Keresés a bejegyzések között:

Kiemelt témáink: | G DATA hírek| Zsarolóvírusok| Kártevők | Hacker hírek| Apple | Facebook | Google | Microsoft |

2019. 01. 14.

Amikor a rendőrséget támadja a zsarolóvírus

Amikor bűnözők áldozatává válunk, olyankor a rendőrséghez fordulunk segítségért. De kihez fordul a rendőrség, amikor mondjuk egy zsarolóvírus bénítja meg a rendszereit? Nyilván, ha a megelőzés […]
2019. 01. 7.

A captcha haldoklik?

A mesterséges intelligencia, vagyis a számítógépek is képesek megoldani a gépi látogatók kiszűrésére kitalált captcha teszteket. A kutatók szerint a DDoS támadások ellen a felhasználói viselkedést […]
2018. 12. 17.

Régi lemez: nulladik napi biztonsági hiba az Adobe Flash-ben

A legjobb karácsonyi ajándék, mellyel nemcsak magunkat, hanem barátainkat, családtagjainkat is megajándékozhatjuk, ha elfelejtjük az Adobe Flash használatát. A szoftver olyan sok biztonsági sebből vérzik, hogy […]
2018. 12. 12.

Oktatással a zsarolóvírusok ellen

A legtöbb biztonsági incidensnek kevesebb fájó következménye lenne, ha a vállalat minden munkatársa tudná, hogy mit kell tennie vészhelyzet esetén. Például olyankor, ha a számítógépét egy […]
2018. 12. 6.

Pénzt ígért a webes Word dokumentum

Rafinált megoldást találtak a kiberbűnözők arra, hogy a felhasználókat rávegyék az Emotet trójai telepítésére: úgy tűnik, mintha egy online Word dokumentum megnyitásához kellene futtatni egy kiegészítőt, […]
2018. 12. 4.

Ötvenezer nyomtatót hackeltek meg egy YouTube sztár kedvéért

A YouTube elsőbbségért folyó virtuális harc nemrég rémisztő hackertámadásban öltött testet: az egyik kiberbűnöző 50 ezer nyomtatót használt arra, hogy kedvenc sztárjának szerezzen plusz feliratkozókat. Ehhez […]
2018. 11. 21.

Negyedóra alatt feltörhető ATM automaták

Bizonyos támadástípusok esetében csupán 15 percre van szüksége a támadónak ahhoz, hogy az ATM-eket meghekkelje. A jelek szerint az Észak-Koreához kapcsolható Lazarus csoport egy év leforgása […]
2018. 11. 20.

Biztonságosabbak lesznek az androidos készülékek

A Google lehetővé tette androidos fejlesztőiknek, hogy alkalmazáson belülről is elindítható legyen a frissítés. A lehetőség picit biztonságosabbá teszi az androidos okostelefonokat.
2018. 11. 16.

Ha Elon Musk bitcoint kér tőled…

… akkor nagy valószínűséggel csalásról van szó. A Twitteren bukkant fel az a hirdetés, mely szerint bitcoinért cserébe még több kripotvalutát küld vissza valaki, aki Elon […]
2018. 11. 13.

A G DATA csatlakozott a kiberbűnözés ellenes globális koalícióhoz

A Cybersecurity Tech Accord több mint 60 technológiai céget átfogó iparági kezdeményezés, melyhez most a G DATA is csatlakozott.
2018. 11. 12.

Bluetooth sebezhetőséget fedeztek fel wifi routerekben

Két biztonsági hibát fedeztek fel a rövidtávú adatátvitelre szolgáló Bluetooth Low Energy (BLE) chipekben, melyeket milliónyi wifi egységbe, orvosi eszközökbe építettek be. Ahogy szokás, a gyártók […]
2018. 11. 9.

A bizalom az új valuta

Tudta, hogy ma egyetlen új autó informatikai rendszere legalább annyira összetett, mint egy teljes középvállalaté? Vagy azt, hogy az újonnan regisztrált weboldalak 95 százaléka kiberbűnözőkhöz köthető? […]
2018. 11. 5.

Zsarolóvírus, adathalászat, kriptocsalás – minden egy helyen

Egy zsarolóvírus elemzése közben a G DATA biztonsági szakemberei felfedeztek egy bűnszervezetet, amely a zsarolás mellett a webes csalások, támadások széles körű vállfajával foglalkozik, például engedély […]
2018. 10. 30.

Frissítsük a Whatsapp üzenetküldőt!

Egy augusztusban felfedezett WhatsApp sérülékenység miatt elszállhat az alkalmazás, a G DATA szakértője szerint a hibát további támadásra is ki lehet használni. A Facebook tulajdonában lévő […]
2018. 10. 26.

Trump, iPhone és a biztonság

A biztonsággal is foglalkozó IT vezetőnek általában nincs könnyű dolga, amikor felettesét próbálja rávenni a vállalati biztonsági előírások betartására. Hogy mennyire nincs könnyű dolga, azt az […]
2018. 10. 18.

Amikor az ellátási lánc a gyenge pont

Október elején az egész biztonsági világ rácsodálkozott a neves Bloomberg Businessweek tényfeltáró cikkére, mely hardverszintű beépített kémkedésről szólt. Az érintett felek azonnal és határozottan cáfolták a […]
2018. 10. 11.

Adat szivároghat a jelkóddal lezárt iPhone-okból

Az Apple új verziójú mobil operációs rendszerében akkor is hozzá lehet férni egyes adatokhoz, ha egyébként a telefont jelkóddal lezárták. A hibát nem egy szakember, hanem […]
2018. 10. 5.

Így védünk meg az ismeretlen kártevőktől is

Az antivírus megoldások régóta nem csupán a szignatúra alapú adatbázisok segítségével ismerik fel a kártevőket. A G DATA megoldása több proaktív, új generációs technológiát használ az […]
2018. 10. 3.

Android.Trojan-Spy.Buhsam.A: kém vagy trójai?

A G DATA szakértői górcső alá vették a nyílt forráskódú, Buhsam.A nevű androidos trójai és kémkedő kártevőt. A be nem fejezett kártevő elemzése rávilágít, milyen lehetőségei […]
2018. 10. 1.

Csak a titkosítás nem elég az adatbiztonsághoz

A notebookok adathordozóin tárolt adatok titkosítása csak megnehezíti, de nem lehetetleníti el azon kiberbűnözők dolgát, akik ki szeretnék nyerni az adatokat. 
2018. 09. 21.

Megjelentek a G DATA lakossági termékeinek új verziói

Mostantól a böngészőkbe beépülő kiegészítő védi a Google Chrome és a Firefox adatforgalmát. A kiegészítő segítéségével a https-forgalom biztonságosabban és hatékonyabban ellenőrizhető. 
2018. 09. 21.

Kézzel írták a járatinformációkat – zsarolóvírus miatt

Zsarolóvírusos támadás miatt a bristoli repülőtér utastájékoztató információs táblái nem működtek, helyette kézzel írott információs táblákon tájékoztatták az utasokat. A történetben a pozitív elem: a repülőtér […]
2018. 09. 19.

Egyszerűen feltörhető a gyenge jelszóval védett wifi hálózat

Relatíve egyszerűen feltörhető a wifi hálózatok jelszava, ezért a következő szabvány érkezéséig azt javasoljuk, mindenki hosszabb és bonyolultabb jelszóval védje helyi hálózatát. 
2018. 09. 10.

Kritikus hiba volt a Fortnite androidos változatában

A Google biztonsági szakemberei vették észre és hozták nyilvánosságra az igen népszerű Fortnite telepítőjét érintő biztonsági hibát, mely megengedi a telefonon már jelen lévő alkalmazásnak, hogy […]
gdpr-image
A weboldalon sütiket (cookie) használunk, melyek segítenek minket a lehető legjobb szolgáltatások nyújtásában. Weboldalunk további használatával elfogadja Adatkezelési tájékoztatónkat.