Október elején az egész biztonsági világ rácsodálkozott a neves Bloomberg Businessweek tényfeltáró cikkére, mely hardverszintű beépített kémkedésről szólt. Az érintett felek azonnal és határozottan cáfolták a […]
Az Apple új verziójú mobil operációs rendszerében akkor is hozzá lehet férni egyes adatokhoz, ha egyébként a telefont jelkóddal lezárták. A hibát nem egy szakember, hanem […]
Az antivírus megoldások régóta nem csupán a szignatúra alapú adatbázisok segítségével ismerik fel a kártevőket. A G DATA megoldása több proaktív, új generációs technológiát használ az […]
A G DATA szakértői górcső alá vették a nyílt forráskódú, Buhsam.A nevű androidos trójai és kémkedő kártevőt. A be nem fejezett kártevő elemzése rávilágít, milyen lehetőségei […]
A notebookok adathordozóin tárolt adatok titkosítása csak megnehezíti, de nem lehetetleníti el azon kiberbűnözők dolgát, akik ki szeretnék nyerni az adatokat.
Mostantól a böngészőkbe beépülő kiegészítő védi a Google Chrome és a Firefox adatforgalmát. A kiegészítő segítéségével a https-forgalom biztonságosabban és hatékonyabban ellenőrizhető.
Zsarolóvírusos támadás miatt a bristoli repülőtér utastájékoztató információs táblái nem működtek, helyette kézzel írott információs táblákon tájékoztatták az utasokat. A történetben a pozitív elem: a repülőtér […]
Relatíve egyszerűen feltörhető a wifi hálózatok jelszava, ezért a következő szabvány érkezéséig azt javasoljuk, mindenki hosszabb és bonyolultabb jelszóval védje helyi hálózatát.
A Google biztonsági szakemberei vették észre és hozták nyilvánosságra az igen népszerű Fortnite telepítőjét érintő biztonsági hibát, mely megengedi a telefonon már jelen lévő alkalmazásnak, hogy […]
Sokszor a gazdasági vezetők felé nem könnyű megindokolni, miért is van szükség IT biztonságra költeni. Összeállításunkban olyan példákat mutatunk be, ahol az IT biztonság hiánya súlyos […]
Míg jelenleg a felhő alapú vírusok korszakát élünk, hamarosan mesterséges intelligencia (MI) támadja IT rendszereinket. Az IBM kutatói a Deeplocker MI által működtetett kártevő működését egy […]
Az Egyesült Államokban egyre több nő hívja a különböző segélyvonalakat azért, mert a volt élettársa a lakásába telepített különböző okoseszközökön keresztül zaklatja. A G DATA arra […]
Egy kártevő a kódját olyan okosan rejtették el a bűnözők, hogy a G DATA elemzője első körben hibás fájlnak hitte. A mélységi elemzés azonban felfedte, hogy […]
Egy nagy szervezet adataihoz legkönnyebb partnerei kevésbé védett kapuin keresztül bejutni. Ez a tény nemrég egy sor autógyártó számára vált majdnem igazi rémálommá.
Legyen az a Balaton vagy a horvát tengerpart, a legtöbben a nyaralásra is magukkal viszik az okostelefonjukat és akár a notebookjukat. A nyílt vezetéknélküli hálózatok és […]
A Google és az Apple is megelégelte, hogy túl sok alkalmazás használja kriptovaluták bányászatára a felhasználók telefonjait, és kitiltotta ezeket az áruházaikból.
Egy vállalaton belül a legtöbb kárt az adatok hanyag kezelése okozza, egy ellopott adatrekord átlagosan 148 dollárba (40 ezer forint) kerül a vállalatnak. Az adatokat a […]
A zsarolóvírusok szinte a számítástechnikával egyidősek, már az internet előtti világban is léteztek. A G DATA szakértőinek segítségével most részletesen bemutatjuk ezeket a kártevőket, elmondjuk, minek […]
A reklámvideók szerint a virtuális asszisztensek jelentősen megkönnyítik a mindennapjainkat. De mint minden technológiai termék esetében, a biztonságra itt is figyelnünk kell. A különböző asszisztensek eleinte […]
Nulladik napi sérülékenységet fedezett fel és tapasztott be az Adobe: a Flash lejátszót érintő hibát egy Excel fájl megnyitásával lehet előidézni. Noha a tervek szerint a […]
Egy fejlett kártevő támadását előzhetjük meg azzal, ha elfogadjuk az amerikai nyomozó ügynökség javaslatát, és újraindítjuk otthoni, irodai routerünket. A támadás mögött orosz elkövetőket vélnek, ugyanazokat, […]
Földi halandónak egyelőre túl bonyolult dolog kvantumszámítógépet építenie, ám szakértők szerint öt éven belül annyira elterjednek ezek az eszközök, hogy gyökerestül felforgatják az életünket. Az új […]
A weboldalon sütiket (cookie) használunk, melyek segítenek minket a lehető legjobb szolgáltatások nyújtásában. Weboldalunk további használatával elfogadja Adatkezelési tájékoztatónkat.