2020. 02. 18.

A fertőzést is visszafordítja

A G DATA vírusirtója mostantól egy saját fejlesztésű gráfadatbázis segítségével is feldolgozza, hogy a kártevők hogyan viselkednek a számítógépeken, és képes visszafordítani a kártékony változtatásokat. A […]
2020. 02. 11.

Nem mindig egyszerű az androidos telefonok frissítése

Az androidos készülékek biztonságáról is gondoskodni kell, ezért rendszeresen frissíteni kell az operációs rendszert és telepíteni a különböző patcheket. Mindez azonban nem is olyan egyszerű. Mindenki, […]
2020. 02. 7.

A koronavírussal kapcsolatos félelmeket használják számítógépes kártevők terjesztésére

A G DATA arra figyelmeztet, hogy a kiberbűnözők a koronavírus kapcsán kialakult helyzetet kihasználva terjesztenek számítógépes kártevőket. Nem érdemes ezért például a koronavírus ellenszerét vagy megelőzését […]
2020. 02. 3.

A szaúdi koronaherceg hackelte meg az Amazon első emberének telefonját

Az ENSZ szakértői szerint a szaúdi koronaherceg fertőzte meg az Amazon vezetőjének, Jeff Bezosnak a telefonját egy WhastApp-on keresztül küldött preparált videó, valamint egy kémprogram segítségével. […]
2020. 02. 3.

Pár másodpercenként indul új támadás

Itt a legaktívabb kártevők toplistája A G DATA kibervédelmi szakemberei több mint 4,9 milliónyi kártevőmintát azonosítottak 2019-ben. A bűnözők a legtöbb esetben jelszavainkat és bizalmas adatainkat […]
2020. 01. 20.

iPhone és adathalászat

A most bemutatott eset úgy kezdődött, hogy egy felhasználó kapott egy sms-t, amely értesítette arról, hogy elveszített iPhone X készüléke milyen címen található. Az üzenetben egy […]
2020. 01. 17.

Fontos telepíteni a Windows 10 frissítését

A néhány napja kiadott Windows 10-es hibajavításokat mindenképp telepítsünk rendszerünkre, mert egy olyan sérülékenységet is kijavítanak vele, melyet maga az amerikai NSA (National Security Agency) fedezett […]
2020. 01. 15.

A kkv-ken keresztül támadják a nagyvállalatokat a kiberbűnözők

A kis- és középvállalatok jelentik a legnagyobb rizikót az IT biztonság terén, így nem meglepő, hogy a számítógépes bűnözők is egyre inkább őket támadják, nem utolsósorban […]
2020. 01. 14.

A DeepRay technológia egy év távlatából

A DeepRay kijátszásához a hackereknek folyamatosan változtatniuk kell kártevőiket, ez pedig egy komplex és költséges folyamat. Közel egy éves működés után itt az idő megnézni, hogyan […]
2020. 01. 14.

FBI javaslat: tartsuk IoT eszközeinket külön hálózaton

Az FBI javaslata szerint építsünk ki egy külön hálózatot IoT eszközeinknek és változtassuk meg a gyári jelszavakat is, az új jelszavak pedig minél hosszabbak legyenek. Az […]
2020. 01. 13.

Windows 7: Ez történik január 15-én

Itt a Windows 7 vége. A Microsoft egy teljes képernyős figyelmeztető ablakkal hívja fel a felhasználók figyelmét aelavult operációs rendszer további használatának kockázataira. A G DATA […]
2020. 01. 7.

Így segíthetjük az APT támadások megelőzését

Az ATP vagyis Advanced Persistent Threat jellegű kibertámadások szervezetten történnek, és vállalatokat, kormányzati szerveket egyaránt érhetnek. Összeállításunkban elmondjuk, hogyan ismerhetjük fel ezeket a támadásokat és mit […]