2020. 02. 18.

A fertőzést is visszafordítja

A G DATA vírusirtója mostantól egy saját fejlesztésű gráfadatbázis segítségével is feldolgozza, hogy a kártevők hogyan viselkednek a számítógépeken, és képes visszafordítani a kártékony változtatásokat. A […]
2020. 02. 11.

Nem mindig egyszerű az androidos telefonok frissítése

Az androidos készülékek biztonságáról is gondoskodni kell, ezért rendszeresen frissíteni kell az operációs rendszert és telepíteni a különböző patcheket. Mindez azonban nem is olyan egyszerű. Mindenki, […]
2020. 02. 7.

A koronavírussal kapcsolatos félelmeket használják számítógépes kártevők terjesztésére

A G DATA arra figyelmeztet, hogy a kiberbűnözők a koronavírus kapcsán kialakult helyzetet kihasználva terjesztenek számítógépes kártevőket. Nem érdemes ezért például a koronavírus ellenszerét vagy megelőzését […]
2020. 02. 3.

A szaúdi koronaherceg hackelte meg az Amazon első emberének telefonját

Az ENSZ szakértői szerint a szaúdi koronaherceg fertőzte meg az Amazon vezetőjének, Jeff Bezosnak a telefonját egy WhastApp-on keresztül küldött preparált videó, valamint egy kémprogram segítségével. […]
2020. 02. 3.

Pár másodpercenként indul új támadás

Itt a legaktívabb kártevők toplistája A G DATA kibervédelmi szakemberei több mint 4,9 milliónyi kártevőmintát azonosítottak 2019-ben. A bűnözők a legtöbb esetben jelszavainkat és bizalmas adatainkat […]
2020. 01. 17.

Fontos telepíteni a Windows 10 frissítését

A néhány napja kiadott Windows 10-es hibajavításokat mindenképp telepítsünk rendszerünkre, mert egy olyan sérülékenységet is kijavítanak vele, melyet maga az amerikai NSA (National Security Agency) fedezett […]
2020. 01. 15.

A kkv-ken keresztül támadják a nagyvállalatokat a kiberbűnözők

A kis- és középvállalatok jelentik a legnagyobb rizikót az IT biztonság terén, így nem meglepő, hogy a számítógépes bűnözők is egyre inkább őket támadják, nem utolsósorban […]
2020. 01. 7.

Így segíthetjük az APT támadások megelőzését

Az ATP vagyis Advanced Persistent Threat jellegű kibertámadások szervezetten történnek, és vállalatokat, kormányzati szerveket egyaránt érhetnek. Összeállításunkban elmondjuk, hogyan ismerhetjük fel ezeket a támadásokat és mit […]
2019. 12. 5.

Árnyék informatika: így törték fel a NASA laboratóriumát

Hihetetlen, de igaz – az amerikai űrügynökség laboratóriumánál közel egy évig nem vették észre, hogy valaki behatolt a belső hálózatba. A történetben fontos szerepet játszik az […]
2019. 11. 13.

Perceptronok veszik fel a harcot az újracsomagolt kártevőkkel

A G DATA DeepRay mesterséges intelligencia alapú technológiával veszi fel a versenyt a folyamatosan változó, újracsomagolt kártevőkkel. A technológia fejlesztéséért felelős csoport vezetője, Carl-Benedikt Bender a […]
2019. 11. 4.

Fizet a Microsoft a választási szoftverében felfedezett hibákért

A Microsoft hibavadász programot indított, és ennek keretében fizet az általa fejlesztett, de nyílt forráskódú fejlesztői csomag, az ElectionGuard SDK felfedezett biztonsági hibáiért. A választási szoftvert […]
2019. 10. 9.

Zsarolóvírus okozott 95 millió dolláros kárt egy dán cégnek

Még mindig nem épült fel teljesen a szeptember elejei zsarolóvírusos támadásból a dán Demant, amelynek friss pénzügyi jelentése szerint az incidens összesen 95 millió dolláros kárt […]