Blogbejegyzés Archívum - G DATA Magyarország
2017. 03. 23.

Hiba vagy beépített funkció?

Beépített parancssorok segítségével a helyi adminisztrátor átveheti az ellenőrzést egy másik felhasználó Windows fiókja felett, úgy, hogy még a jelszavát sem kell tudnia. A Microsoft álláspontja […]
2017. 03. 20.

Dupla pénz jár biztonsági hibáért

Az elmúlt pár nap leforgása alatt a Microsoft és a Google is bejelentette, hogy növelik a biztonsági hibákért kifizetett összegeket. A biztonsági szakértelem és szerencse a […]
2017. 03. 20.

Mennyibe kerül az adatvesztés?

Nem egyszerű árcetlit tenni egy vállalati adatvesztésre, hiszen ahhoz a vállalat belső folyamatait jól ismerő szakemberek elemzésére van szükség. És ha meg is születik ez az […]
2017. 03. 19.

Mindenhol ugyanaz a jelszó

Immár kutatás is bizonyítja, amit eddig is tudtunk: az emberek többsége újrahasznosítja jelszavait, vagyis ugyanazt a jelszó-felhasználónév kombinációt használja több helyen.
2017. 03. 10.
G DATA Zsarolóvírus

Így lehet bárkiből internetes bűnöző

Szintet lépett a zsarolóvírus biznisz: nemcsak bérelni lehet zsarolóvírusokat, hanem akár ingyen is hozzá lehet jutni ezekhez az „eszközökhöz”.
2017. 03. 9.

Ezért rossz, ha elemzik a https-forgalmat az antivírusok

A Google, a Mozilla, a Cloudflare és két egyetem kutatói készítettek egy tanulmányt, amelyben kritizálják, hogy az antivíruscégek végpontvédelmi termékei elfogják a https-forgalmat.
2017. 03. 8.
Doqu Malware Bank Security

140 bankot fertőzött meg egy kártevő

A Wired információi szerint a memóriában megbúvó, szinte láthatatlan kártevő közel 140 bankot és más vállalatot fertőzött meg. A Duqu 2.0 az adminisztrátori jelszavakat, felhasználóneveket vadássza […]
2017. 03. 6.
Drónok, szabályozás, biztonság

Drón: repkedő biztonsági kockázat

A drónok önkormányzati célú, biztonságos használatához ad fogódzkodót az a 28 oldalas dokumentum, melyet két amerikai szervezet biztonsági szakértők támogatásával állítottak össze. A tanulmány a nagyközönség […]
2017. 03. 3.
Android screen lock

Gyerekjáték feltörni az androidos feloldómintát

Könnyedén feltörhető az Androidos telefonok védelmére használt feloldómintás azonosítás. A kutatók szerint a bonyolultabb mintákat a legkönnyebb megfejteni. A G Data szakértői szerint ujjlenyomat-felismerő védelmet használjunk.
2017. 02. 22.
G DATA Car Security

Több millió autót veszélyeztetnek az androidos appok

A modern autó már egy négy keréken guruló számítógép, melyhez a gyártók különböző telefonos alkalmazásokat kínálnak. Az alkalmazások segítségével a sofőrök megtalálják autójukat, kinyitják a zárat […]
2017. 02. 16.
Microsoft Security Bulletin Megszűnik

Megszűnik a Microsoft Security Bulletin

Megszünteti a Microsoft a kritikus biztonsági hibákat felsoroló Security Bulletint, helyette egy online adatbázis tartalmazza majd a javított hibákat.
2017. 02. 13.
SQL Slammer

Visszatér a tinédzserkorú féreg

A 14 éves SQL Slammer féreg először 2003-ban bukkant fel, tavaly év végén viszont a leggyakoribb támadásokat az ő számlájára írhatták. Egyelőre nem tudni, hogy kik […]