Regisztráció Blogot indítok
Adatok
G Data

595 bejegyzést írt és 110 hozzászólása volt az általa látogatott blogokban.

Admin Szerkesztő Tag Vendég
Egy magyar szerver miatt jöttek rá az IT biztonsági kutatók, hogy az orosz Fancy Bear hekkercsapat áll az amerikai szövetségi intézményeket érő támadássorozat mögött. Még a múlt héten az amerikai kiberbiztonsági ügynökség (CISA) egy figyelmeztetést tett közzé, mely a részletek nélkül azt jelezte,…..
A CYRAT zsarolóvírus szokatlan, szimmetrikus titkosítási módszert használ, Python alapú és a .CYRAT kiterjesztést teszi a titkosított fájlok mögé. Karsten Hahn, a G DATA szakértőjének elemzése. A Virustotal portálon első alkalommal augusztus 25-én jelentették a szokatlan, Fernet titkosítást…..
Szeptember 4-én a Fehér Ház kiadta az űriparágra vonatkozó Space Policy Directive – 5 (Űrszabályzat Direktíva) című dokumentumot. Az anyag az amerikai földön folyó űrrepüléssel, kutatással kapcsolatos rendszerek, hálózatok, kommunikációs csatornák IT biztonságának alapelveit tartalmazza. Az…..
Sorra próbálják a támadók, hogy vajon mindenki frissítette-e a népszerű WordPress plugint, a File Managert. A WordPress File Manager nevű pluginjében egy nulladik napi sérülékenységet fedeztek fel a biztonsági szakemberek: a hiba kihasználásával a támadó kártékony fájlokat képes feltölteni az adott…..
A Twitter egy közel 3000 botból álló hálózatot tiltott le, melyet kínai politikai propaganda terjesztésére használtak volna. A közösségi média kutatására szakosodott Graphika vállalat blogbejegyzése szerint egy közel 3000 felhasználói fiókból álló Twitter botnetet fedeztek fel. A kutatóknak…..
Fejvadászoktól érkező megkeresésnek álcázzák leveleiket észak-koreai hackerek, akik így próbálják meg rávenni az áldozataikat – elsősorban a hadiipar, a nemzetvédelem és az energiaszektor munkatársait –, hogy kártevőt telepítsenek a gépeikre. Az Amerikai Egyesült Államok kiberbiztonsággal…..
A hackerek mindig igyekeznek megtalálni a módját, hogy bejussanak a vállalat hálózatába, még akkor is, ha nincs szoftveres sérülékenység, amit kihasználhatnának. Az FBI letartóztatott egy orosz állampolgárt, aki egy millió dollárt kínált a Tesla alkalmazottjának, hogy segítsen hátsó ajtót telepíteni…..
Augusztus közepén tette közzé a Microsoft legújabb, augusztusi biztonsági frissítéseit, melyben az összes támogatott Windows operációs rendszer és egyéb Microsoft termékek biztonsági hibáit foltozták. A szokásos keddi frissítés 120 újonnan felfedezett sérülékenységet foltoz be, melyből 17 kritikus,…..
Hivatalosan nem jelentették be, de a sajtó értesülései szerint augusztus elején zsarolóvírusos támadás érte a Canon amerikai irodáit. A kiberincidens következtében 10 TB-nyi adat került a támadókhoz. A Bleeping Computer szerezte meg és publikálta a Canon belső vállalati üzenetét, mely szerint a cég…..
A járvány átalakította a vállalatok kiberbiztonsági prioritásait. Olyan megoldásokra kell összpontosítaniuk, melyek két kiberbiztonsági célt szolgálnak: biztosítják a rugalmas hozzáférést a vállalati rendszerekhez, miközben maximális védelmet érnek el az on-premise vagy a felhőben működő rendszerek…..
Az IBM X-Force kutatói egy félrekonfigurált felhőszolgáltatáson találtak 40 gigabájtnyi oktatóvideót, mely az iráni állami támogatású ITG18 nevű csoporthoz köthető. Az oktatóvideókat nem tették közzé az IBM munkatársai, csupán annyit közöltek, hogy egy félrekonfigurált felhőtárhelyen 40 gigabájtnyi…..
Egy kiberbiztonsági cég kutatói egy kutatási céllal alakítottak ki. egy mézesbödön hálózatot, melynek célja épp az volt, hogy tanulmányozzák, hogyan dolgoznak a kiberbűnözők. A hálózat három napig maradt fenn. A vállalati hálózatok azért kiemelt célpontjai a kibertámadásoknak, mert egy cégnek…..
A G DATA szakértője elemezte a Try2Cry zsarolóvírust, mely USB flash drive-on és LNK fájlok segítségével próbál terjedni. Az utolsó zsarolóvírus, mely hasonló módon próbált más rendszereket megfertőzni, a Spora volt. A zsarolóvírus a .NET forrásaiban a következő képet tartalmazza, a sztringlistában…..
A kiberbűnözők gyorsan kihasználták az emberek félelmét és bizonytalanságát, amely a járványhelyzet kezdeti időszakában jelentkezett: 2020 első felében közel egyharmadával nőtt a támadások száma a G DATA adatai szerint. A G DATA elemzése szerint 30 százalékkal nőtt 2020 első felében a megelőzött…..
Több európai rendőrség közös akciójának köszönhetően június közepén a hatóságok rengeteg magas beosztású bűnözőt fogtak el, akik számlájára gyilkosság, fegyvercsempészet, drogkereskedés egyaránt írható. A bűnözőkben az volt a közös, hogy az EncroChat titkosított, módosított telefonjait használtak…..
A G DATA szakértői több mint 4,18 millió új kártékony kódot regisztráltak tavaly a Google operációs rendszerén, vagyis naponta 11 500 új androidos kártevő jelent meg. Legtöbb közöttük adware, mely a hirdetések megjelenítése mellett személyes adatokat lop el, de egyre gyakoribb a kémkedő stalkerware…..
A hagyományok lassan változnak. Akad néhány olyan szoftvertípus, amely továbbra is velünk él, annak ellenére, hogy már nincs rájuk szükség. A rendszeroptimalizáló programok, a reklámblokkolók és a kémprogramvédelmi kiegészítők ma több gondot okozhatnak, mint amennyi hasznukat vesszük. Windows 95,…..
Mostanában rendszeresen ütköznek bele munkatársaink rendkívül előnyösnek látszó Facebook ajánlatokba. Hasznos, leleményes, innovatív eszközök hatalmas árengedménnyel, szállítási, visszatérítési garanciával. A legtöbb esetben sajnos sima átverésről van szó. A Facebook hirdetési bevételekből élő…..
Komoly kiberháború zajlik Ausztrália és – nem hivatalos értesülések szerint – Kína között, a Lion ausztrál söróriást immár másodjára is kibertámadástámadás érte, és most is zsarolóvírusról van szó. A Sydney Morning Herald értesülései szerint a támadók jelenleg 1 millió amerikai dollárnyi…..
Ezt Scott Morisson miniszterelnök jelentette be egy sürgősen összehívott sajtóértekezleten, a mai napon. A hónap elején még csak a Lion söróriás jelezte, hogy zsarolóvírusos támadás miatt a sörellátás országszerte akadozik. Az ausztrál miniszterelnök egy sürgősen összehívott sajtótájékoztatón…..
Egy orosz kísérletező kedvű biztonsági szakember (vagy nevezzük hacker-nek) egy olyan hordozható eszközt álmodott meg, mely a penteszterek svájcibicskája a japánok tamagocsijával ötvözve. Az eszköz neve Flipper Zero, a penteszterek (behatolás tesztelők) és hackerek álma lehet: egy olyan kütyü, mely…..
Két független tesztlaboratórium vizsgálatán is kiváló eredményeket értek el a G DATA vírusvédelmi megoldásai. A kiemelkedő eredmény az új védelmi technológiáknak, a DeepRay-nek és a BEAST-nek is köszönhető. Az AV-TEST laboratórium összehasonlító tesztjén a G DATA Internet Security kiváló…..
Harminc százalékkal nőtt a megelőzött számítógépes fertőzések száma idén márciusban – derül ki a G DATA adataiból. A kiberbűnözők az emberek bizonytalanságára és információéhségére építenek. Olcsó védőmaszkok és a koronavírus fertőzéseket nyomon követő alkalmazások ígéreteivel indítottak adathalász…..
A koronavírus lépéskényszerbe kergette a vállalatokat, amelyek a munkatársaik egészségének megőrzése érdekében gyorsan tértek át az otthoni munkavégzésre. Cikkünkben azt vizsgáljuk meg, hogy ezt irodai munkakörök esetében hogyan lehet biztonságosan megtenni. Az otthoni munkavégzés kialakítása során…..
Valószínű több tíz millió eurót veszített a német Észak-Rajna-Wesztfália tartomány kormányzata, miután egy klasszikus adathalász támadás áldozatául estek. A gazdasági minisztérium járványügyi támogatást szeretett volna nyújtani weboldalán keresztül, ám a csalók saját bankszámláikra irányították az…..