Strona korzysta z plików cookies w celu realizacji usług zgodnie z Polityką Plików Cookies. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.X

WROCŁAW - codziennie prezentujemy zebrane w jednym miejscu - aktualne i najnowsze oferty pracy w branży IT! Bądź na bieżąco!
facebook
Partnerem portalu WroclawIT.pl jest






PRACA WROCŁAW - zadbaj z nami o swoją karierę, zobacz kto obecnie najwięcej rekrutuje w IT:


EY Global Delivery Services
poszukuje osób na stanowiska:
Credit Suisse

CREDIT SUISSE Poland
poszukuje osób na stanowiska:
Capgemini Wrocław

Capgemini Software Solutions Center
poszukuje osób na stanowiska:
Zobacz wszystkie oferty pracy ››
Pozostałe artykuły IT
Jak G Suite dla firm zwiększa efektywność pracy.
PDF
16.10.2018.

Ludzie na spotkaniu biznesowymKluczem do sukcesu każdego biznesu jest właściwa organizacja pracy. Wydajność oraz produktywność mają ogromne znaczenie w procesie budowania pozytywnego wizerunku firmy. Coraz więcej przedsiębiorców poszukuje innowacyjnych rozwiązań do komunikacji oraz współpracy, które pomogą zwiększyć efektywność całego zespołu.

Wychodząc naprzeciw oczekiwaniom klientów, firma Google oferuje szereg internetowych aplikacji działających w chmurze o nazwie G Suite (dawniej Google Apps for Work). Pakiet zawiera kilka przydatnych narzędzi, które znacznie ułatwią wykonywanie codziennych obowiązków. Wśród nich znajdują się m.in.: kalendarz, dysk, arkusze kalkulacyjne oraz aplikacja służąca do tworzenia wideokonferencji. Zaletą wdrożenia tej usługi jest łatwe udostępnianie plików, szybka współpraca oraz bezproblemowa komunikacja.

Poniżej przedstawiamy kilka przydatnych narzędzi wchodzących w skład pakietu G Suite, które staną się niezwykle pomocne w zwiększeniu produktywności w firmie.

1. Google Calendar - wygodne planowanie spotkań

google calendar

Żyjemy w coraz bardziej zabieganym świecie, dlatego musimy dobrze organizować swój cenny czas. Dzięki Kalendarzowi Google możemy z łatwością dodawać i edytować wydarzenia. Aplikacja pozwala na tworzenie wielu osobnych kalendarzy z informacjami o urlopach, a także na udostępnianie ich innym osobom w organizacji. Dzięki temu błyskawicznie zaplanujemy spotkania, sprawdzając dostępność współpracowników. Co więcej, istnieje możliwość przeglądania i rezerwowania sal konferencyjnych, sprawdzając szczegółowe informacje na ich temat.


2. Google Hangouts Meet - możliwość prowadzenia spotkań video

meet

Kolejnym pomocnym narzędziem ułatwiającym codzienną pracę w firmie jest Hangouts Meet. Usługa umożliwia organizację wideokonferencji i spotkań zarówno z osobami z Twojej organizacji, jak i spoza niej. Dostępna w pakiecie G Suite applikacja pozwala na przeprowadzenie burzy mózgów oraz podzielenie się ciekawymi pomysłami z członkami swojego zespołu twarzą w twarz. Masz ochotę przedyskutować konkretny plik lub omówić go z pozostałymi członkami zespołu podczas spotkania video? To nic trudnego - wystarczy udostępnić ekran, aby móc zaprezentować dokumenty lub arkusze kalkulacyjne. Dzięki Hangouts Meet można z łatwością współpracować i rozwijać dobre relacje z pozostałymi członkami zespołu.


3. Google Docs - tworzenie i edytowanie dokumentów online

Za pomocą Dokumentów Google z łatwością możemy udostępniać swoje dane dowolnym współpracownikom oraz decydować czy będą mogli je wyświetlać, dodawać sugestie czy też bezpośrednio je edytować. Podczas pracy nad prezentacją można czatować z innymi użytkownikami oraz dodawać komentarze i powiadamiać o nich konkretne osoby. Wystarczy wpisać ich adresy e-mail, które zostaną poprzedzone znakiem ,,+”. Tworzenie i edytowanie jest możliwe w każdym miejscu i o dowolnej porze na telefonie lub tablecie, nawet jeśli w danej chwili nie mamy połączenia z internetem.


4. Google Dysk - wszystkie pliki pod ręką

google drive

Dzięki tej aplikacji w łatwy sposób można umożliwić innym użytkownikom wyświetlanie, komentowanie i edytowanie wybranych plików lub folderów. Usługa daje możliwość przechowywania danych i korzystania z nich w dowolnym miejscu. Co więcej, narzędzie to używa mechanizmów sztucznej inteligencji, które pozwalają na przewidywanie i wyświetlanie najważniejszych elementów. Ponadto Dyski zespołu umożliwiają przechowywanie dokumentów w bezpiecznych miejscach, którymi bardzo łatwo zarządzać. Dodatkową funkcją jest szybki dostęp do ostatnio używanych dokumentów oraz szybkie wyświetlanie treści.


5 . Gmail - zorganizowana skrzynka pocztowa

To bardzo intuicyjna aplikacja pocztowa, która chroni wiadomości i pozwala zaoszczędzić czas. Jedną z najważniejszych funkcji jest przypominanie użytkownikowi na odpisanie odebranych maili. Ponadto z usługi można korzystać zawsze i wszędzie ponieważ jest oparta na chmurze. Niezależnie od miejsca w którym przebywamy, mamy możliwość pełnego dostępu do swojej skrzynki. Dodatkowo, Gmail integruje się z oferuje szeroką gamą narzędzi, które podniosą efektywność Twoich działań (np. Pipedrive CRM). Gmail pozwala też na szybkie wyszukiwanie potrzebnych wiadomości za pomocą zaawansowanych filtrów lub etykiet.

Coraz częściej pracę w firmach wspomagają różnego rodzaju programy oraz platformy internetowe. Sprawne funkcjonowanie biznesu to nie lada wyzwanie dla każdego przedsiębiorcy. Inteligentny pakiet usług internetowych G Suite oferowany przez Google, daje nam nieograniczone możliwości. Dzięki wprowadzeniu innowacyjnych rozwiązań jesteśmy w stanie zwiększyć wydajność i produktywność pracowników, co z pewnością przełoży się na sukces całego zespołu. Jeśli po przeczytaniu wszystkich zalet jakie daje nam szereg aplikacji, jesteś zainteresowany ich wdrożeniem skontaktuj się z partnerem G Suite w Polsce.

 
Laptopy poleasingowe - Wrocław - sklep PCLider.pl
PDF
21.09.2018.

Kartka i laptopInteresuje Cię zakup laptopów poleasingowych we Wrocławiu? Dobrze trafiłeś! Pomożemy Ci wybrać najlepsze rozwiązanie dla Twojego biznesu!

Sprzęt poleasingowy – dlaczego warto?

Leasing to jedna z najdogodniejszych form kredytowania zakupów firmowych, która łączy w sobie wysoką jakość sprzętu z bardzo atrakcyjną ceną i warunkami użytkowania. Nic więc dziwnego, że sprzęt poleasingowy cieszy się coraz większym zainteresowaniem, zarówno wśród klientów indywidualnych, jak i hurtowych. Komputery poleasingowe są profesjonalne, nowoczesne i stabilne i, mimo że są używane, cechuje je krótki czas użytkowania. To sprzęt, który spełni oczekiwania nawet najbardziej wymagającego klienta, dzięki czemu poleasingowe laptopy mogą stanowić świetne i opłacalne rozwiązanie dla biznesu.

Laptopy poleasingowe – na co trzeba zwrócić uwagę?

Wybór nowych komputerów dla firmy to niełatwe zadanie. Warto celować w modele sprawdzonych i solidnych producentów, takich jak firma Dell, Asus, HP, czy Lenovo. Komputer biznesowy powinien cechować się wysoką funkcjonalnością oraz ponadprzeciętną jakością wykonania. Idealny komputer do biura musi posiadać szybki procesor i bardzo dobrą kartę graficzną, pojemny dysk SSD, dużą ilość pamięci RAM oraz wydajną baterię. Ważny jest także zainstalowany system operacyjny – powinien być nowoczesny i stabilny oraz posiadać aktualne sterowniki.

PCLider.pl – najlepsze rozwiązanie dla Twojego biznesu!

Wrocławski PCLider.pl to firma, która sprzedaje najwyższej jakości laptopy, komputery stacjonarne, monitory, drukarki, notebooki, podzespoły komputerowe i akcesoria oraz sprzęt dla graczy i profesjonalistów. PCLider.pl to marka, która prezentuje wysoką jakość oferowanych produktów, dba o profesjonalny poziom obsługi klienta i podchodzi do każdego odbiorcy detalicznego w indywidualny sposób. Dzięki profesjonalnej poradzie szybko i w łatwy sposób dobierzesz sprzęt, który będzie doskonałym dopełnieniem dla Twojego biznesu.

PCLider.pl to:

  • Sprzęt o klasie jakościowej A+, idealny dla branży biznesowej
  • Produkty po fabrycznym odnowieniu i o krótkim czasie użytkowania
  • Produkty powystawowe, w idealnym stanie wizualnym i technicznym
  • Podzespoły najwyższej jakości
  • Kompromis pomiędzy atrakcyjną ceną i wysoką jakością produktu
  • Legalne biznesowe oprogramowanie
  • Stabilny, certyfikowany system Windows
  • Aktualne sterowniki, które zapewnią Ci pełen komfort podczas pracy

Na co jeszcze czekasz? Postaw na najwyższą jakość i profesjonalną obsługę – postaw na PCLider.pl!

 
Zarabiaj na pozycjonowaniu WordPressa!
PDF
21.09.2018.

LaptopWordPress to obecnie jeden z najpopularniejszych systemów do zarządzania treścią. Ogromnym atutem platformy jest możliwość łatwego pozycjonowania stron zbudowanych w oparciu o WordPress. Jak zarabiać na pozycjonowaniu WordPressa?

Dlaczego warto postawić stronę internetową w oparciu o WordPress? Skąd wynika popularność tej platformy?

Dlaczego WordPress jest taki popularny? Ponieważ jest to jedno z najprostszych narzędzi do budowania profesjonalnego wizerunku firmy w sieci oraz skutecznego reklamowania jej produktów. Dzięki WordPress możesz w szybki i łatwy sposób stworzyć wizytówkę internetową dla biznesu lub firmowego bloga i stopniowo budować silny wizerunek marki w sieci. Odpowiednio zaprojektowana, prowadzona i pozycjonowana strona internetowa przyczyni się do tego, że publikowane przez Ciebie treści (a więc i oferta firmy) będą osiągać coraz wyższe pozycje w internetowych wyszukiwarkach. Twoja strona będzie osiągać lepsze organiczne wyniki wyszukiwania, co oznacza, że będą na nią trafiać realni, prawdziwi Klienci. Dzięki profesjonalnie prowadzonej witrynie możesz nawiązać kontakt z nowymi klientami, przedstawić im ofertę, regularnie informować ich o promocjach i nowościach oraz wzbudzać dyskusje wokół branżowych tematów. Jak więc widzisz, strona internetowa, firmowy blog lub sklep e-commerce na WordPressie to najlepszy wybór dla Twojej firmy!

Jak skutecznie pozycjonować stronę?

Im więcej atrakcyjnego tekstu jest na Twoim firmowym blogu, tym większe szanse, że potencjalny Klient, po wpisaniu w Google konkretnej frazy, natrafi na działalność Twojej firmy i pozostanie na Twojej stronie dłużej. Warto pracować systematycznie nad zawartością firmowego bloga, by wypromować swoją markę w sieci, jednak pozycjonowanie strony nie opiera się tylko i wyłącznie na content marketingu. Aby skutecznie wypozycjonować stronę w większej ilości wyszukiwarek, należy dbać o linki zwrotne, SEO w treści strony oraz multimedia. Popularne wyszukiwarki są zsynchronizowane z mediami społecznościowymi, więc reakcje organicznych użytkowników na Twoją stronę również mogą wpływać na widoczność witryny w sieci!

Zarabiaj na pozycjonowaniu WordPress – poznaj ofertę Sirius pro!

Jedną z polskich firm, która zajmuje się profesjonalnym tworzeniem i prowadzeniem stron w oparciu o system WordPress, jest Sirius Pro. To firma, dzięki której rozwiniesz swój biznes! Z Sirius Pro stworzysz profesjonalną stronę WordPress, sklep internetowy lub firmowego bloga, który będzie dla Ciebie zarabiać!

 
HUAWEI dostarczył system pamięci masowej dla Uniwersytetu Opolskiego
PDF
20.09.2018.

Huawei logoW celu usprawnienia systemu informatycznego, Uniwersytet Opolski podjął decyzję o integracji już istniejących infrastruktur i zwiększeniu pojemności pamięci masowej. Spośród rozważanych rozwiązań władze uniwersytetu wybrały system pamięci masowej OceanStor 2600 V3 firmy Huawei ze względu na łatwość obsługi, bezproblemową integrację z istniejącym sprzętem oraz korzystną cenę.

Wyzwania

W celu kształcenia blisko 9000 studentów rocznie, infrastruktura informatyczna Uniwersytetu Opolskiego musi stale funkcjonować tak, aby pracownicy mieli dostęp do centralnego systemu obsługi akademickiej i informacji studenckiej. Aplikacje, które nie działają poprawnie stanowią problem zarówno dla studentów, jak i pracowników. Aby zapewnić dostępność niezawodnych i skutecznych interdyscyplinarnych usług IT, uczelnia zdecydowała się zintegrować i zabezpieczyć dwie oddzielne, istniejące wcześniej infrastruktury IT ze wspólną pamięcią masową i podwójnym zasilaczem.

Uniwersytet Opolski współpracował z firmą Infonet Projekt, partnerem biznesowym Huawei z siedzibą w pobliskiej Bielsku-Białej, w celu zintegrowania istniejących systemów pamięci masowej z dostępną infrastrukturą informatyczną.

– Naszym pierwszym zamiarem było powiększenie istniejących systemów pamięci masowej, które zostały zainstalowane zaledwie dwa lata wcześniej. Infonet Projekt odpowiedział, że pożądany poziom integracji nie będzie możliwy i zasugerował zakup przez uczelnię zupełnie nowej platformy pamięci masowej o większej pojemności – powiedział Sławomir Paszkiewicz, administrator systemów serwerowych Uniwersytetu Opolskiego.

Uniwersytet wybrał system pamięci masowej OceanStor 2600 V3 firmy Huawei, każda o pojemności 40 TB, ze względu na łatwość obsługi, bezproblemową integrację z istniejącym sprzętem oraz korzystną cenę. – Rozwiązanie OceanStor pozwoliło zmodernizować stare systemy pamięci masowej Uniwersytetu Opolskiego, dzięki czemu teraz możemy tworzyć kopie zapasowe plików bez konieczności zakupu dodatkowych produktów czy ponoszenia kosztów operacyjnych – dodaje Sławomir Paszkiewicz.

Wykorzystując funkcję HyperMetro, połączono dwie serwerownie znajdujące się w obrębie tego samego kampusu. Zapewniło to kolejny poziom niezawodności, tym razem pamięci masowej. Dzięki temu systemowi można przełączyć w dowolnym momencie systemy IT do ośrodka zapasowego, który stanowi jedna z serwerowni. Jest to szczególnie ważne dla instytucji oferujących usługi dla użytkowników zewnętrznych, takich jak Uniwersytet Opolski. W przypadku awarii nie jest konieczna naprawa natychmiast, również w nocy i weekendy, lecz w ciągu dnia, ponieważ system posiada stabilny backup, który funkcjonuje zamiast głównego serwera.

Symulowane awarie IT zostały dodane jako część aplikacji nowej technologii w jednym centrum, podczas gdy przejście z jednego systemu pamięci masowej Huawei na drugi zajęło zaledwie kilka sekund. Po przywróceniu zasilania i ponownej synchronizacji danych system nadal działał z maksymalną wydajnością. Ponadto, nowy system pamięci masowej Huawei wzmocnił ogólną niezawodność uniwersyteckiej infrastruktury informatycznej.

Korzyści – nieprzerwany dostęp do sieci informatycznej

„Przed wdrożeniem nowego środowiska pamięci masowych mieliśmy już tylko 600 GB wolnego miejsca. W tej chwili mamy 15 TB zapasu. Mamy też zapas wolnych slotów na kolejne dyski, które szybko pozwalają na rozbudowę naszej pamięci masowej o kolejne 15-20 TB przestrzeni. Jednocześnie - w dowolnej chwili - możemy dokupić kolejną półkę dyskową. Nie ma więc problemu z rozbudową macierzy Huawei OceanStor 2600 V3” – podsumowuje Sławomir Paszkiewicz.

– Współpraca z uczelniami jest dla nas bardzo ważna, bo to właśnie tam kształcą się przyszli specjaliści, którzy pomogą nam zbudować nowoczesny i w pełni połączony świat. Unowocześnianie systemów na uniwersytetach przynosi korzyści zarówno studentom, jak i pracownikom, a kooperacja uczelni z branżą ICT stanowi dobry przykład cyfrowej transformacji – podsumowuje Marzena Śliz, Dyrektor ds. Public Affairs w Huawei.

 
Statystyki zagrożeń w pierwszej połowie 2018 roku
PDF
11.09.2018.

W obecnych czasach w większości przypadków złośliwe oprogramowanie rozprzestrzenia się w sieci – pliki wykonywalne stają się coraz mniej powszechnym problemem. Już w pierwszej połowie roku eksperci ds. zabezpieczeń firmy G DATA zauważyli specyficzną tendencję zagrożeń, które mogłyby okazać się niebezpieczne dla urządzeń. Podobnie jak ma to miejsce w kontekście przemysłu IT, rozwój obecnie występujących grup złośliwego oprogramowania podlega znacznym zmianom. Pokazują to najnowsze analizy laboratorium zabezpieczeń G DATA SecurityLabs: dziewięć na dziesięć najszerzej rozpowszechnionych zagrożeń czyhających na użytkowników komputerów w poprzednich latach nie znalazło się w pierwszej połowie 2018 roku w grupie dziesięciu najczęściej wykrywanych zagrożeń. 70% z nich stanowią oprogramowania PUP, a 30% - malware. Poza tym, ataki coraz częściej są przeprowadzane za pośrednictwem stron internetowych, a nie jak to miało miejsce w przeszłości, wyłącznie poprzez pliki wykonywalne.

- Zgodnie z tradycyjnym podejściem, złośliwe oprogramowanie rozprzestrzenia się głównie za pośrednictwem plików wykonywalnych. Obserwujemy jednak wyraźny wzrost liczby ataków przeprowadzanych za pośrednictwem stron internetowych, a niektóre z nich w ogóle nie wykorzystują plików – mówi Ralf Benzmüller, Główny Przedstawiciel G DATA Security Labs – Ataki za pośrednictwem makr w dokumentach biurowych również są powszechne i skłaniają użytkowników do interakcji. Najkrótszy w historii cykl rozwoju złośliwego oprogramowania pokazuje, że użytkownicy zyskają kompletną ochronę wyłącznie dzięki proaktywnym technologiom od G DATA Security Labs.

Przedstawione dane liczbowe oparte są na statystykach zebranych przez G DATA Security Labs. Informacje zbiera inicjatywa informowania o złośliwym oprogramowaniu Malware Information Initiative (MII), w ramach której klienci G DATA mogą dobrowolnie przesyłać do firmy dane statystyczne na temat zidentyfikowanych oraz udaremnionych zagrożeń, co umożliwia przeprowadzenie dokładniejszej analizy bieżących próbek pod kątem obecnie panujących zagrożeń.

Liczba wykrywalnych ataków

Rok 2018 do tej pory pod znakiem Cryptojackingu

Cryptojacking – tajemnicze kopanie kryptowalut, z reguły Monero – zyskał szczególne znaczenie w pierwszej połowie roku. Zwłaszcza w pierwszym kwartale, na wielu stronach internetowych ukrywano Cryptominer pobierający skrypty na komputer użytkownika i prowadzący do przeciążenia procesora. Jednak w niektórych przypadkach funkcje kopania walut można odkryć także w takich plikach wykonywalnych, jak gra Abstractionism dostarczana za pośrednictwem platformy Steam.

Nie zawsze pozostaje jasne, czy użytkownicy wyrazili wcześniej zgodę na tego typu działanie. Z tego powodu G DATA klasyfikuje kopanie kryptowalut po części jako złośliwe oprogramowanie – w przypadku, gdy działaniu jednoznacznie przyświecają niecne zamiary – a w niektórych przypadkach jako „Potencjalnie Niechciany Program” (PUP). Trzy narzędzia do kopania krypto walut znajdują się pośród dziesięciu najpowszechniejszych zagrożeń w formie złośliwego oprogramowania, a aż cztery takie narzędzia pośród dziesięciu najczęściej wykrywanych PUPów. Nowością jest to, iż Web Assembly w postaci kodu bajtowego jest wykorzystywany nie tylko w narzędziach do kopania kryptowalut działających za pośrednictwem stron internetowych, ale także w złośliwym oprogramowaniu. Web Assembly to dodatek do Javascript, obecnie obsługiwany przez wszystkie popularne przeglądarki. Przy pomocy Web Assembly web developerzy są w stanie osiągnąć znacznie krótszy czas ładowania oraz szybsze wykonanie kodu – w ten sposób standard webowy staje się idealną technologią dla kopania monet.

Co istotne z technicznego punktu widzenia, coraz częściej złośliwe oprogramowanie wykorzystuje mniej znane funkcje systemu Windows w celu wykonywania złośliwych poleceń przy pomocy skryptów wierszy poleceń. Dla przykładu: eksperci z firmy G DATA z powodzeniem wykorzystali heurystyczne wykrywanie próbek złośliwego oprogramowania Voiv do blokowania licznych ataków wykorzystujących „zaplanowane zadania” w systemie Windows w celu wprowadzania zmian do systemu. Złośliwe oprogramowanie ukrywa się, podając się za proces związany z działaniem przeglądarki. W zależności od wersji, wykonuje różne rodzaje kodu za pośrednictwem różnych silników skryptujących, które na przykład same aktualizują złośliwe oprogramowanie bądź ładują jego dodatkowe moduły.

Rzekome wsparcie techniczne umarło. Niech żyje rzekome wsparcie techniczne

Zwłaszcza w miesiącach letnich eksperci firmy G DATA zauważyli powrót do dobrze już znanej metody oszustwa – opartego na rzekomym wsparciu technicznym. Użytkownik widzi zajmujące cały ekran wyskakujące okienko z informacją, że jego komputer został zainfekowany przez złośliwe oprogramowanie i konieczne jest jego odpłatne naprawienie. W tym celu należy zadzwonić pod numer rzekomej infolinii. Rozmówcy zazwyczaj podają się za pracowników firmy Microsoft i wywierają presję psychiczną na użytkowniku. Płatności zazwyczaj należy dokonać za pośrednictwem karty przedpłaconej iTunes. Tim Berghoff, Specjalista ds. Zabezpieczeń w firmie G DATA skorzystał w zeszłym roku z okazji i odbył tego typu rozmowę z oszustem. Berghoff przedstawia bieżące doniesienia oraz wskazówki od G DATA o tym, jak radzić sobie z oszustami.

Wtyczki Adobe Flash to kolejny powszechny problem w kontekście zabezpieczeń. Luka z 2017 roku (CVE-2017-3077) uplasowała się na siódmej pozycji w rankingu udaremnionych zagrożeń wykrytych wśród klientów G DATA. W tym wypadku zmodyfikowany obraz w formacie PNG jest wykorzystywany po to, by wprowadzić złośliwy kod do komputera użytkownika i wykorzystać istniejące luki. Po utworzeniu tego rodzaju punktu wyjścia dla ataku powstaje możliwość załadowania kolejnych porcji złośliwego kodu. G DATA zaleca, by przestać korzystać z Adobe Flash Playera i odinstalować go. Jeśli nie wyobrażasz sobie takiego rozwiązania pamiętaj, by zawsze niezwłocznie instalować aktualizacje.

Gracze, miejcie się na baczności!

Czwartą i ósmą pozycję w rankingu zajmują przypadki wykrycia generycznego złośliwego oprogramowania ukrywające się pod postacią scrackowanych wersji gier. Twórcy złośliwego oprogramowania często ukrywają swoje „dzieła” w grach, nie tylko na komputerach z systemem Windows, jako że wiele dzieci nie zdaje sobie sprawy z potencjalnych zagrożeń. W szczególności jeśli chodzi o system Android, gry dedykowane dla dzieci znajdują się na celowniku oszustów. Firma G DATA niedawno ostrzegała o pojawiających się fałszywych wersjach gry Fortnite na system Android. Jeśli chodzi o wykrywanie Potencjalnie Niechcianych Programów (PUP), poza Monero Miners nadal istnieją programy, które modyfikują ustawienia przeglądarki bez zgody użytkownika – na przykład zmieniają stronę startową lub domyślną przeglądarkę bądź instalują irytujące paski narzędzi. „Open Candy” i „Mindspark”-Framework, ukryte głównie w instalatorach darmowego oprogramowania, które są w tym kontekście znane od lat. Nadal krążą po sieci, a rozwiązania od G DATA skutecznie je wykrywają. Co interesujące, oprogramowanie sklasyfikowane jako PUP, takie jak Win32.Application.DownloadGuide.T, które obecnie rozpoznaje również maszyny wirtualne, stara się w tym wypadku uniknąć wykrycia przez programy antywirusowe poprzez przyjęcie mniej agresywnej strategii działania.

TOP 10 złośliwych oprogramowań

Liczba odpartych ataków nieznacznie spada

Informacje o atakach udaremnionych w minionym półroczu docierają do nas odrobinę rzadziej niż w roku ubiegłym. Było to szczególnie widoczne w drugim kwartale 2018 roku.

Dane Statystyczne pokazują również, że w zakresie złośliwego oprogramowania sytuacja znacząco różni się w poszczególnych krajach. Większość udaremnionych ataków złośliwego oprogramowania i PUPów została w pierwszej połowie 2018 roku odnotowana w Turcji, zostawiając daleko w tyle Izrael, który uplasował się na drugiej pozycji. W Turcji rozwiązania zabezpieczające od G DATA pow=strzymały zwłaszcza ataki przy pomocy dobrze znanych narzędzi do crackowania oprogramowania systemu Windows.

Liczba nowo powstających przykładów złośliwego oprogramowania również nieznacznie zmalała w pierwszej połowie roku w porównaniu z rokiem ubiegłym. Łącznie laboratoria G DATA wykryły 2 396 830 nowych przykładów złośliwego oprogramowania za szkodliwe. Średnio wykrywano dziennie 13 000 nowych próbek złośliwego oprogramowania, co daje 9 na minutę. Benzmüller w ten sposób komentuje dane liczbowe: „Przewidujemy, że w drugiej połowie roku liczba nowych przykładów złośliwego oprogramowania znów wzrośnie. W tym roku rekord prawdopodobnie nie zostanie pobity, chociaż indywidualne ataki stają się coraz bardziej wyrafinowane i ściśle ukierunkowane”.

 
<<  start < poprz. 1 2 3 4 5 6 7 8 9 10 nast.  > koniec >>

Pozycje :: 1 - 9 z 570