A G DATA szakértője szerint a Capitolium elleni támadás során akár megfertőződhetett az Egyesült Államok Kongresszusának számítógépes hálózata is. Az elmúlt napokban több olyan kép került […]
Philadelphia egyik legnagyobb karitatív szervezete, a közösségi étkeztetéssel foglalkozó Philabundance hackerek áldozata lett, akik közel egymillió dollárt csaltak ki tőlük. A Philabundance amerikai karitatív szervezet a […]
A kártevők folyamatos átalakításával a bűnözők még pontosabb, személyre szabott támadásokat indíthatnak, amelyeket olyan aktuális trendekre fűznek fel, mint a koronavírus-világjárvány. A G DATA előrejelzése szerint […]
A hagyományos viselkedéselemzéstől eltérően a BEAST egy gráfadatbázisban gyűjti össze a rendszer viselkedését. Arnas Staude, a G DATA munkatársa az interjúsorozat második részében a BEAST technológia […]
Az Egregor zsarolóvírus mögött lévő támadók látványos módját találták meg a figyelemfelkeltésnek: a váltságdíjat követelő levelet nem a számítógép képernyőjén jelenítik meg, hanem a nyomtatók vég […]
A G DATA Internet Security két független tesztintézet vizsgálatain maximálisan elérhető eredményt és minősítést ért el. Az eredményekről Thomas Siebert-tel, a G Data Cyber Defense védelmi […]
Termékeink mostantól jobb teljesítményt nyújtanak a fájl nélküli kártevők felismerésében, kevesebb erőforrást igényelnek és megújult a kezelőfelületük is. A kártevők elleni védelemben minden apró részlet fontos, […]
A zsarolóvírusos támadásban érintett vállalatoktól a bűnözők gyakran nem csupán váltságdíjat kérnek, hanem azzal is fenyegetőznek, hogy az ellopott adatokat nyilvánosságra hozzák. Ennek ellenére sem érdemes […]
A kiberbűnözők továbbra is próbálnak hasznot húzni a koronavírus-krízisből, folyamatosan növekszik az általuk indított támadások száma. Elsősorban az otthonról dolgozó munkavállalók kerültek a célkeresztjükbe. A G […]
A G DATA szerint a nem frissített rendszerek komoly biztonsági kockázatot jelentenek. A vállalatoknál működő Windows XP rendszerek olyanok, mint a zombik. Nehéz megszabadulni tőlük, de […]
A G DATA windowsos szoftvereibe beépített BEAST technológia viselkedéselemzéssel, gráfadatbázisok segítségével ismeri fel és hárítja el a komplex kibertámadásokat. Arnas Staude, a BEAST fejlesztője a megváltozott […]
A CYRAT zsarolóvírus szokatlan, szimmetrikus titkosítási módszert használ, Python alapú és a .CYRAT kiterjesztést teszi a titkosított fájlok mögé. Karsten Hahn, a G DATA szakértőjének elemzése. […]
A weboldalon sütiket (cookie) használunk, melyek segítenek minket a lehető legjobb szolgáltatások nyújtásában. Weboldalunk további használatával jóváhagyja, hogy sütiket használjunk.OkTovábbi információk