Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus


Maj 21st, 2015

Dlaczego nie robimy kopii zapasowej i inne fakty

backup-PLTo uczucie, kiedy uświadomisz sobie, że zgubiłeś telefon. Wszystkie zdjęcia, kontakty, dane. stracone na zawsze. Dlaczego? Ponieważ nie zrobiłeś kopii zapasowej!

Sondaż: kopia zapasowa danych mobilnych

Przeprowadziliśmy globalne badanie, aby dowiedzieć się jakie zwyczaje, jeśli chodzi o robienie kopii zapasowej danych, mają użytkownicy urządzeń mobilnych w różnych krajach. Otrzymaliśmy ponad 288 000 odpowiedzi od użytkowników z USA, Niemiec, Indii, Meksyku oraz Rosji.

Aby dowiedzieć się jakie dane użytkownicy zapisują na swoich urządzeniach, rozpoczeliśmy nasz sondaż od pytania: W jakim celu korzystają oni z telefonów komórkowych w celach innych niż telefonowanie i wysyłanie wiadomości SMS. Dowiedziliśmy się, że:

20% użytkowników robi telefonem zdjęcia
18% przegląda internet
17% słucha muzyki lub ogląda filmy
16% korzysta z aplikacji społecznościowych np. Facebook lub LinkedIn

Dlaczego użytkownicy nie robią kopii zapasowej?

Najprościej mówiąc większość osób nie sądzi, że to konieczne. Ogółem 36% respondentów, wśród Rosjan 50% nie sądzi, że to konieczne.

Niemal jedna czwarta przyznaje, że nie robi kopii zapasowej ze zwykłego lenistwa (24%). 32% Hindusów przyznaje, że jest zbyt leniwa aby tworzyć kopię zapasową.

36% Brytyjczyków przyznaje się, że nie kopiuje swoich danych, ponieważ nie sądzi że jest to warte zachodu. W porównaniu jedynie 22% wszyskich pytanych podziela ich zdanie.

Co posiada większą wartość: urządzenie czy dane?

Po tym jak ustaliliśmy, że wiele osób nie dba o swoje dane, będąc zbyt leniwymi aby zabezpieczyć się przed ewentualną stratą, albo nie uważa że ich dane są warte robienia kopii zapasowej, zapytaliśmy się co by było dla nich większą stratą: utrata (nie zabezpieczonych przed tym) danych, czy utrata samego urządzenia.

Paradoksalnie ponad 64% respondentów przyznało, że bardziej boją się straty danych niż samego urządzenia. Najbardziej obawiają się tego Meksykańczycy, aż 78% z nich uznała by utratę danych za większy problem niż zgubienie telefonu.

Utraty jakich danych boimy się najbardziej?

Na pierwszym miejscu uplasowały się kontakty z 25% a tuż za nimi zdjęcia z 21%. Pomimo tego 37% odpowiadających przyznaje, że nie tworzy kopii zapasowych. Na przykład jedynie 45% Brazylijczyków zapisuje swoje dane, ale ponad 64% boi się ich utraty.

Dlaczego warto robić kopię zapasową danych i jak to zrobić?

Nowoczesne telefony komórkowe to nasze podręczne komputery. Korzystamy z nich nie tylko po to by dzwonić, ale zapisujemy na nich masę bardzo ważnych dla nach danych i informacji. Wszytko może się zdarzyć. Twój telefon może zostać zniszczony, możesz go zgubić lub utopić w czasie wakacyjnych podróży.

Kopię zapasową możesz zrobić na wiele sposobów. Wystarczy podłączyć telefon do komputera lub jakiejś usługi w chmurze (np. Dropbox, iCloud, czy Google Drive) albo skorzystać z aplikacji takiej jak Avast Mobile Backup.

Kiedy użytkownicy rzeczywiście robią kopię zapasową danych i z jakich metod najczęsciej korzystają?

Większość z użytkowników deklarujących robienie kopii zapasowych robi to raz w miesiącu (41%), jedynie 8% robi to codziennie.

Najwięcej osób po prostu robi kopię zapasową na PC (32%) — jedynie 17% robi to w chmurze. 46% użytkowników wyraziło niechęć do tworzenia kopii zapasowych w chmurze z powodu obaw o swoją prywatności. Niemcy są najbardziej zaniepokojeni o swoją prywatność (61% ), następnie Hiszpanie (58%) i wreszcie Amerykanie (57%).

Categories: Android Tags:

Maj 14th, 2015

Kończymy ze wsparciem starszych wersji programu Avast

Na końcu maja, Avast zakończy rozszerzone wsparcie dla użytkowników starszych wersji konsumenckich Avast Antywirus. Nie oznacza to, że nie będziemy oferować ochrony antywirusowej dla tych wersji. Sygnatury wirusów będą nadal aktualizowane. Dotyczy to wersji 8.0.1497 oraz starszych następujących produktów: Avast Free Antivirus, Avast Pro Antivirus, Avast Internet Security oraz Avast Premier.

Pomimo, że będziemy dostarczać aktualizacji bazy wirusów zalecamy aktualizację wersji Avast do nowszej. Dzięki temu uzyskacie lepszą ochronę i więcej funkcji za darmo!

Avast boxshots

Zaktualizuj do wersji Avast 2015 w celu uzyskania maksymalnej ochrony.

Dobry antywirus to podstawa ochrony systemów Windows, Mac i Android przed atakami złośliwego oprogramowania. Dzięki ochronie Twoja maszyna działa szybciej, wydajniej i przede wszystkim bezpieczniej. Antywirus chroni Twoje dane i tożsamość. W ciągu ostatnich trzech lat inżynierowie z ekipy Avast wprowadzili wiele ulepszeń na poziomie technologicznym, wykrywaniu luk w bezpieczeństwie czy tak zwanych ataków “zero-day exploit”, równocześnie zwiększając ilość aktualizacji w czasie rzeczywistym. Avast 2015 dodatkowo oferuje w pakiecie funcję Ochrona Domowej Sieci, skanując domową sieć internetową w poszukiwaniu potencjanych ryzyk. Wszystko to zapewnia bezpieczniejsze doświadczenie Internetu.

31 maja 2015, Avast przestanie udostępniać aktualizacje oraz udzielać wsparcia technicznego dla wersji 8.0.1497 oraz starszych wersji. Dlatego zalecamy aktualizacje do wersji najnowszej, szczególnie że Avast 2015 jest w pełni kompatybilny z najnowszą wersją Windows 10.

Jak sprawdzićktórąwersjęprogramu posiadasz i jak w prosty sposób zaktualizwaćdo nowej wersji?

  • Prawy przycisk myszy na ikonce Avast na pasku narzędzi
  • Wybierz Aktualizacje -> Program z zaoferowanego menu

Interfejs Avast pokieruje Cię dalej. Obrazki pokażą jak postępuje aktualizacja i zalecą ponowne uruchomienie komputera po ukończeniu procesu. Zdecydowanie zalecamy ukończenie pracy maszyny. Po ponownym uruchomieniu PC, pojawi się informacja o aktualizacji programu. Jeśli korzystasz z płatnej wersji programu, licencja pozostanie ważna przez cały okres wykupionej subskrypcji.

Poniżej przedstawiamy wybrane benefity aktualizacji

  • Lepsza detekcja
  • Łatwiej dostępna pomoc techniczna
  • Dostępne rozwiązania w zakresie ulepszeń technicznych i rozwiązywania potencjanych błędów programowych
  • Lepsza ochrona wraz z nowszymi wersjami Avast

Av-Comparatives potwierdza 

Avast 2015 ma lepszą wykrywalność wirusów niż starsze wersje. Zaktualizuj jak najszybciej, w celu uzyskania maksymalnej ochrony.

Avast 2015 ma lepszą wykrywalność wirusów niż starsze wersje. Zaktualizuj jak najszybciej, w celu uzyskania maksymalnej ochrony.

Pamiętaj, że jeśli wolisz zachować starszą wersję programu będziesz nadal otrzymywać sygnatury wirusów. Jednak jeśli będziesz potrzebować wsparcia technicznego nasz zespół poprosi Cię o uprzednią aktualizację programu.


Kwiecień 22nd, 2015

Pomagaj innym nie wychodząc z domu, dzięki funkcji Avast Zdalne Wsparcie.

Znajomi i rodzina często proszą Cię o pomoc? Dorabiasz sobie jako domowy ekspert, świadcząc drobne usługi IT? Avast umożliwi Ci pracę na odległość, bez potrzeby wychodzenia z domu!

Funkcja Avast Zdalne Wsparcie pozwala na zdalne podłączenie się do komputera użytkownika, na którym zainstalowany jest Avast w celu usunięcia usterki.Teraz nie musisz już jechać przez pół miasta, kiedy ktoś zadzwoni z prośbą o pomoc z komputerem. Jeśli ma zainstalowany Avast na komputerze, możesz z niego skorzystać aby uzyskać zdalny dostęp do komputera dotycznego.

mum-PL

Avast Zdalne Wsparcie powoduje, że praca rodzinnego IT experta staje się teraz dużo łatwiejsza.

Jak korzystać z funkcji Avast Zdalne Wsparcie?

Jeśli jesteś ekspertem IT, osoba która potrzebuje od Ciebie pomocy musi o nią poprosić. Pokieruj potrzebującego jak otworzyć interfejs Avast. W Menu po lewej stronie należy znaleźć Narzędzia. Po najechaniu na nie kursorem w oknie po prawej stronie pojawi się opcja Zdalnej Pomocy.

1

Zdalna pomoc intefrejs użytkownika

Dostosuj główny ekran Avast, w celu otrzymania szybkiego dostępu.

Następnie powiedz, że należy kliknąć na niebieski przycisk Uzyskaj Pomoc. Avast wygeneruje kod, który powinni Ci wysłać. Mogą go podać przez telefon, wysłać mailem lub za pomocą czatu. Upewnij się, że zdają sobie sprawę, że przy pomocy tego kodu otrzymasz dostęp do ich komputera. Po tym jak przejmiesz kontrolę nad maszyną okno dialogowe zostanie automatycznie zamknięte.

Po otrzymaniu kodu, wprowadzisz go w to samo okienko w Twoim ekranie Avast Zdalna Pomoc kieruj się poleceniami w celu połączenia się z maszyną. Po otrzymaniu połączenia okno dialogowe zniknie i pojawi się zdalne połączenie z wymagającym naprawy ekranem komputera.

2

Aby ukończyć połączenie użyj skrótu Alt+Shift+End.


Marzec 25th, 2015

Eksperyment Avast potwierdza wyciek danych w niechronionych hotspotach.

Korzystnie z niechronionych sieci Wi-Fi nabiera na popularności na całym świecie. Podróżujący, bywalcy kawiarni łączą się z otwartymi hotspotami, wystawiając hakerom swoje dane. Tak jak zamykamy drzwi do naszych domów, czy samochodów powinniśmy chronić swoje urządzenia,  zamykając do nich dostęp w trakcie korzystania z publicznych sieci Wi-Fi.

Korzystając z niechronionej sieci Wi-Fi wystawiasz hakerom swoje zdjęcia i inne informacje osobiste.

Korzystając z niechronionej sieci Wi-Fi wystawiasz hakerom swoje zdjęcia i inne informacje osobiste.

Eksperyment hakerski Avast bada zachowania użytkowników internetu na całym świecie

Zespół Avast podjął niedawno globalny eksperyment hakerski. Nasi eksperci od bezpieczeństwa mobilnego wyruszyli do dziewięciu miast Ameryki Północnej, Europy i Azji aby obserwować zachowania użytkowników publicznych sieci Wi-Fi. Nie chronione prywatne dane, hasła oraz wyciekające zdjęcia to tylko niektóre z rzeczy, które odkryli nasi eksperci odwiedzający Chicago, Nowy York, San Francisco, europejskie metropolie Berlin, Londyn, Barcelonę oraz azjatyckie centra technologiczne Hong Kong. Seul, Tajpej. Wyposażeni w proste narzędzia laptop i adaptor Wi-Fi  monitorowali ruch w sieci Wi-Fi w swojej okolicy. W tym celu nasi programiści zaprojektowali specjalną aplikację, monitorującą bezprzewodowy ruch w sieci na frekwencji 2.4 GHz. Podobne aplikacje, łatwe do zainstalowania i użytkowania dostępne są na rynku za darmo.

Przed budynkiem niemieckiego parlamentu Bundestag, Berlin:  Publiczna sieć Wi-Fi włączona, dane logowania mogą być łatwo monitorowane.

Przed budynkiem niemieckiego parlamentu Bundestag, Berlin: Publiczna sieć Wi-Fi włączona, dane logowania mogą być łatwo monitorowane.

Badanie potwierdziło, że najbardziej narażeni są użytkownicy w Azji. Użytkownicy z San Francisco i Barcelony bardziej odpowiedzialnie podchodzili do kwestii bezpieczeństwa. O ile Azjaci bez problemu łączyli się z publicznymi Hotspotami, mieszkańcy Europy i USA podchodzili do tego z większą rezerwą.

Poniższa statystyka pokazuje ilu użytkowników na 100 podłączało się do niezabezpieczonej sieci

1) Seul: 99
2) Hong Kong: 98
3) Tajpej: 97
4) Chicago: 96
5) Nowy York: 91
6) Berlin: 88
7) Londyn: 83
8) Barcelona: 80
9) San Francisco: 80

Nasz eksperyment wykazał również, że większość z użytkowników przegląda przede wszystkim niezabezpieczone witryny HTTP. 97 % Azjatów korzystających z niezabezpieczonych hotspotów, łączyło się z niezabezpieczonymi stronami www. Siedem z dziesięciu chronionych hasłem routerów korzysta ze słabo zaszyfrowanych metod, powodując że łatwo je zhakować. Niemal połowa stron internetowych w Azji bazuje na niezabezpieczonym protokole HTTP. Dla porównania w USA to jedna trzecia a w Europie jedna czwarta.

Ile z Twojej aktywności online może być monitorowanej i zhakowanej?

Ponieważ odwiedzane witryny HTTP nie są zabezpieczone, nasz zespół był w stanie obserwować co robią online użytkownicy w sieci, łącznie z historią przeglądarki i odwiedzanych stron, dostępu do haseł i loginów, przeglądanych filmów, maili i pozostawionych w sieci komentarzy.  Zanim rozpocznie się jakakolwiek komunikacja online, następuje połączenie z serwerem domeny (DNS). Połączenie to jest w większości przypadków nieszyfrowane, dlatego każdy może zobaczyć z jakimi stronami łączą się pozostali Internauci w otwartych sieciach Wi-Fi. Oznacza to, że jeśli ktoś próbuje zrobić właśnie zakupy w sklepie internetowym np. w serwisie Allegro może być obserwowany. To samo dotyczy innych stron np portali informacyjnych, portali dla dorosłych. Niemal wszystko może być monitorowane.

Unikaj niechronionych połączeń

Większość z hotspotów Wi-Fi jest chroniona, ale okazało się że metody szyfrowania połączenia są bardzo często niewystarczające i łatwe do zhakowania. Korzystanie z zaszyfrowanego połączenia WEP (ang. Wired Equivalent Privacy– standard szyfrowania stosowany w sieciach bezprzewodowych, technologii powstałej na końcu lat 90tych) jest niemal tak ryzykowne jak korzystanie z niezabezpieczonej sieci. Użytkownicy mają dodatkowo złudne poczucie bezpieczeństwa

A jak prezentowały się poszczególne miasta ze względu na bezpieczeństwo hotspotów? Najwięcej łatwych do złamania zaszyfrowanych sieci znajdziemy znów w Azji

1) Seul: 70.1%
2) Tajpej: 70.0%
3) Hong Kong: 68.5%
4) Londyn: 54.5%
5) Nowy York: 54.4%
6) Chicago: 45.9%
7) Barcelona: 39.5%
8) Berlin: 35.1%
9) San Francisco: 30.1%

Celem naszego eksperymentu nie jest zniechęcanie użytkowników do korzystania z publicznych sieci Wi-Fi, czy nie odwiedzania stron HTTP, ale uświadomienie problemu i potrzeby ochrony. Jeśli odpowiednio zabezpieczysz swoje urządzenie, hakerzy nie mają szans aby wykraść Twoje dane.

Comments off

Luty 3rd, 2015

Zapraszamy na stoisko Avast na Światowy Kongres Technologii Mobilnych.

1978895_10152012004872426_887719438_n

Avast weźmie udział w Światowym Kongresie Technologii Mobilnych

Zespół Avast przedstawi najnowszą linię produktów mobilnych i rozwiązań zabezpieczających na targach odbywających się w marcu w Barcelonie.

Zespół Avast, szczycący się pozycją lidera w branży bezpieczeństwa w zakresie aplikacji mobilnych, rozszerza swoje portfolio o aplikacje dla handlowców, banków oraz organizacji zdrowotnych. Odwiedzający nasze stoisko będą mogli nie tylko dowiedzieć się od naszych ekspertów jak odpowiednio zabezpieczyć swoje urządzenia przed wirusami, kradzieżą, czy też jak uzyskać więcej pamięci na smartfonie lub tablecie, ale również porozmawiać o najnowszych trendach w dziedzinie bezpieczeństwa mobilnego.

Nowe zagrożenia i nowe trendy

Mr. McColgan oraz Mr. Cheng przedstawią rozwiązania z zakresu bezpieczeństwa połączeń internetowych Wi-Fi. Bezpieczeństwo połączeń internetowych w tzw. Hotspotach np w kawiarniach, na lotniskach, czy w hotelach jest nadal lekceważona przez ich użytkowników, co chętnie wykorzystują hakerzy. Łącząc się z nie chronioną siecią Wi Fi wystawiamy przestępcom internetowym nasze hasła, historię przeglądarki oraz dane osobowe lub finansowe. Dodatkowym zagrożeniem stają się niezabezpieczone domowe routery, narażając nic nie podejrzewających użytkowników iOS i Android na utratę prywatności w domowym zaciszu. Zespół Avast zaprezentuje wyniki najnowszych badań i sondaży w tej dziedzinie oraz rozwiązania bezpieczeństwa.

Dodatkowo zaprezentujemy jak uzyskać więcej pamięci na smartfonie lub tablecie, tak aby zdjęcia oraz aplikacje nie spowalniały ich pracy.

Wszystkich odwiedzających Kongres w Barcelonie zapraszamy do stoiska Avast 5K29 w holu nr 5. Pozostałych zapraszamy na nasze portale społecznościowe FacebookTwitter oraz Instagram., na których będziemy zdawać relacje z najważniejszych wydarzeń.

Dziękujemy za korzystanie z programu Avast Antivirus. Doceniamy również, że polecacie nasz produkt swoim znajomym i rodzinie. Zapraszamy do obserwowania nas na mediach społecznościowych:FacebookTwitter i Google+ orazInstagram.

Categories: Ogólna Tags:
Comments off

Styczeń 26th, 2015

Hakerzy Lizard Squad korzystają z niezabezpieczonych routerów domowych aby przeprowadzić ataki DDoS

Twój domowy router może być częścią sieci, wykorzystanej do ataku na takie strony jak Sony PlayStation network.

 

Podczas świąt Bożego Narodzenia informowaliśmy o ataku grupy działającej pod nazwą Lizard Squad, która przyznała się do zablokowania serwisów online użytkowników Sony PlayStation oraz Microsoft Xbox. Ten oraz poprzedni atak oraz wygrażanie bombą rzekomo ukrytą w locie linii American Airlines, na pokładzie których znajdował się prezydent Sony Entertainment John Smedley, okazały się częścią kampanii marketingowej, reklamującej nowy produkt dostępny do wypożyczenia dla każdego, kto chce spowodować atak DdoS,  zamierzony na jakikolwiek cel.

Nie jestem hakerem, nie dotyczy mnie to.

Nie musisz być hakerem, ale nieświadomie możesz uczestniczyć w tym ataku przy pomocy Twojej domowej sieci. Bloger specjalizujący się w tematyce bezpieczeństwa, Brian Krebs, którego strona stała się celem ataku, odkrył że sieć zainfekowanych urządzeń, działających pod nazwą Product-That-Must-Not-Be-Named  (czyli Produkt-który-nie-może-posiadać-nazwy, ponieważ grupa Lizard Squad w ten sposób podziękowała Krebowi za opublikowanie wpisu na ich koncie Twitter) tworzą głównie zhakowane domowe routery. Na tym samym koncie Twitter,  Lizard Squad przyznaje, że korzysta z 250-500 tysięcy zainfekowanych routerów.

O bezpieczeństwie domowej sieci pisaliśmy i ostrzegaliśmy w naszych wcześniejszych wpisach  Wiele osób ignoruje tę kwestię, nie zabezpieczając router żadnym hasłem lub korzystając z tego, które było automatyczne wygenerowane przez producenta.

Nasze badania dowiodły, że niemal 80% wszystkich domowych routerów, nie jest zabezpieczona żadnym lub łatwym w złamaniu hasłem, powodując że stają się one otwartą furtką dla hakerów do domowej sieci.” Powiedział Dyrektor Zarządzający Avast Software, Vincent Steckler.

Lizard Squad tylko potwierdza nasze stwierdzenie.

 “Dzisiaj kwestia bezpieczeństwa routerów przypomina bezpieczeństwo PC z początku lat 90-tych. Niefrasobliwe podejście użytkowników, połączone z kwestią nowych zagrożeń, powoduje, że środowisko domowych sieci wystawione jest na duże niebezpieczeństwo. Dodatkowym aspektem jest kwestia danych i ilości podłączonych urządzeń. Konsumenci potrzebują prostego narzędzia do ochrony” – powiedział dyrektor zarządzający Avast Vincent Steckler.

Jak chronić router?

Rozpocznij od skanu swojej domowej sieci, przy pomocy modułu Avast Home Network Security.

Otwórz interfejs użytkownika programu Avast 2015 i kliknij na opcję Skanowanie w pasku na lewo, następnie wybierz opcję Skanuj: Szukaj zagrożeń sieciowych. Avast sprawdzi bezpieczeństwo Twojego routera, wykrywając podejrzane elementy. Jeśli zostanie wykryte zagrożenie zostaniesz najprawdopodobniej przekierowany na stronę producenta routera i otrzymasz dalsze instrukcje.

Moduł Home Network Security Solution jest dostępny  w darmowej oraz płatnej wersji Avast 2015 dla Windows i Mac. Pobierz go jako część programu antywirusowego Avast z www.avast.com.

Dziękujemy za korzystanie z programu Avast Antivirus. Doceniamy również, że polecacie nasz produkt swoim znajomym i rodzinie. Zapraszamy do obserwowania nas na mediach społecznościowych: Facebook, Twitter i Google+ oraz Instagram.

Categories: Ogólna Tags: ,

Styczeń 13th, 2015

Prywatność na Facebooku – 3 podstawowe zasady

Jak_CZUdostępnianie deklaracji prywatności na Facebooku nie wpływa w żaden sposób na realny status udostępnianych przez Ciebie wpisów, zdjęć, czy filmów.

Jak kilkakrotnie wspominaliśmy na Faceookowym profilu Avast, serwis od 01.01.2015 postanowił zmienić politykę prywatności. Sieć społecznościowa informowała o tym swoich użytkowników już w listopadzie. W reakcji na to wiele osób dołączyło się do łańcuszka deklaracji prywatności, sądząc,  że dzięki temu udostępniane statusy, zdjęcia, teksty czy inne materiały wizualne będą podlegały prawu autorskiemu i pozostaną ich własnością.

pl2

Jednak tego typu wpis przed niczym nas nie chroni i jest zupełnie bezużyteczny. Dlatego zamiast kopiować podobne deklaracje, zachęcamy Was do wzięcia sprawy w swoje ręce.  Dzięki naszym prostym radom zapewnicie sobie prywatność w trzech absolutnie podstawowych obszarach, które należy chronić:

1. Twoje wpisy
2. Twój profil
3. Twoje aplikacje

Kontrola Twoich wpisów przed publicznym udostępnianiem to podstawowa zasada prywatności. Obejmuje wszystkie typy wpisów, które udostępniamy na osi czasu.  Wystarczy jedno kliknięcie aby zmienić w ustawieniach, kto może zobaczyć Wasz wpis i z publicznego ograniczyć swoją widownię tylko do grupy Facebookowych przyjaciół lub nawet wyselekcjonowanych znajomych.

pl1

Twój profil zawiera informacje osobiste, takie jak wykształcenie, status cywilny, adres, relacje rodzinne. Jeśli już decydujesz się udostępniać tego typu informacje, upewnij się, że są one widoczne jedynie dla Twoich znajomych. Aby przekonać się, że odpowiednio chroniąc swoją prywatność zobacz jak widzą Twój profil pozostali. Wystarczy kliknąć na opcję Wyświetl jako … , znajdującą się w prawym dolnym rogu zdjęcia w tle, aby w jego prawym górnym rogu pokazała się opcja Profil publiczny.  Jeśli okaże się, że nadal do widoku publicznego udostępnione są informacje i wpisy, których treść powinna być prywatna, jeszcze raz sprawdź czy kategoria Prywatność w Ustawieniach jest skonfigurowana prawidłowo.

Twoje Aplikacje to te, do których logujesz się, przy pomocy konta Facebook. Coraz więcej aplikacji, sklepów internetowych, nawet banków lub samego konta Avast korzysta z tej możliwości, ułatwiając użytkownikom logowanie przy pomocy jednego konta do wielu serwisów. Pamiętaj, że niektóre z aplikacji, mogą udostępniać wpisy w Twoim imieniu oraz przetwarzać Twoje dane. W sekcji Aplikacje możesz zmienić nie tylko, kto z Twoich znajomych zobaczy z jakich aplikacji korzystasz, ale również do czego konkretne aplikacje mają dostęp oraz czy udostępniają wpisy w Twoim imieniu.

Skorzystaj z modułu Social Media Security w koncie Avast account

Każdy użytkownik Avast ma dostęp do modułu Social Media Security za pośrednictwem Konta Avast.  Za jego pomocą możesz zabezpieczyć swój profil na Facebooku sprawdzając:

  • Prywatność swoich postów, profilu oraz aplikacji
  • Chroniąc przed niebezpiecznymi linkami i wirusami przenoszonymi w serwisie społecznościowym
  • Monitorując wszystkie swoje zdjęcia, aktywności oraz znajomości

Co należy zrobić?

1. Zaloguj się na koncie Avast , które zostaje automatyczne utworzone, podczas rejestracji Avast Free Antivirus lub przy zakupie Avast GrimeFighter.  Jeśli jeszcze nie masz jeszcze konta Avast lub nie wiesz do czego służy przeczytaj poniższą instrukcję.
2. W lewym górnym rogu znajdziesz sekcję  Social Media Security. Klikając na niebieski przycisk rozpoczniesz skan swojego profilu. Bardzo prawdopodobne, że w tym momencie, będziesz musiał się połączyć z kontem Facebook. Aplikacja sama Cię pokieruje.
3. Po ukończeniu skanu, Social Media Security pokaże Ci wszystkie potencjalne problemy oraz zasugeruje rozwiązanie. Wystarczy kierować się wskazówkami programu. W przypadku niektórych ustawień zostaniesz przekierowany bezpośrednio na Facebook, gdzie możesz skorygować odpowiednio swoje ustawienia.

Dziękujemy za korzystanie z programu Avast Antivirus. Doceniamy również, że polecacie nasz produkt swoim znajomym i rodzinie. Zapraszamy do obserwowania nas na mediach społecznościowych: Facebook, Twitter i Google+ oraz Instagram.


Styczeń 6th, 2015

Cyber bezpieczeństwo: prognoza na 2015

Początek roku to okazja do podsumowań oraz przygotowywania prognoz w każdej branży, również bezpieczeństwa internetowego. Ostatni rok upłynął nam pod znakiem ataków PoS (czyli tzw. Punktów sprzedaży) i bez wątpienia ogromnego wzrostu ataków na użytkowników urządzeń mobilnych. Czy nowy rok przyniesie radykalne zmiany? Według analityków Avast, będzie raczej kontynuacją i naturalnym rozwojem już rozpoczętych trendów.

crystal ball 1

Zobaczmy jakie najważniejsze trendy zdominują rynek bezpieczeństwa.

Wyciekające dane!

 

W 2014 słyszeliśmy wiele o skandalach wielkich firm, których dane wyciekły do Internetu lub zostały skradzione przez hakerów. Bezpieczeństwo naszych danych nie pozostaje w naszych rękach, ale pod kontrolą firm, które nie zawsze są w stanie o nie zadbać. Bardzo częstą przyczyną utraty danych są dziury w systemach, wykorzystywane przez złośliwe. Ostatnią taką „wpadkę” na wielką skalę zaliczyła firma Sony.

Czego można się spodziewać?

  • Ataki nazwane Heartbleed oraz Shellshock odniosły sukces, ponieważ wykorzystały łaty w bezpieczeństwie innych aplikacji. Należy oczekiwać, że  w 2015 ten trend będzie się rozwijać
  • Wzrośnie ilość ataków phishing oraz socjotechnik, szczególnie ukierunkowanych na pracowników wielkich firm.
  • Organizacje zdrowotne wystawione są na większe ryzyko, ze względu na przestarzałość aplikacji, z których często korzystają I braku podstawowych zabezpieczeń. Dodatkowo hakerów przyciąga atrakcyjność I ilość danych, które są do dyspozycji.

Co można poprawić?

  • Firmy powinny zainwestować w poprawę procedur bezpieczeństwa i szkolenie swoich pracowników, dostawców i odbiorców: wszystkich którzy mają dostęp do systemów i danych.
  • Firmy muszą zaadoptować zaawansowane rozwiązania w celu zabezpieczenia się przed atakami PoS.
  • Metody wykrywania luk w bezpieczeństwie w firmach muszą być ulepszone, szczególnie w przypadku wielkich korporacji. Wielkie ryby będą smakowitym kąskiem dla hakerów.
  • Hasła nie są już wystarczającą ochroną dla danych osobowych lub finansowych. Dlatego dwu-stopniowa weryfikacja stanie się standardem
  • Konsumenci oraz firmy powinny aktualizować swoje systemy operacyjne i przestać korzystać ze starych aplikacji np. Windows XP.

Mobile: atrakcyjny kąsek dla cyber przestępców

 

Nasze telefony komórkowe stały się dla nas komputerami, książkami telefonicznymi I telefonami w jednym. Gromadzimy w nich ogromne ilości bardzo osobistych oraz finansowych danych. Nic dziwnego, że przestępcy internetowi ostrzą sobie na nie zęby. Szczególnie, że świadomość bezpieczeństwa danych wśród użytkowników jest nadal niska. W naszym przekonaniu rok 2015 będzie oznaczał boom w dziedzinie smartfonizacji, a co za tym idzie w dziedzinie bezpieczeństwa danych na naszych mądrych komórkach.

Na co należy uważać?

PoS-attacks2

  • Wzrastającą ilość ataków phishing na użytkowników urządzeń mobilnych. Do tej pory hakerzy odnosili na tym polu sporo sukcesów, dlatego trend ten będzie narastał. Celem staną się nasze hasła, dane użytkowników oraz instalowanie złośliwego oprogramowania w celu zdobycia korzyści finansowych.
  • Więcej wycieków w systemie iOS, przypominających nam, że nie istnieje system, którego nie da się złamać. Ilość użytkowników iPhonów rośnie a wraz z nimi ambicje i apetyt hakerów. Dodaj do tego dane zapisane w chmurze iCloud, ApplePay I inne modne gadżety, a otrzymasz lukratywny cel.
  • Dane w chmurze to kolejny cel przestępców internetowych. Zaczęło się niewinnie z wyciekami „niegrzecznych zdjęć”  gwiazd. Hakerzy mają do dyspozycji gigantyczną ilość danych przechowywanych w chmurze, dlatego szukanie w nich łat, to kolejne wyzwanie na rok 2015.
  • Publiczne, nie zabezpieczone hasłem sieci Wi-Fi, to smakowity kąsek, podany na tacy. Użytkownicy mobilni narażeni są szczególnie, bo to przy pomocy naszych tabletów i smartfonów łączymy się najczęściej do Internetu w tzw. Hotspotach.

Co można zrobić?

  • BYOD czyli Bring-your-own-device (przynieś swoje urządzenie) do pracy. Oznacza, że Twój dział IT zadba o maksymalne bezpieczeństwo urządzenia przy pomocy odpowiednich aplikacji i procedur bezpieczeństwa. To doskonałe rozwiązanie dla konsumentów, którzy sami nie wiedzą jak się do tego zabrać, a firmy mogą mieć pewność, że ich dane są chronione.
  • Firmy powinny zadbać o bezpieczeństwo danych przekazywanych przez pracowników na tabletach i smartfonach. Opracowanie strategii bezpieczeństwa w tym zakresie jest szczególnie zalecane w firmach zajmujących się handlem oraz gromadzących dane swoich klientów.
  • Bezpieczeństwo aplikacji mobilnych musi się stać priorytetem dla deweloperów.
  • Konsumenci muszą być świadomi swojej odpowiedzialności za dane, zabezpieczając swoje urządzenia takimi aplikacjami jak Avast Mobile Security czy Anti-Theft.

Dziękujemy za korzystanie z programu Avast Antivirus. Doceniamy również, że polecacie nasz produkt swoim znajomym i rodzinie. Zapraszamy do obserwowania nas na mediach społecznościowych: FacebookTwitter i Google+ oraz Instagram.

Comments off

Listopad 21st, 2014

#Zmieniam_pracę@2015. Czyli co mogą mieć wspólnego: silne hasła, prezenty świąteczne i noworoczne postanowienia.

Zbliżający się Nowy Rok to okazja do wprowadzania zmian w naszych przyzwyczajeniach. Chcemy się lepiej odżywiać, rzucić palenie, znaleźć nową pracę, czy ukończyć odkładany od miesięcy kurs instruktora jogi. Święta Bożego Narodzenia to z kolei okazja do kupowania prezentów dla naszych bliskich, a według statystyk coraz częściej obdarowujemy ich sprzętem elektronicznym. W rezultacie w naszym posiadaniu pojawiają się nowe, podłączone do sieci urządzenia, które wymagają wymyślenia hasła dostępu.

Co mają wspólnego zakupy świąteczne z noworocznymi postanowieniami? Na pozór nic. Jednak w tym wpisie pokażemy Wam, jak połączyć przyjemne z pożytecznym i wykorzystać nasze noworoczne postanowienia i stworzyć zabawne, łatwe do zapamiętania, a przede wszystkim bezpieczne i silne hasła dostępu, które możecie wykorzystać do zabezpieczenia swoich nowie nabytych (ale również tych starszych) urządzeń, czy też domowej sieci.

Heslo

​Kreatywnie i motywująco! Z nowym hasłem w nowy rok :)

Silne hasło tak trochę inaczej.

Podsumowania na koniec roku, noworoczne postanowienia, świąteczne prezenty wymagające stworzenia hasła. Nasza propozycja jest prosta. Zastanów się nad tym co Ci się udało osiągnąć w tym roku, a co planujesz w najbliższej przyszłości i… wykorzystaj to, wymyślając kreatywne i mocne hasła dostępu.
Dlaczego?
 
1. Wpisując takie hasło codziennie przypomnisz sobie o swoim postanowieniu i łatwiej Ci będzie w nim wytrwać
2. Tak stworzone hasło będzie miało dla Ciebie większe znaczenie i łatwo je zapamiętasz!
3. Pamiętaj aby hasło zachęcało Cię do robienia czegoś w sposób pozytywny!
4. Hasło będzie indywidualne, mocne i trudne do złamania, jeśli skorzystasz z naszych wskazówek poniżej
 
Jak wymyślić hasło tak, aby rzeczywiście było bezpieczne?
 
Aby się upewnić, że Twoje motywujące hasło jest zarazem bezpieczne mamy dla Was kilka propozycji i trików. Hasło powinno zawierać małe i duże litery, specyficzne znaki oraz cyfry.
Wersja dla fanów sieci społecznościowych. Korzystaj z symbolu #, czyli tzw. hashtagów powszechnie znanych w mediach społecznościowych do oznaczania kluczowych słów.  Tagiem oznaczcie najważniejsze dla Was słowo lub całe wyrażenie i gotowe. Dodatkowo symbol @ możecie wykorzystać przy określaniu czasu (@ – polska małpka, po angielsku „at” oznacza również „w”). Oto kilka przykładów:
  • @2015#JemZdrowo
  • #NiePaleBoTakChce
  • #CwiczeBoLubie
Wersja dla umysłów analitycznych. Lubisz i łatwo zapamiętujesz liczby? Wykorzystaj to w swoim haśle!
  • 1_NowaPraca_2015
  • 2015_zdrowiej_niz_2014
  • 01_01_2015_koniec_prokrestynacji
Wersja dla lubiących się rozwijać i kształcić. Masz w planach ciekawe kursy, egzaminy, certyfikaty, ale ciągle na nie masz czasu, lub odkładasz na później? Szkoda zwlekać, a nowe hasło, które codziennie wprowadzasz w pracy logując się na swoim PC, Ci o tym przypomni :)
  • Japonski_w_12_miesiecy
  • 1_Kurs_Masazu
  • PhotoShop_certyfikat_2015
Pamiętajcie, że hasło dostępu to ważny i podstawowy krok do zabezpieczenia Waszych urządzeń, kont dostępu, czy domowej sieci przed internetowymi intruzami. Dodatkowo zalecamy instalację darmowych produktów Avast Antivirus, w celu ochrony przed wszelkim złośliwym oprogramowaniem. Avast dostępny jest dla najpopularniejszych systemów operacyjnych. Do pobrania za darmo odpowiednio:

Dziękujemy za korzystanie z programu Avast Antivirus. Doceniamy również, że polecacie nasz produkt swoim znajomym i rodzinie. Zapraszamy do obserwowania nas na mediach społecznościowych: FacebookTwitter i Google+ oraz Instagram.

Categories: Bez kategorii Tags:

Listopad 14th, 2014

Jak poprawnie zabezpieczyć router?

Moduł Bezpieczna Sieć Domowa Avast (Avast Home Network Security (HNS)  to jedna z kluczowych innowacji w nowej wersji programu Avast 2015, dostępnego dla Mac i Windows. Pisaliśmy o nim w poprzednich wpisach na bloguWielu użytkowników zdaje pytania jak korzystać z modułu i do czego tak na prawdę służy. Niniejszy artykuł odpowiada na niektóre z Waszych pytań.

Co zrobić, kiedy moduł Bezpieczna sieć domowa (HNS)  wyświetla poniższą informację: “Twój router jest dostępny dla użytkowników Internetu”? Innymi słowy Twój router jest wystawiony na ataki hakerów.

Your WiFi network is not secured

Your WiFi network is not secured

Chociaż nie oznacza to, że Twoja sieć zostanie natychmiast zaatakowana, fakt że router stanowi otwartą furtkę dla przestępców internetowych, to jasny sygnał, że należy podjąć kroki w celu zapewnienia bezpieczeństwa urządzeniom podłączonych do domowej sieci. Przestępcy internetowi mogą zmodyfikować jej ustawienia, tak aby uniemożliwić Ci dostęp do internetu lub co gorsza ukraść Twoje dane.

Jedno jest pewne, jeśli nie zmieniłeś hasła w routerze od jego zakupu, każdy może się do niego dostać. Więc jeśli tak jest, zalecamy natychmiastową zmianę hasła dostępu i zachęcamy do dokończenia tego wpisu. Dowiesz się więcej na temat bezpieczeństwa.

hns380% routerów oferowanych na rynku konsumenckim i tzw SOHO: czyli dla małych firm, to urządzenia których interfejs jest wystawiony na ataki przez źle zabezpieczoną sieć. Według specjalisty od bezpieczeństwa firmy Tripwire, “80% z najczęściej sprzedawanych routerów w serwisie Amazon w kategorii konsumenckiej oraz SOHO oferują bezprzewodowe routery z poważnymi brakami w kwestii bezpieczeństwa.”

Dlaczego powinniśmy dbać o bezpieczeństwo routerów?

“Niezabezpieczony router, to otwarta furtka dla hakerów na całym świecie. Jeśli urządzenie nie jest odpowiednio chronione, router może być wykorzystany w celu kradzieży danych osobowych, danych finansowych, haseł, zdjęć, czy też historii przeglądarki” – powiedział Vince Stecker, Dyrektor Zarządzający w Avast.

Ustaw silne hasło

Zacznij od tego, że zastąpisz domyślne hasło administratora. Zapominanie o zmianie hasła to najczęstszy błąd użytkowników, dotyczy to nawet grupy profesjonalistów. Wybierając hasło pamiętaj o tym, żeby było  trudne do złamania. Polecamy również unikania aplikacji typu WPS, ponieważ technologie z których korzystają nie należą do bezpiecznych.

Tworząc nowe hasło pamiętaj o tym że musi zawierać kombinację liter, symbolów oraz numerów. Powinno być również odpowiednio długie i nie zawierać Twoich danych osobowych. Jeśli przez Twój dom przewija się wielu gości dobrą praktyką jest stworzenie osobnej sieci dla gości zabezpieczonej innym hasłem.

Avast 2015 zawiera moduł Bezpieczna Sieć Domowa, który pomaga wykryć luki w bezpieczeństwie i podpowiada użytkownikom, jakie kroki należy podjąć w celu zabezpieczenia routera i domowej sieci. Dlatego gorąco zalecamy z aktualizacji wersji programu. Więcej o ochronie domowej sieci w naszym wpisie 

Dziękujemy za korzystanie z programu Avast Antivirus. Doceniamy również, że polecacie nasz produkt swoim znajomym i rodzinie. Zapraszamy do obserwowania nas na mediach społecznościowych: FacebookTwitter i Google+ oraz Instagram.