Post image

Jak nie naprawiać komputera?

Widzieliśmy już wiele sposobów na radzenie sobie z usterkami komputerów.Ponieważ jesteśmy firmą z IT, czujemy obowiązek, aby raz na zawsze rozwiać mity na ten temat. Dlatego przychodzimy z tekstem o tym, jak NIE należy naprawiać komputera ;). Nie krzyczymy – skala głosu niestety nie działa na nasze komputery. Nie potrafią nam odpowiedzieć, ani zdiagnozować swojej usterki. Nie kopiemy – ta metoda również się nie sprawdzi, okażmy naszym komputerom odrobinę litości. Jeśli komputer został zalany – nie suszymy go suszarką, ani nie pierzemy. Uwierzcie nam, to nie działa. Nie rozkładamy go na części – komputer w tym stanie nie zacznie działać lepiej, a złożenie go samemu może nie okazać s...

Czytaj dalej
Post image

Wyniki AV-Test

W swoim ostatnim teście porównawczym instytut badawczy AV-Test przeanalizował 20 rozwiązań bezpieczeństwa dla systemu operacyjnego Android pod względem ich skuteczności w zwalczaniu aktualnych zagrożeń. A jak tę próbę przeszło oprogramowanie G DATA? O tym poniżej. W codziennym użytkowaniu AV-TEST sprawdza aplikacje bezpieczeństwa pod kątem ochrony przed aktualnymi zagrożeniami. Skuteczne rozwiązania bezpieczeństwa muszą być w stanie wykorzystywać wszystkie funkcje i poziomy ochrony. Narzędzie G DATA Mobile Internet Security wykryło 100 % wszystkich przypadków złośliwego oprogramowania w środowisku testowym. Zdobyło ono również najwyższe noty w zakresie łatwości użytkowania oraz funkcji dodatko...

Czytaj dalej
Post image

Podsumowanie roadshow G DATA

Cztery miasta, ponad setka uczestników i jeden temat przewodni – rozwiązania zapewniające bezpieczeństwo w Internecie oczami Partnerów. Tak w dużym uproszczeniu można podsumować kolejny roadshow G DATA TEAM, który odbył się na przełomie maja i czerwca.Skuteczna i praktyczna ochrona sieci firmowych, plaga ransomware, a także ABC programów motywacyjnych – to tylko kilka z tematów poruszanych podczas każdego ze spotkań. – Najważniejszym aspektem, na który kładliśmy nacisk była bezpośrednia rozmowa z naszymi Partnerami - mówi Dorota Bożek-Grzybek z G DATA.-Takie spotkania pozwalają nam na późniejszą optymalizację rozwiązań i dostosowanie ich do rzeczywistyc...

Czytaj dalej
Post image

7 zasad netykiety

Witajcie internauci! Dziś przychodzimy do Was z kilkoma zasadami netykiety, o których warto pamiętać. Pokażmy, jak można być wzorowym użytkownikiem sieci! Wypowiadamy się tylko wtedy, kiedy mamy do przekazania coś konstruktywnego. Pokażmy swoją elokwencję i zrozumienie tematu. Nie bądźmy jak hejterzy, którzy odnoszą się tylko do nagłówków. Przekazujmy wartościowe treści - Facebook nie musi służyć tylko do wrzucania zdjęć swojego obiadu. Można napisać krótki komentarz do fajnego wydarzenia, polecić dobrą książkę lub zrecenzować nową płytę ulubionego artysty.   Nie wdajemy się w zbędne dyskusje - najlepszą odpowiedzią, jaką możemy przekazać hejterom lub trollom, będzie ta nastawiona...

Czytaj dalej

Złośliwe oprogramowanie – tendencje 2017

Firma G DATA wykonała szereg obliczeń dotyczących działania złośliwego oprogramowania w ostatnich kilku kwartałach. Poniżej zaprezentowana została pierwsza część statystyk dotyczących roku 2016 oraz pierwszego kwartału 2017. Zapraszamy do lektury.Odkąd zaczęto prowadzić statystyki ilościowe wirusów, robaków i koni trojańskich, zawsze odkrywano rosnącą tendencję. Teraz jednak wydaje się, że trend się odwrócił. AV-Test, jedno z najsłynniejszych laboratoriów testujących produkty zwalczające złośliwe oprogramowanie, posiada jedną z największych kolekcji złośliwego oprogramowania na świecie. W swoich statystykach laboratorium publikuje liczbę nowych, złośliwych plików. W 2016 roku było ich około...

Czytaj dalej
Post image

350 na godzinę – czyli zatrważająca liczba nowych złośliwych aplikacji na Android

Około 72% użytkowników smartphone’ów na całym świecie korzysta z urządzeń z systemem operacyjnym Android (źródło: Statcounter). W pierwszym kwartale 2017 roku specjaliści od bezpieczeństwa G DATA odkryli ponad 750 000 złośliwych aplikacji dla popularnego systemu operacyjnego firmy Google. Liczby pokazują rosnącą skalę zagrożenia. Kwestie bezpieczeństwa dotyczą w szczególności urządzeń pochodzących od zewnętrznych dostawców. Aktualizacje pojawiają się z opóźnieniem albo wcale.Smartphone’ów używamy w sieci do wielu rzeczy, takich jak korzystanie z bankowości internetowej czy robienie zakupów-  tłumaczy Tim Berghoff, Specjalista ds. Bezpieczeństwa G DATA. &...

Czytaj dalej

Gaszenie wirtualnych pożarów: czy jesteście gotowi?

Radzenie sobie w sytuacjach kryzysowych staje się coraz ważniejsze, a przypadki naruszenia danych oraz przestojów w funkcjonowaniu, spędzają sen z powiek coraz większej liczbie firm. Ponadto postępowanie w sytuacjach kryzysowych często nie jest wystarczająco skuteczne, czy efektywne. W niniejszym artykule przedstawimy korzyści wynikające ze stosowania odpowiedniej strategii postępowania w sytuacjach kryzysowych oraz rozważymy kilka kwestii, od których należałoby rozpocząć działania w tym zakresie.Definicja postępowania w sytuacji kryzysowej zakłada przemyślenie kroków, jakie należy podjąć, gdy wydarzy się coś złego. Takie działanie samo w sobie jest “niewygodne” i zakłada również opuszc...

Czytaj dalej
Post image

Nie taki Wannacry straszny?

WannaCry trzymał nas wszystkich w napięciu przed długi czas. Teraz przyszedł czas, by na chwilę obejrzeć się za siebie, przeanalizować go  i przyjrzeć się jego szczególnym cechom. Przebłyski przeszłościWszyscy jesteśmy świadomi, jak wyjątkowy był ostatni incydent, i to z kilku powodów. Liczba zainfekowanych komputerów osiągnęła na całym świecie około 200 000 (przyznajmy jednak, że w porównaniu z innymi podobnymi wydarzeniami z przeszłości nie jest to rekordowa liczba). Niewątpliwie jednak, gdy spojrzymy na szybkość rozprzestrzeniania się i agresywność, WannaCry plasuje się w czołówce, razem z takimi przykładami złośliwego oprogramowania, jak Sasser lub Blaster. Dla porównani...

Czytaj dalej
Post image

Rodzaje użytkowników internetu

Cześć! Dziś przychodzimy z postem o jednych, z naszych ulubionych użytkowników internetu. Przed przeczytaniem posta zachęcamy do przymrużenia oka! ;)Rodzaje użytkowników internetu: Troll - na żywo nikt ich nigdy nie widział, za to w internecie spotkacie ich na każdym kroku. Poznacie ich po charakterystycznych komentarzach, które po sobie zostawiają - utrzymanych w nienawiści do świata opakowanych w ich własną filozofię. SELFIElover - biją rekordy guinessa w udostępnianiu zdjęć swojej twarzy. Nastawieni na dużą ilość lajków. Popadają w depresję, gdy liczba polubień nie jest liczona w setkach. Hejter - temu osobnikowi jeszcze nikt nigdy nie dogodził. Z tego powodu nienawidzi świata, co wyraża w swoic...

Czytaj dalej
Post image

Uwaga: rozpoczęto szeroko zakrojoną kampanię przeciwko złośliwemu oprogramowaniu "WannaCry"

Firmy dotknięte tym zagrożeniem zalecają swoim pracownikom niezwłoczne wyłączanie komputerów. Atak najnowszej wersji złośliwego oprogramowania “WannaCry” zbiera żniwo w kilku krajach. Szybkość i siła ataku zaskoczyły wiele osób. Eksperci nie odkryli jak dotąd pochodzenia ataku, który w zaledwie trzy godziny objął 11 krajów. Do tej pory najbardziej ucierpiały Hiszpania i Rosja.Jak grom z jasnego niebaW piątek 12 maja we wczesnych godzinach porannych czasu środkowoeuropejskiego zaobserwowano szeroko zakrojoną falę ataków najnowszej wersji złośliwego oprogramowania WCry / WannaCry. Eksperci nie mają pewności, gdzie leży źródło ataku, ale na chwilę obecną podejrzewają, że...

Czytaj dalej