G DATA

  • Anonimowość w sieci stanie się przestępstwem?

    Korzystanie z Internetu zaczyna stawiać przed nami coraz poważniejsze pytania. Czy tak, jak twierdzi większość ekspertów powinniśmy bronić naszej prywatności czy może poddawać się wprowadzanym właśnie regulacjom prawnym, które mogą zaowocować tym, że w niektórych krajach korzystanie z sieci VPN lub TOR będzie przestępstwem.  więcej
    07-08-2017, 15:45, Łukasz Nowatkowski, Robert Dziemianko, Biznes, Finanse i Prawo
  • Rurktar – czy to nowe rosyjskie oprogramowanie szpiegujące?


    QNAP
    Opracowanie nowego oprogramowania zawsze wymaga czasu. Nie wszystkie funkcje dostępne w produkcie docelowym są wdrażane od samego początku. Nie dziwi więc fakt, że tak samo sytuacja wygląda w przypadku złośliwego oprogramowania. Jeden z takich nietypowych plików przykuł uwagę pracowników G DATA Security Labs i postanowili przyjrzeć mu się z bliska. A o efektach „badań” przeczytać można poniżej.  więcej
    01-08-2017, 11:03, Anna Niewiadoma, Bezpieczeństwo
  • Gry online - korzystaj, ale nie daj się nabrać

    Coraz większą popularność zyskują gry online, w które gramy na komputerach i telefonach. To forma rozrywki, dająca możliwość rzeczywistej interakcji z innymi graczami. Niestety, na tym kończą się dobre wiadomości.  więcej
    27-07-2017, 06:15, Łukasz Nowatkowski, Robert Dziemianko, Internauci
  • Nie taki WannaCry straszny? Analiza


    Carlos Amarillo / Shutterstock
    WannaCry trzymał nas wszystkich w napięciu przed długi czas. Teraz przyszedł czas, by na chwilę obejrzeć się za siebie, przeanalizować go i przyjrzeć się jego szczególnym cechom.  więcej
    02-06-2017, 14:36, Robert Dziemianko, Bezpieczeństwo
  • Wykryć DDoS w odpowiednim momencie

    Wraz z narzędziem G DATA Network Monitoring firmy mogą zyskać możliwość stałego nadzoru infrastruktury IT.  więcej
    20-01-2017, 14:07, Komunikat firmy, Technologie
  • Luki w zabezpieczeniach sprzętowych piętą achillesową Androida

    Badacze z VUSec Labs, Uniwersytetu Kalifornia oraz Uniwersytetu Technologicznego w Grazu, wykryli lukę bezpieczeństwa w smartfonach pracujących pod kontrolą systemu operacyjnego Android. Eksperci nadali nazwę nowemu wektorowi ataku “Deterministic Rowhammer” (w skrócie Drammer).  więcej
    06-12-2016, 16:53, Robert Dziemianko, Bezpieczeństwo
  • G DATA zidentyfikowała 2,3 mln nowych próbek malware na system Android


    shutterstock.com
    W 2015 roku prawie 70 procent użytkowników przenośnych urządzeń w Polsce korzystało z systemu operacyjnego Android. Analitycy G DATA SecurityLabs wykryli w ubiegłym roku 2,3 mln nowych form ataków na ten system mobilny. Liczba złośliwego oprogramowania wzrosła niemal o 50% w porównaniu z rokiem 2014 (1,584,129).  więcej
    24-02-2016, 13:47, Informacja prasowa, Bezpieczeństwo
  • Ponad 3 mln nowych rodzajów malware tylko w 1 półroczu 2015 r. Bankowe trojany uderzają w klientów polskich i niemieckich banków

    W pierwszej połowie 2015 roku wystąpił wzrost ataków skierowanych przeciwko klientom bankowości online, wynika z Malware Report firmy G DATA.  więcej
    21-10-2015, 21:08, Informacja prasowa, Bezpieczeństwo
  • G DATA świętuje 30-lecie ochrony komputerów

    Niemiecki producent antywirusów obchodził okrągłą rocznicę stworzenia programu antywirusowego. W jednodniowej konferencji w centrali G DATA w Bochum wzięło udział ponad 400 gości z 28 krajów.  więcej
    08-10-2015, 22:38, Komunikat firmy, Bezpieczeństwo
  • 30 lat G DATA – od czasów studenckich do globalnej korporacji

    We wrześniu 2015 roku G DATA Software AG obchodzi swoje 30 urodziny. Firma, założona przez dwóch studentów informatyki z Bochum, miasta w Zagłebiu Ruhry, opracowała pierwszy na świecie program antywirusowy. Obecnie producent antywirusów zatrudnia ponad 400 osób i sprzedaje produkty w 90 krajach całego świata. 30 lat w dynamicznie zmieniającej się branży IT jest jak przeskok z epoki kamienia łupanego do czasów współczesnych. Zatem zapraszamy do małej podróży, która zaczyna się gdzieś w epoce kamienia - jest rok 1985.  więcej
    22-09-2015, 18:49, Komunikat firmy, Biznes, Finanse i Prawo
  • Dridex - bankowy trojan, który podszywa się pod dokument Worda


    George W. Bailey / Shutterstock
    Twórcy bankowych trojanów, aby oszukać użytkowników, a tym samym ominąć różnego rodzaju zabezpieczenia, wykazują się coraz większą kreatywnością. W ostatnim czasie zaobserwowano wiele prób wykorzystania zaufanych serwisów internetowych oraz niestandardowych dokumentów Microsoft Office.  więcej
    30-08-2015, 08:59, Robert Dziemianko, Bezpieczeństwo
  • Cobra wgryza się w duże sieci komputerowe


    AptTone / Shutterstock
    Carbon System będący wynikiem projektu Cobra posiada wiele cech wspólnych z Uroburosem oraz Agentem.BTZ - ustalili eksperci z firmy G DATA, badając nowy wariant złożonego oprogramowania szpiegującego.  więcej
    30-01-2015, 11:44, Robert Dziemianko, Bezpieczeństwo
  • Jedno zagrożenie w kilkudziesięciu wersjach


    shutterstock.com
    Chcąc zrozumieć, w jaki sposób tworzony jest wysoce skomplikowany malware wykradający dane, analitycy firmy G DATA przyjrzeli się 46 różnym wariantom zagrożenia Agent.BTZ i jego następcom (Uroburos, ComRAT).  więcej
    23-01-2015, 13:03, Robert Dziemianko, Bezpieczeństwo
  • (akt.) "Szybka kasa" to wciąż podstawowa motywacja dla atakujących Androida

    Dzięki zestawom do tworzenia mobilnego malware'u, dostępnym na podziemnych forach, ataków mogą dokonywać nawet niedoświadczeni przestępcy - czytamy w najnowszym raporcie firmy G Data. W aktualizacji dodaliśmy odpowiedź ekspertów na pytanie jednego z naszych Czytelników.  więcej
    18-10-2013, 17:12, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Fałszywy antywirus na Androida i inne "atrakcje" - wideo

    Wbrew temu, co w komentarzach twierdzą niektórzy nasi Czytelnicy, nie tylko eksperci z Kaspersky Lab identyfikują szkodliwe aplikacje na Androida. Firma G Data poinformowała właśnie o złamaniu "bariery bestii" - w jej bazie zgromadzono 666 666 unikalnych zagrożeń atakujących tę platformę i trzeba się spodziewać, że liczba ta będzie rosła. Podobne spostrzeżenia ma Symantec.  więcej
    28-06-2013, 08:04, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Dzieci w sieci: Przeniesienie komputera to też środek bezpieczeństwa


    © - ericmichaud - istockphoto.com
    Ostatnimi czasy eksperci amerykańscy zaproponowali kilka sposobów, jak "zablokować" internet przed dziećmi. Badania wykazały, że obecnie dzieci w zbyt łatwy sposób mogą uzyskać dostęp do części internetu, które są niebezpieczne lub po prostu nieodpowiednie dla nich. Pomysły te opierają się, na przykład, na użyciu numerów kart kredytowych do logowania czy też międzynarodowego numeru "pass Internet" zamiast wpisywania jedynie daty urodzenia. Są też prostsze rozwiązania.  więcej
    03-10-2011, 14:53, mm, Internauci
  • Ninja pod choinkę, czyli świąteczna seria cyberataków


    ©istockphoto.com/remsan
    Święta to czas spokoju, ale nie dla wszystkich, czego dowodem jest seria włamań na strony internetowe, dokonana pod koniec grudnia przez grupę Ninja.  więcej
    30-12-2010, 18:26, aws, Bezpieczeństwo
  • Antywirusy G Data 2011 trafiły na polski rynek


    © goldmund at istockphoto.com
    Programy antywirusowe firmy G Data Software z linii 2011 są już dostępne w polskiej wersji językowej. W pakietach zastosowano nowe funkcje zautomatyzowanej ochrony w tle oraz oszczędzania baterii w notebookach.  więcej
    04-10-2010, 22:04, aws, Bezpieczeństwo
  • Pomoc techniczna Della udostępniła zdjęcia klientki w negliżu


    ©istockphoto.com/Pinopic
    Do sieci wyciekło kilkanaście pikantnych zdjęć pewnej mieszkanki Kalifornii. Stało się to zaraz po jej rozmowie z konsultantem telefonicznej linii wsparcia technicznego Dell – donosi serwis The Register. Amerykanka otrzymała pomoc, ale trafiła też... na stronę porno.  więcej
    06-08-2010, 11:32, paku, Bezpieczeństwo
  • Piraci w firmowych sieciach


    © Franz Pfluegl - Fotolia.com
    Według danych berlińskiej General Accounting Office dwie trzecie stron otwieranych w pracy jest przeglądanych w poszukiwaniu i załatwianiu spraw prywatnych, a straty z tego powodu liczone są w miliardach euro.  więcej
    20-07-2010, 20:34, paku, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)





Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2017 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.