Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus


Luty 3rd, 2015

Zapraszamy na stoisko Avast na Światowy Kongres Technologii Mobilnych.

1978895_10152012004872426_887719438_n

Avast weźmie udział w Światowym Kongresie Technologii Mobilnych

Zespół Avast przedstawi najnowszą linię produktów mobilnych i rozwiązań zabezpieczających na targach odbywających się w marcu w Barcelonie.

Zespół Avast, szczycący się pozycją lidera w branży bezpieczeństwa w zakresie aplikacji mobilnych, rozszerza swoje portfolio o aplikacje dla handlowców, banków oraz organizacji zdrowotnych. Odwiedzający nasze stoisko będą mogli nie tylko dowiedzieć się od naszych ekspertów jak odpowiednio zabezpieczyć swoje urządzenia przed wirusami, kradzieżą, czy też jak uzyskać więcej pamięci na smartfonie lub tablecie, ale również porozmawiać o najnowszych trendach w dziedzinie bezpieczeństwa mobilnego.

Nowe zagrożenia i nowe trendy

Mr. McColgan oraz Mr. Cheng przedstawią rozwiązania z zakresu bezpieczeństwa połączeń internetowych Wi-Fi. Bezpieczeństwo połączeń internetowych w tzw. Hotspotach np w kawiarniach, na lotniskach, czy w hotelach jest nadal lekceważona przez ich użytkowników, co chętnie wykorzystują hakerzy. Łącząc się z nie chronioną siecią Wi Fi wystawiamy przestępcom internetowym nasze hasła, historię przeglądarki oraz dane osobowe lub finansowe. Dodatkowym zagrożeniem stają się niezabezpieczone domowe routery, narażając nic nie podejrzewających użytkowników iOS i Android na utratę prywatności w domowym zaciszu. Zespół Avast zaprezentuje wyniki najnowszych badań i sondaży w tej dziedzinie oraz rozwiązania bezpieczeństwa.

Dodatkowo zaprezentujemy jak uzyskać więcej pamięci na smartfonie lub tablecie, tak aby zdjęcia oraz aplikacje nie spowalniały ich pracy.

Wszystkich odwiedzających Kongres w Barcelonie zapraszamy do stoiska Avast 5K29 w holu nr 5. Pozostałych zapraszamy na nasze portale społecznościowe FacebookTwitter oraz Instagram., na których będziemy zdawać relacje z najważniejszych wydarzeń.

Dziękujemy za korzystanie z programu Avast Antivirus. Doceniamy również, że polecacie nasz produkt swoim znajomym i rodzinie. Zapraszamy do obserwowania nas na mediach społecznościowych:FacebookTwitter i Google+ orazInstagram.

Categories: Ogólna Tags:

Styczeń 26th, 2015

Hakerzy Lizard Squad korzystają z niezabezpieczonych routerów domowych aby przeprowadzić ataki DDoS

Twój domowy router może być częścią sieci, wykorzystanej do ataku na takie strony jak Sony PlayStation network.

 

Podczas świąt Bożego Narodzenia informowaliśmy o ataku grupy działającej pod nazwą Lizard Squad, która przyznała się do zablokowania serwisów online użytkowników Sony PlayStation oraz Microsoft Xbox. Ten oraz poprzedni atak oraz wygrażanie bombą rzekomo ukrytą w locie linii American Airlines, na pokładzie których znajdował się prezydent Sony Entertainment John Smedley, okazały się częścią kampanii marketingowej, reklamującej nowy produkt dostępny do wypożyczenia dla każdego, kto chce spowodować atak DdoS,  zamierzony na jakikolwiek cel.

Nie jestem hakerem, nie dotyczy mnie to.

Nie musisz być hakerem, ale nieświadomie możesz uczestniczyć w tym ataku przy pomocy Twojej domowej sieci. Bloger specjalizujący się w tematyce bezpieczeństwa, Brian Krebs, którego strona stała się celem ataku, odkrył że sieć zainfekowanych urządzeń, działających pod nazwą Product-That-Must-Not-Be-Named  (czyli Produkt-który-nie-może-posiadać-nazwy, ponieważ grupa Lizard Squad w ten sposób podziękowała Krebowi za opublikowanie wpisu na ich koncie Twitter) tworzą głównie zhakowane domowe routery. Na tym samym koncie Twitter,  Lizard Squad przyznaje, że korzysta z 250-500 tysięcy zainfekowanych routerów.

O bezpieczeństwie domowej sieci pisaliśmy i ostrzegaliśmy w naszych wcześniejszych wpisach  Wiele osób ignoruje tę kwestię, nie zabezpieczając router żadnym hasłem lub korzystając z tego, które było automatyczne wygenerowane przez producenta.

Nasze badania dowiodły, że niemal 80% wszystkich domowych routerów, nie jest zabezpieczona żadnym lub łatwym w złamaniu hasłem, powodując że stają się one otwartą furtką dla hakerów do domowej sieci.” Powiedział Dyrektor Zarządzający Avast Software, Vincent Steckler.

Lizard Squad tylko potwierdza nasze stwierdzenie.

 “Dzisiaj kwestia bezpieczeństwa routerów przypomina bezpieczeństwo PC z początku lat 90-tych. Niefrasobliwe podejście użytkowników, połączone z kwestią nowych zagrożeń, powoduje, że środowisko domowych sieci wystawione jest na duże niebezpieczeństwo. Dodatkowym aspektem jest kwestia danych i ilości podłączonych urządzeń. Konsumenci potrzebują prostego narzędzia do ochrony” – powiedział dyrektor zarządzający Avast Vincent Steckler.

Jak chronić router?

Rozpocznij od skanu swojej domowej sieci, przy pomocy modułu Avast Home Network Security.

Otwórz interfejs użytkownika programu Avast 2015 i kliknij na opcję Skanowanie w pasku na lewo, następnie wybierz opcję Skanuj: Szukaj zagrożeń sieciowych. Avast sprawdzi bezpieczeństwo Twojego routera, wykrywając podejrzane elementy. Jeśli zostanie wykryte zagrożenie zostaniesz najprawdopodobniej przekierowany na stronę producenta routera i otrzymasz dalsze instrukcje.

Moduł Home Network Security Solution jest dostępny  w darmowej oraz płatnej wersji Avast 2015 dla Windows i Mac. Pobierz go jako część programu antywirusowego Avast z www.avast.com.

Dziękujemy za korzystanie z programu Avast Antivirus. Doceniamy również, że polecacie nasz produkt swoim znajomym i rodzinie. Zapraszamy do obserwowania nas na mediach społecznościowych: Facebook, Twitter i Google+ oraz Instagram.

Categories: Ogólna Tags: ,

Styczeń 13th, 2015

Prywatność na Facebooku – 3 podstawowe zasady

Jak_CZUdostępnianie deklaracji prywatności na Facebooku nie wpływa w żaden sposób na realny status udostępnianych przez Ciebie wpisów, zdjęć, czy filmów.

Jak kilkakrotnie wspominaliśmy na Faceookowym profilu Avast, serwis od 01.01.2015 postanowił zmienić politykę prywatności. Sieć społecznościowa informowała o tym swoich użytkowników już w listopadzie. W reakcji na to wiele osób dołączyło się do łańcuszka deklaracji prywatności, sądząc,  że dzięki temu udostępniane statusy, zdjęcia, teksty czy inne materiały wizualne będą podlegały prawu autorskiemu i pozostaną ich własnością.

pl2

Jednak tego typu wpis przed niczym nas nie chroni i jest zupełnie bezużyteczny. Dlatego zamiast kopiować podobne deklaracje, zachęcamy Was do wzięcia sprawy w swoje ręce.  Dzięki naszym prostym radom zapewnicie sobie prywatność w trzech absolutnie podstawowych obszarach, które należy chronić:

1. Twoje wpisy
2. Twój profil
3. Twoje aplikacje

Kontrola Twoich wpisów przed publicznym udostępnianiem to podstawowa zasada prywatności. Obejmuje wszystkie typy wpisów, które udostępniamy na osi czasu.  Wystarczy jedno kliknięcie aby zmienić w ustawieniach, kto może zobaczyć Wasz wpis i z publicznego ograniczyć swoją widownię tylko do grupy Facebookowych przyjaciół lub nawet wyselekcjonowanych znajomych.

pl1

Twój profil zawiera informacje osobiste, takie jak wykształcenie, status cywilny, adres, relacje rodzinne. Jeśli już decydujesz się udostępniać tego typu informacje, upewnij się, że są one widoczne jedynie dla Twoich znajomych. Aby przekonać się, że odpowiednio chroniąc swoją prywatność zobacz jak widzą Twój profil pozostali. Wystarczy kliknąć na opcję Wyświetl jako … , znajdującą się w prawym dolnym rogu zdjęcia w tle, aby w jego prawym górnym rogu pokazała się opcja Profil publiczny.  Jeśli okaże się, że nadal do widoku publicznego udostępnione są informacje i wpisy, których treść powinna być prywatna, jeszcze raz sprawdź czy kategoria Prywatność w Ustawieniach jest skonfigurowana prawidłowo.

Twoje Aplikacje to te, do których logujesz się, przy pomocy konta Facebook. Coraz więcej aplikacji, sklepów internetowych, nawet banków lub samego konta Avast korzysta z tej możliwości, ułatwiając użytkownikom logowanie przy pomocy jednego konta do wielu serwisów. Pamiętaj, że niektóre z aplikacji, mogą udostępniać wpisy w Twoim imieniu oraz przetwarzać Twoje dane. W sekcji Aplikacje możesz zmienić nie tylko, kto z Twoich znajomych zobaczy z jakich aplikacji korzystasz, ale również do czego konkretne aplikacje mają dostęp oraz czy udostępniają wpisy w Twoim imieniu.

Skorzystaj z modułu Social Media Security w koncie Avast account

Każdy użytkownik Avast ma dostęp do modułu Social Media Security za pośrednictwem Konta Avast.  Za jego pomocą możesz zabezpieczyć swój profil na Facebooku sprawdzając:

  • Prywatność swoich postów, profilu oraz aplikacji
  • Chroniąc przed niebezpiecznymi linkami i wirusami przenoszonymi w serwisie społecznościowym
  • Monitorując wszystkie swoje zdjęcia, aktywności oraz znajomości

Co należy zrobić?

1. Zaloguj się na koncie Avast , które zostaje automatyczne utworzone, podczas rejestracji Avast Free Antivirus lub przy zakupie Avast GrimeFighter.  Jeśli jeszcze nie masz jeszcze konta Avast lub nie wiesz do czego służy przeczytaj poniższą instrukcję.
2. W lewym górnym rogu znajdziesz sekcję  Social Media Security. Klikając na niebieski przycisk rozpoczniesz skan swojego profilu. Bardzo prawdopodobne, że w tym momencie, będziesz musiał się połączyć z kontem Facebook. Aplikacja sama Cię pokieruje.
3. Po ukończeniu skanu, Social Media Security pokaże Ci wszystkie potencjalne problemy oraz zasugeruje rozwiązanie. Wystarczy kierować się wskazówkami programu. W przypadku niektórych ustawień zostaniesz przekierowany bezpośrednio na Facebook, gdzie możesz skorygować odpowiednio swoje ustawienia.

Dziękujemy za korzystanie z programu Avast Antivirus. Doceniamy również, że polecacie nasz produkt swoim znajomym i rodzinie. Zapraszamy do obserwowania nas na mediach społecznościowych: Facebook, Twitter i Google+ oraz Instagram.


Styczeń 6th, 2015

Cyber bezpieczeństwo: prognoza na 2015

Początek roku to okazja do podsumowań oraz przygotowywania prognoz w każdej branży, również bezpieczeństwa internetowego. Ostatni rok upłynął nam pod znakiem ataków PoS (czyli tzw. Punktów sprzedaży) i bez wątpienia ogromnego wzrostu ataków na użytkowników urządzeń mobilnych. Czy nowy rok przyniesie radykalne zmiany? Według analityków Avast, będzie raczej kontynuacją i naturalnym rozwojem już rozpoczętych trendów.

crystal ball 1

Zobaczmy jakie najważniejsze trendy zdominują rynek bezpieczeństwa.

Wyciekające dane!

 

W 2014 słyszeliśmy wiele o skandalach wielkich firm, których dane wyciekły do Internetu lub zostały skradzione przez hakerów. Bezpieczeństwo naszych danych nie pozostaje w naszych rękach, ale pod kontrolą firm, które nie zawsze są w stanie o nie zadbać. Bardzo częstą przyczyną utraty danych są dziury w systemach, wykorzystywane przez złośliwe. Ostatnią taką „wpadkę” na wielką skalę zaliczyła firma Sony.

Czego można się spodziewać?

  • Ataki nazwane Heartbleed oraz Shellshock odniosły sukces, ponieważ wykorzystały łaty w bezpieczeństwie innych aplikacji. Należy oczekiwać, że  w 2015 ten trend będzie się rozwijać
  • Wzrośnie ilość ataków phishing oraz socjotechnik, szczególnie ukierunkowanych na pracowników wielkich firm.
  • Organizacje zdrowotne wystawione są na większe ryzyko, ze względu na przestarzałość aplikacji, z których często korzystają I braku podstawowych zabezpieczeń. Dodatkowo hakerów przyciąga atrakcyjność I ilość danych, które są do dyspozycji.

Co można poprawić?

  • Firmy powinny zainwestować w poprawę procedur bezpieczeństwa i szkolenie swoich pracowników, dostawców i odbiorców: wszystkich którzy mają dostęp do systemów i danych.
  • Firmy muszą zaadoptować zaawansowane rozwiązania w celu zabezpieczenia się przed atakami PoS.
  • Metody wykrywania luk w bezpieczeństwie w firmach muszą być ulepszone, szczególnie w przypadku wielkich korporacji. Wielkie ryby będą smakowitym kąskiem dla hakerów.
  • Hasła nie są już wystarczającą ochroną dla danych osobowych lub finansowych. Dlatego dwu-stopniowa weryfikacja stanie się standardem
  • Konsumenci oraz firmy powinny aktualizować swoje systemy operacyjne i przestać korzystać ze starych aplikacji np. Windows XP.

Mobile: atrakcyjny kąsek dla cyber przestępców

 

Nasze telefony komórkowe stały się dla nas komputerami, książkami telefonicznymi I telefonami w jednym. Gromadzimy w nich ogromne ilości bardzo osobistych oraz finansowych danych. Nic dziwnego, że przestępcy internetowi ostrzą sobie na nie zęby. Szczególnie, że świadomość bezpieczeństwa danych wśród użytkowników jest nadal niska. W naszym przekonaniu rok 2015 będzie oznaczał boom w dziedzinie smartfonizacji, a co za tym idzie w dziedzinie bezpieczeństwa danych na naszych mądrych komórkach.

Na co należy uważać?

PoS-attacks2

  • Wzrastającą ilość ataków phishing na użytkowników urządzeń mobilnych. Do tej pory hakerzy odnosili na tym polu sporo sukcesów, dlatego trend ten będzie narastał. Celem staną się nasze hasła, dane użytkowników oraz instalowanie złośliwego oprogramowania w celu zdobycia korzyści finansowych.
  • Więcej wycieków w systemie iOS, przypominających nam, że nie istnieje system, którego nie da się złamać. Ilość użytkowników iPhonów rośnie a wraz z nimi ambicje i apetyt hakerów. Dodaj do tego dane zapisane w chmurze iCloud, ApplePay I inne modne gadżety, a otrzymasz lukratywny cel.
  • Dane w chmurze to kolejny cel przestępców internetowych. Zaczęło się niewinnie z wyciekami „niegrzecznych zdjęć”  gwiazd. Hakerzy mają do dyspozycji gigantyczną ilość danych przechowywanych w chmurze, dlatego szukanie w nich łat, to kolejne wyzwanie na rok 2015.
  • Publiczne, nie zabezpieczone hasłem sieci Wi-Fi, to smakowity kąsek, podany na tacy. Użytkownicy mobilni narażeni są szczególnie, bo to przy pomocy naszych tabletów i smartfonów łączymy się najczęściej do Internetu w tzw. Hotspotach.

Co można zrobić?

  • BYOD czyli Bring-your-own-device (przynieś swoje urządzenie) do pracy. Oznacza, że Twój dział IT zadba o maksymalne bezpieczeństwo urządzenia przy pomocy odpowiednich aplikacji i procedur bezpieczeństwa. To doskonałe rozwiązanie dla konsumentów, którzy sami nie wiedzą jak się do tego zabrać, a firmy mogą mieć pewność, że ich dane są chronione.
  • Firmy powinny zadbać o bezpieczeństwo danych przekazywanych przez pracowników na tabletach i smartfonach. Opracowanie strategii bezpieczeństwa w tym zakresie jest szczególnie zalecane w firmach zajmujących się handlem oraz gromadzących dane swoich klientów.
  • Bezpieczeństwo aplikacji mobilnych musi się stać priorytetem dla deweloperów.
  • Konsumenci muszą być świadomi swojej odpowiedzialności za dane, zabezpieczając swoje urządzenia takimi aplikacjami jak Avast Mobile Security czy Anti-Theft.

Dziękujemy za korzystanie z programu Avast Antivirus. Doceniamy również, że polecacie nasz produkt swoim znajomym i rodzinie. Zapraszamy do obserwowania nas na mediach społecznościowych: FacebookTwitter i Google+ oraz Instagram.


Listopad 21st, 2014

#Zmieniam_pracę@2015. Czyli co mogą mieć wspólnego: silne hasła, prezenty świąteczne i noworoczne postanowienia.

Zbliżający się Nowy Rok to okazja do wprowadzania zmian w naszych przyzwyczajeniach. Chcemy się lepiej odżywiać, rzucić palenie, znaleźć nową pracę, czy ukończyć odkładany od miesięcy kurs instruktora jogi. Święta Bożego Narodzenia to z kolei okazja do kupowania prezentów dla naszych bliskich, a według statystyk coraz częściej obdarowujemy ich sprzętem elektronicznym. W rezultacie w naszym posiadaniu pojawiają się nowe, podłączone do sieci urządzenia, które wymagają wymyślenia hasła dostępu.

Co mają wspólnego zakupy świąteczne z noworocznymi postanowieniami? Na pozór nic. Jednak w tym wpisie pokażemy Wam, jak połączyć przyjemne z pożytecznym i wykorzystać nasze noworoczne postanowienia i stworzyć zabawne, łatwe do zapamiętania, a przede wszystkim bezpieczne i silne hasła dostępu, które możecie wykorzystać do zabezpieczenia swoich nowie nabytych (ale również tych starszych) urządzeń, czy też domowej sieci.

Heslo

​Kreatywnie i motywująco! Z nowym hasłem w nowy rok :)

Silne hasło tak trochę inaczej.

Podsumowania na koniec roku, noworoczne postanowienia, świąteczne prezenty wymagające stworzenia hasła. Nasza propozycja jest prosta. Zastanów się nad tym co Ci się udało osiągnąć w tym roku, a co planujesz w najbliższej przyszłości i… wykorzystaj to, wymyślając kreatywne i mocne hasła dostępu.
Dlaczego?
 
1. Wpisując takie hasło codziennie przypomnisz sobie o swoim postanowieniu i łatwiej Ci będzie w nim wytrwać
2. Tak stworzone hasło będzie miało dla Ciebie większe znaczenie i łatwo je zapamiętasz!
3. Pamiętaj aby hasło zachęcało Cię do robienia czegoś w sposób pozytywny!
4. Hasło będzie indywidualne, mocne i trudne do złamania, jeśli skorzystasz z naszych wskazówek poniżej
 
Jak wymyślić hasło tak, aby rzeczywiście było bezpieczne?
 
Aby się upewnić, że Twoje motywujące hasło jest zarazem bezpieczne mamy dla Was kilka propozycji i trików. Hasło powinno zawierać małe i duże litery, specyficzne znaki oraz cyfry.
Wersja dla fanów sieci społecznościowych. Korzystaj z symbolu #, czyli tzw. hashtagów powszechnie znanych w mediach społecznościowych do oznaczania kluczowych słów.  Tagiem oznaczcie najważniejsze dla Was słowo lub całe wyrażenie i gotowe. Dodatkowo symbol @ możecie wykorzystać przy określaniu czasu (@ – polska małpka, po angielsku „at” oznacza również „w”). Oto kilka przykładów:
  • @2015#JemZdrowo
  • #NiePaleBoTakChce
  • #CwiczeBoLubie
Wersja dla umysłów analitycznych. Lubisz i łatwo zapamiętujesz liczby? Wykorzystaj to w swoim haśle!
  • 1_NowaPraca_2015
  • 2015_zdrowiej_niz_2014
  • 01_01_2015_koniec_prokrestynacji
Wersja dla lubiących się rozwijać i kształcić. Masz w planach ciekawe kursy, egzaminy, certyfikaty, ale ciągle na nie masz czasu, lub odkładasz na później? Szkoda zwlekać, a nowe hasło, które codziennie wprowadzasz w pracy logując się na swoim PC, Ci o tym przypomni :)
  • Japonski_w_12_miesiecy
  • 1_Kurs_Masazu
  • PhotoShop_certyfikat_2015
Pamiętajcie, że hasło dostępu to ważny i podstawowy krok do zabezpieczenia Waszych urządzeń, kont dostępu, czy domowej sieci przed internetowymi intruzami. Dodatkowo zalecamy instalację darmowych produktów Avast Antivirus, w celu ochrony przed wszelkim złośliwym oprogramowaniem. Avast dostępny jest dla najpopularniejszych systemów operacyjnych. Do pobrania za darmo odpowiednio:

Dziękujemy za korzystanie z programu Avast Antivirus. Doceniamy również, że polecacie nasz produkt swoim znajomym i rodzinie. Zapraszamy do obserwowania nas na mediach społecznościowych: FacebookTwitter i Google+ oraz Instagram.

Categories: Bez kategorii Tags:

Listopad 14th, 2014

Jak poprawnie zabezpieczyć router?

Moduł Bezpieczna Sieć Domowa Avast (Avast Home Network Security (HNS)  to jedna z kluczowych innowacji w nowej wersji programu Avast 2015, dostępnego dla Mac i Windows. Pisaliśmy o nim w poprzednich wpisach na bloguWielu użytkowników zdaje pytania jak korzystać z modułu i do czego tak na prawdę służy. Niniejszy artykuł odpowiada na niektóre z Waszych pytań.

Co zrobić, kiedy moduł Bezpieczna sieć domowa (HNS)  wyświetla poniższą informację: “Twój router jest dostępny dla użytkowników Internetu”? Innymi słowy Twój router jest wystawiony na ataki hakerów.

Your WiFi network is not secured

Your WiFi network is not secured

Chociaż nie oznacza to, że Twoja sieć zostanie natychmiast zaatakowana, fakt że router stanowi otwartą furtkę dla przestępców internetowych, to jasny sygnał, że należy podjąć kroki w celu zapewnienia bezpieczeństwa urządzeniom podłączonych do domowej sieci. Przestępcy internetowi mogą zmodyfikować jej ustawienia, tak aby uniemożliwić Ci dostęp do internetu lub co gorsza ukraść Twoje dane.

Jedno jest pewne, jeśli nie zmieniłeś hasła w routerze od jego zakupu, każdy może się do niego dostać. Więc jeśli tak jest, zalecamy natychmiastową zmianę hasła dostępu i zachęcamy do dokończenia tego wpisu. Dowiesz się więcej na temat bezpieczeństwa.

hns380% routerów oferowanych na rynku konsumenckim i tzw SOHO: czyli dla małych firm, to urządzenia których interfejs jest wystawiony na ataki przez źle zabezpieczoną sieć. Według specjalisty od bezpieczeństwa firmy Tripwire, “80% z najczęściej sprzedawanych routerów w serwisie Amazon w kategorii konsumenckiej oraz SOHO oferują bezprzewodowe routery z poważnymi brakami w kwestii bezpieczeństwa.”

Dlaczego powinniśmy dbać o bezpieczeństwo routerów?

“Niezabezpieczony router, to otwarta furtka dla hakerów na całym świecie. Jeśli urządzenie nie jest odpowiednio chronione, router może być wykorzystany w celu kradzieży danych osobowych, danych finansowych, haseł, zdjęć, czy też historii przeglądarki” – powiedział Vince Stecker, Dyrektor Zarządzający w Avast.

Ustaw silne hasło

Zacznij od tego, że zastąpisz domyślne hasło administratora. Zapominanie o zmianie hasła to najczęstszy błąd użytkowników, dotyczy to nawet grupy profesjonalistów. Wybierając hasło pamiętaj o tym, żeby było  trudne do złamania. Polecamy również unikania aplikacji typu WPS, ponieważ technologie z których korzystają nie należą do bezpiecznych.

Tworząc nowe hasło pamiętaj o tym że musi zawierać kombinację liter, symbolów oraz numerów. Powinno być również odpowiednio długie i nie zawierać Twoich danych osobowych. Jeśli przez Twój dom przewija się wielu gości dobrą praktyką jest stworzenie osobnej sieci dla gości zabezpieczonej innym hasłem.

Avast 2015 zawiera moduł Bezpieczna Sieć Domowa, który pomaga wykryć luki w bezpieczeństwie i podpowiada użytkownikom, jakie kroki należy podjąć w celu zabezpieczenia routera i domowej sieci. Dlatego gorąco zalecamy z aktualizacji wersji programu. Więcej o ochronie domowej sieci w naszym wpisie 

Dziękujemy za korzystanie z programu Avast Antivirus. Doceniamy również, że polecacie nasz produkt swoim znajomym i rodzinie. Zapraszamy do obserwowania nas na mediach społecznościowych: FacebookTwitter i Google+ oraz Instagram.


Listopad 7th, 2014

Twoja domowa sieć wystawiona jest na ataki przestępców internetowych

Niezabezpieczone routery oraz słabe hasła dostępu to jak otwarta furtka do domowej sieci dla przestępców internetowych.

Router. Małe urządzenie, będące źródłem dostępu do internetu w Twoim domu. to słabe ogniowo pomiędzy siecią a Tobą użytkownikiem. Nasze badanie wykazało, że wiele domostw w Europie i Ameryce Północnej posiada wiele urządzeń podłączonych do niezabezpieczonego routera, który staje się w ten sposób łatwym łupem dla hakerów.

Zastanów się przez chwilę. Czy wiesz jakie jest hasło do Twojego routera? Czy w ogóle wiedziałeś, że bezprzewodowy router ma hasło? Nie jesteś pewien? Nie martw się, nie Ty jedyny, ale nie ignoruj bezpieczeństwa i dowiedz się więcej.

Co możesz stracić?

Tylko tyle co masz zapisane na komputerze, telefonie, czy tablecie.. Na przykład dane finansowe, osobiste, historię przeglądarki, kontakty, czy też zdjęcia.

Dlaczego nagle stało się to problemem?

”Kwestia bezpieczeństwa routerów przypomina bezpieczeństwo PC w latach 90-tych. Lekkomyślne podejście do bezpieczeństwa w połączeniu z zagrożeniem danych, tworzy doskonałe środowisko do ataku. ” powiedział Vince Steckler, Dyrektor Zarządzający Avast. “Jednak różnica jest zasadnicza. Współcześni użytkownicy zapisują na swoich urządzeniach dużo więcej danych prywatnych niż kiedykolwiek wcześniej.”

Zbadaliśmy tę kwestię i okazało się, że 4 z 5 podłączonych do Internetu gospodarstw domowych są narażone na ataki przez słabo lu wcale niezabezpieczony router. Co więcej 16 na 100 rzeczywiście stały się ofiarą takiego ataku.

Problem – HASŁA.

Nasze badania wykazały, że ponad połowa routerów była chroniona przy pomocy prostych w złamaniu haseł. Sprawdź czy Twoje też jest na naszej top liście:

  • admin/admin
  • admin/hasło
  • admin/<brak hasła>

Kolejnych 25% badanych przyznało się, że ich hasło składa się z danych osobowych publicznie dostępnych adresu. numeru telefonu, nazwy ulicy. W skrócie nie wiele lepiej…

Avast Ochrona Domowej Sieci przed atakami.

Avast Ochrona Domowej Sieci przed atakami.

Jakie jest więc ryzyko?

Avast Ochrona Domowej Sieci przed atakami.

Największym ryzykiem dla wszystkich sieci wifi są ataki DNS. Te zdażają się, kiedy złośliwe oprogramowanie niczym obcy wkradnie się do Twojego routera przekierowując Cię ze znanych stron np. Twojego banku na strony które wyglądają identycznie, ale są fałszywe. Logując się podajesz swoje dane przestępcom internetowym, którzy mogą je następnie łatwo wykorzystać w celu zarządzania Twoimi finansami. Przerażająco łatwe, nieprawdaż?

Avast 2015 chroni domowe sieci przed napadem

Wychodząc na przeciwko temu problemowi Avast dostarcza innowacyjne rozwiązanie na rynku. Ochrona Sieci Domowej to pierwsze tego typu rozwiązanie w branży bezpieczeństwa internetowego, chroniące użytkowników przed atakami DNS oraz ujawniające słabe hasła dostępu.

Moduł ochrony Domowej Sieci jest dostępny za darmo we wszystkich wersjach oprogramowania Avast 2015. Pobierz je teraz z naszej strony http://www.avast.com/pl-pl/index.

Dziękujemy za korzystanie z programu Avast Antivirus. Doceniamy również, że polecacie nasz produkt swoim znajomym i rodzinie. Zapraszamy do obserwowania nas na mediach społecznościowych: FacebookTwitter i Google+ oraz Instagram


Październik 23rd, 2014

Avast 2015 przynosi innowacyjne rozwiązanie w zakresie bezpieczeństwa

 

PL_Blog-Post_2015-Launch-A

Dawno dawno temu, za górami za lasami… Tak możemy rozpocząć bajkę o czasach w których wystarczyło zainstalować prosty program antywirusowy na komputerze. Współcześnie kwestia ochrony wykracza daleko poza ochronę systemów Windows. Domowe sieci, do których podłączone są różne urządzenia: komputery, notebook, telefony a nawet urządzenia gospodarstwa domowego są narażone na ataki. Innowacyjne rozwiązania Avast 2015 przynoszą proste w użyciu, a równocześnie nowoczesne i unikatowe rozwiązania w zakresie bezpieczeństwa dostarczając ochrony wykraczającej daleko poza zasięg antywirusa.

Ochrona domowej sieci

Nie musisz mieć podłączonej do sieci lodówki, tostera, pralki czy innych urządzeń. Wystarczy, że posiadasz więcej niż jeden komputer, smartfona, czy tablet. Twoja domowa sieć może być łakomym kąskiem dla hakerów. Avast oferuje pierwsze na rynku rozwiązanie w zakresie ochrony domowych sieci. Identyfikując wszelkie luki w bezpieczeństwie Twojej domowej sieci Wi-Fi, począwszy od słabego hasła, po nielegalnie podłączających się do Twojego internetu sąsiadów. Prosty skan domowej sieci dostępny jest we wszystkich wersjach programu, umożliwiając łatwą prewencję przy pomocy jednego kliknięcia.

Inteligentny skan, rozwiązanie dla leniuchów

Jedno kliknięcie i Twoje urządzenie zostanie przeskanowane na wskroś. Avast 2015 umożliwia przeprowadzenie jednego skanu w poszukiwaniu wszelkiego typu zagrożeń online,  systemu operacyjnego, czy też kontroli bezpieczeństwa Twojej domowej sieci.

Rozszerzona ochrona i ulepszony interfejs użytkownika

Kluczowym ulepszeniem produktu jest modyfikacja interfejsu użytkownika oraz jego uproszczenie. Celem zmiany jest ułatwienie nawigacji oraz korzystania z produktu.

Szybszy Avast oraz aktualizacje programów stron trzecich przy pomocy modułu Software Updater gwarantują zwiększone bezpieczeństwo. Uproszczony system dostępu do wsparcia online oznacza dla użytkowników łatwiejszy kontakt z naszym działem pomocy, jeśli taka jest potrzebna.

Zbieraj wirtualne punkty i zdobywaj rozszerzoną ochronę za darmo!

Kolejną nowością w Avast 2015 jest system nagród tzw. Avast Rewards, zachęcający użytkowników do interakcji z programem, zbierania karma punktów i odznak, w celu uzyskania rozszerzonej ochrony za darmo.

Podsumowanie
Rozwiązanie Avast 2015 dla Windows jest dostępne w czterech wariantach—Avast Free Antivirus, Avast Pro Antivirus, Avast Internet Security oraz Avast Premier—w 45 językach.

Dziękujemy za korzystanie z programu Avast Antivirus. Doceniamy również, że polecacie nasz produkt swoim znajomym i rodzinie. Zapraszamy do obserwowania nas na mediach społecznościowych: FacebookTwitter i Google+ oraz Instagram.

Categories: Windows Tags:
Comments off

Październik 16th, 2014

Jak korzystać z aplikacji avast! Ransomware Removal?

howto2_cs (1)Narzędzie avast! Ransomware Removal usuwa różne typy ransomware: SimplLocker, Cryptolocker z już zarażonych urządzeń Android.

W lecie tego roku wprowadziliśmy na rynek darmową aplikację do usuwania ransomware dla urządzeń z systemem Android.  Bardzo szybko po pojawieniu się w serwisie  Google Play, aplikacje uzyskała zaufanie użytkowników. Równocześnie pojawiły się pytania w sieciach społecznościowych, adresowane do naszego zespołu wsparcia dotyczące funkcji i korzystania z aplikacji. W poniższym artykule ponownie wyjaśniamy jak korzystać z narzędzia i dlaczego należy je odintalować po ukończeniu skanu.

SimpLocker blokuje dostęp do plików na zainfekowanym użądzeniu, szyfrując do niego dostęp. Bez naszego darmowego narzędzia użytkownik zarażony Ransomware nie odblokuje smartfonu, bez wprowadzenia okupu, którego żąda haker.  SimpLocker  to pierwszy ransomare, który rzeczywiście szyfruje pliki, dlatego udostępniliśmy narzędzie do przywrócenia ich właścicielom – powiedział Ondrej Vlcek, COO w Avast Software.

1. Jak mogę zainstalować narzędzie avast! Ransomware Removal, jeśli mój telefon jest już zainfekowany i zablokowany?

blog_arrTo logiczne pytanie pojawiało się dosyć często ze strony użytkowników. Rozwiązanie jest proste. Wystarczy zainstalować aplikację zdalnie, logując się z konta Google Play przy pomocy innego nie zainfekowanego urządzenia, najlepiej PC.

  • Zaloguj się na koncie Google Play, korzystając z tego samego hasła dostępu w celu sparowania ze swoim urządzeniem mobilnym
  • Znajdź aplikację avast! Ransomware Removal
  • Kliknij przycisk “Instaluj”  i aplikacja zostanie zainstalowana na Twoim zablokowanym telefonie

2.  Jak uruchomić aplikację?

  • Po instalacji na smartfonie, kliknij na aplikację na displeju
  • Aplikacja zostanie uruchomiona, informując Cię jakie dalsze kroki należy podjąć
  • Uruchom skan i poczekaj, aż aplikacja usunie ransomware
  • Odinstaluj aplikację zgodnie ze wskazówkami (w razie potzreby możesz ją pobrać ponownie)

3. Dlaczego powinienem odinstalować avast! Ransomware Removal po ukończeniu skanu lub usunięciu ransomware?

To najczęściej zadawane pytanie ze strony użytkowników. Nasz programator Jan Svehlak wyjaśnia:

Ransomware blokuje dostęp do urządzeń ich właścicielom. Malware szyfrując dostęp do smartfonu, blokuje jego ekran, żądając okupu. Dlatego inne aplikacje nie mogą zostać uruchomione. Aby zainstalować Avast Ransomware Removal, aplikacja musi przepisać najpierw malware SimplLocker, w celu uzyskania dostępu do urządzenia. Jeśli Avast Ranswomare Removal nie zostanie odinstalowany po przeprowadzeniu skanu, będzie kontynuować przepisywanie innych aplikacji, blokując ich otwarcie. Dlatego po wykonaniu swojego zadania musi zostać odinstalowany, do czego nawołuje sama aplikacja.

Prewencja jest naszym zdaniem bardziej efektywna niż rozwiązywanie problemów. Aby zabezpieczyć się przed zagrożeniami typu Cryptolocker, SimplLocker i ransomware, zalecamy instalację avast! Free Mobile Security & Antivirus ze sklepu Google Play za darmo.  Aplikacja wykrywa zagrożenie zanim zostanie zainstalowane na waszym smartfonie.

Dziękujemy za korzystanie z programu avast ! Antivirus. Doceniamy również, że polecacie nasz produkt swoim znajomym i rodzinie. Zapraszamy do obserwowania nas na mediach społecznościowych: FacebookTwitter i Google+ oraz Instagram.

Comments off

Październik 16th, 2014

„Pudel” luka w bezpieczeństwie, która pozostawi ślady po „ugryzieniu”.

poodles

Pudel atakuje przede wszystkim użytkowników otwartych hotspotów Wi-Fi

„Pudel”atakuje przede wszystkim otwarte sieci Wi-Fi do których loguje się wielu użytkowników.

Luka w zabezpieczeniach pozwala hakerom, którzy stworzyli „Pudla” przejąć kontrolę nad kontami bankowymi i mediami społecznościowymi. Wczoraj naukowcy Google ogłosili odkrycie błędu bezpieczeństwa w protokole 3 Secure Sockets Layer ( SSLv3 ) . Ta internetowa technologia służąca do szyfrowania ruchu między przeglądarką a stroną internetową, udostępniła hakerom dostęp do poczty e-mail, kont bankowych , społecznych i innych usług użytkowników witryn internetowych działających na tym protokole.

Pudel atakuje przede wszystkim w otwartych sieci WiFi, które nie posiadają specjalnych bez zabezpieczeń. Otwarte hotspoty Wi-Fi znajdziecie przede wszystkich w kawiarniach, barach, sklepach, hotelach czy lotniskach.

Aby wykorzystać lukę musi być uruchomiony skrypt Java, a napastnik musi być w tej samej sieci, którego używasz ~ wyjaśnił Kim Zetter w artykule WIRED.

Eksperci Avast zdecydowanie zalecają ochronę podczas korzystania z darmowych spotów WiFi. avast! SecureLine VPN dostarcza takiej usługi dla systemów Android, iOS i Windows.

Pudel nie jest traktowany jako zagrożenie równie poważne jak na przykład luka w bezpieczeństwie Heartbleed, która wykorzystywała błąd w protokole OpenSSL , czy też niedawno wykryty błąd ShellShock  w oprogramowaniu Unix Bash, jednak nie należy ignorować tego ostrzeżenia. SSLv3 to przestarzała technologia (na rynku od ponad dziesięciu lat), ale niektóre przeglądarki takie jak Internet Explorer 6 i starsze systemy operacyjne np. Windows XP  z nich korzystają. Zespół ds bezpieczeństwa Google zaleca, aby administratorzy systemów wyłączyli obsługę SSLv3  w celu uniknięcia problemu. Jednocześnie ostrzega, że ​​zmiana ta będzie miała wpływu na niektórych witryny.

Dziękujemy za korzystanie z programu avast ! Antivirus. Doceniamy również, że polecacie nasz produkt swoim znajomym i rodzinie. Zapraszamy do obserwowania nas na mediach społecznościowych: FacebookTwitter i Google+ oraz Instagram.

Categories: Technologie Tags: , ,