Autor: Arkadiusz Zakrzewski
Specjalista pomocy technicznej AVG, IT Wizard, zapalony gracz, fan komiksu, literatury fantasy i muzyki metalowej.
Jak informuje producent popularnego oprogramowania do przechowywania haseł – Lastpass, wykradziono hashe ( czyli losowy ciąg znaków, jaki powstał w wyniku wielokrotnego przebiegu algorytmu szyfrującego dodatkowo wymieszanego z tzw. saltem ) głównych haseł użytkowników. Wyciek haseł Lastpass!!! Jeżeli używasz programu – koniecznie zmień hasło! Spis treści1. Co się stało?2. Czy moje hasła są bezpieczne?3. Co zrobić w tej sytuacji (czy zmienić hasła)?4. Czym spowodowany był wyciek?5. Używam LastPass – co zrobić, by uniknąć takich sytuacji w przyszłości?6. Czy jeżeli chcę dalej używać Lastpass, muszę zmienić wszystkie hasła czy tylko hasło główne? 1. Co się stało? Jak dowiadujemy się z powiadomienia mailowego…
Nowy dodatek dla przeglądarek Chrome pomoże użytkownikom odpierać ataki typu Phishing – czyli wyłudzenie haseł i loginów (np. poprzez zachęcenie nas do logowania na fałszywej stronie, łudząco podobnej do uznanej za bezpieczną witryny).
W obliczu wielu wyzwań związanych z zachowaniem bezpieczeństwa w sieci nie powinno dziwić nas to, że sporo osób chce pomóc sobie i innym poprzez udzielanie wskazówek i porad, które z pozoru mogą wydawać się słuszne i racjonalne. Jednakże wraz z rozwojem technologii, nawet najlepsze porady z czasem przestają być aktualne i są zastępowane nowymi, lepszymi sposobami na ciągłą walkę z cyberprzestępczością. Przez ostatnie kilka lat zdążyłem zauważyć, że spore grono osób pozostało przy starych i nieaktualnych już przekonaniach dotyczących swojego bezpieczeństwa w sieci – nie zdając sobie sprawy, że dzisiaj są to po prostu mity.
W serwisie Pastebin, anonimowej platformie służącej do przekazywania informacji, opublikowano informację o wycieku ponad 7 milionów loginów i haseł z serwisu Dropbox. Do tej pory ujawniono ponad 400 rzekomych nazw użytkowników i haseł.
W dzisiejszych czasach, w obliczu pojawiających się co chwila wiadomości o kolejnych wyciekach danych, wykradzionych hasłach czy utraconych kontach w różnych usługach dwustopniowe uwierzytelnianie staje się wręcz obowiązkowe.
W poprzednim wpisie dotyczącym pulpitu zdalnego, starałem się pokazać jego zalety w małej i średniej firmie – jako narzędzia, które pozwala oszczędzać czas i sprawia, że w każdym momencie możemy się połączyć z komputerem. Dzisiaj przedstawię instrukcję krok po kroku jak zainstalować pulpit zdalny na Waszych komputerach.
Pulpit zdalny to niedoceniana lub nieznana wielu osobom usługa, która jest niezwykle przydatna w każdej niemal firmie. Warto rozważyć jej wykorzystanie w naszym biznesie, bo może oszczędzić nam dużo czasu i pieniędzy.
Wybierasz się na wakacje? Podczas słonecznego relaksu stajemy się niefrasobliwi i często zapominamy o podstawach bezpiecznego korzystania z naszego sprzętu IT, narażając się tym samym na utratę danych. Mam dla Was krótkich porad, o których warto pamiętać podczas wakacyjnych wojaży.
Z jednej strony rootowanie to świetny sposób by przyspieszyć nasz smartfon i wyposażyć go w superaplikacje, które wcześniej były dla nas niedostępne. Z drugiej – to ryzyko, które naraża urządzenie na atak wirusów i utratę gwarancji. Zatem, czy warto rootować telefon? Odpowiedź znajdziecie w poniższym tekście.
Ponieważ dość często (w związku z zamieszaniem wokół końca wsparcia dla Windows XP) pytacie nas, czy AVG będzie działało na komputerach ze starą wersją systemu, odpowiadamy, że obecnie nie macie się czego bać. Dalej w pełni wspieramy programy AVG również na odchodzącym na emeryturę najstarszego obecnie rozwiązania „okienek”.
Jeśli skuszeni darmowym ulepszeniem zdecydowaliście się na Windows 10 to zauważyliście pewnie, że aktualizacje instalują się wam samoczynnie. Nie trzeba ich ręcznie uruchamiać jak w poprzednich edycjach systemu. Czy jest to dobre rozwiązanie? Odpowiedź nie jest taka prosta. Z jednej strony nasz system jest lepiej chroniony, z drugiej nie mamy wyboru co instalować a co nie. Postaramy się jednak pomóc w podjęciu decyzji tym, którzy wciąż sami decydują o losie swojego komputera.
Mity dotyczące użytkowania oprogramowania antywirusowego od lat pozostają niezmienione. Obalamy 5 najpopularniejszych przesądów, z którymi zetknąłem się podczas pracy w AVG.
Jeżeli chodzi o blokowanie urządzeń USB w komputerach bez Active Directory, możemy mówić od dwóch możliwościach – pierwsza zakłada wykorzystanie aplikacji do zarządzania urządzeniami USB, a druga zmiany uprawnień do instalowania urządzeń USB tak aby nośnika USB w ogóle nie dało się zainstalować, co czyni go bezużytecznym.
W krótkim poradniku przedstawiam jak szybko i bezproblemowo dokonać migracji i instalacji AVG z innych produktów. Proces ten znany jest też pod nazwą Rip and Replace. „Rip” czyli usunięcie dotychczas używanego rozwiązania i „Replace” – zainstalowanie nowego.
AVG Administracja Zdalna to zestaw narzędzi niezbędny dla każdego administratora. Pakiet ten dostępny jest jako narzędzie dodatkowe dołączane do wszystkich biznesowych wersji AVG, a więc AVG AntiVirus Business, Internet Security Business, File Server oraz Email Server.
Dzisiejsza młodzież korzysta z komputerów każdego dnia, ale czy podejrzewalibyście, że Wasze dzieci mogą stworzyć szkodliwe oprogramowanie? Sami w to nie wierzyliśmy, ale udało nam się znaleźć dowody, że dzieci w wieku 11 lat są w stanie napisać złośliwy kod (Na zdjęciu przykład takiej aplikacji: login gracza oraz hasło zostają wysłane do autora złośliwego oprogramowania).
Na Twoim komputerze pojawił się komunikat o zablokowaniu komputera przez Policję? Nie daj się nabrać. Nie przelewaj pieniędzy. To zwykła próba wyłudzenia. Na początek słów kilka z czym mamy do czynienia. Ransomware to infekcja, która żąda od użytkownika wpłacenia „okupu” za odblokowanie dostępu do zablokowanego elementu. Ransomware są przeróżne – blokują dostęp do plików, poczty, nośników wymiennych albo jak Weelsof całego komputera. Weelsof po raz pierwszy pojawił się w maju, wtedy pojawiły się pierwsze zgłoszenia jeszcze za granicą. Infekcja wtedy żądała okupu w funtach/euro i była spersonalizowana pod inne kraje. Krótko po tym pojawiła się polska mutacja Weelsof. Pierwsza wersja…
W związku z dzisiejszą premierą nowej wersji AVG 2012 warto opowiedzieć co nowego przynosi ta wersja. Zmiany dotknęły wszystkich linii produktów – darmowych, dla domu oraz oczywiście dla firm włącznie z AVG Adminem.
Na pewno Ty lub ktoś z Twoich znajomych padło już ofiarą skryptów autolike. Oglądasz posty na Facebooku, widzisz interesujący klip wideo, np. panienka na miniaturce czy kadr z filmu z fragmentem jakiegoś obiektu i pytanie Co to jest? Dodajesz komentarz i nagle okazuje się, że post wylądował na Twoim profilu. Jak to działa i w jaki sposób fanpage nabija sobie fanów? Słów kilka o metodach LikeJacking.
AVG Antivirus dla Android jest już dostępny globalnie, również w języku polskim. Skoro już jest to warto coś o nim opowiedzieć. Zacznijmy od tego, że program jest dostępny w Android Market. Wystarczy w Markecie wyszukać AVG Antivirus lub skorzystać z pomocnego linku poniżej: Antivirus Free Antivirus Pro. Cechy wspólne wersji Free i płatnej Pro.