Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus

Archiwum

Archiwum dla ‘Ogólna’ Kategoria
Kwiecień 22nd, 2015

Pomagaj innym nie wychodząc z domu, dzięki funkcji Avast Zdalne Wsparcie.

Znajomi i rodzina często proszą Cię o pomoc? Dorabiasz sobie jako domowy ekspert, świadcząc drobne usługi IT? Avast umożliwi Ci pracę na odległość, bez potrzeby wychodzenia z domu!

Funkcja Avast Zdalne Wsparcie pozwala na zdalne podłączenie się do komputera użytkownika, na którym zainstalowany jest Avast w celu usunięcia usterki.Teraz nie musisz już jechać przez pół miasta, kiedy ktoś zadzwoni z prośbą o pomoc z komputerem. Jeśli ma zainstalowany Avast na komputerze, możesz z niego skorzystać aby uzyskać zdalny dostęp do komputera dotycznego.

mum-PL

Avast Zdalne Wsparcie powoduje, że praca rodzinnego IT experta staje się teraz dużo łatwiejsza.

Jak korzystać z funkcji Avast Zdalne Wsparcie?

Jeśli jesteś ekspertem IT, osoba która potrzebuje od Ciebie pomocy musi o nią poprosić. Pokieruj potrzebującego jak otworzyć interfejs Avast. W Menu po lewej stronie należy znaleźć Narzędzia. Po najechaniu na nie kursorem w oknie po prawej stronie pojawi się opcja Zdalnej Pomocy.

1

Zdalna pomoc intefrejs użytkownika

Dostosuj główny ekran Avast, w celu otrzymania szybkiego dostępu.

Następnie powiedz, że należy kliknąć na niebieski przycisk Uzyskaj Pomoc. Avast wygeneruje kod, który powinni Ci wysłać. Mogą go podać przez telefon, wysłać mailem lub za pomocą czatu. Upewnij się, że zdają sobie sprawę, że przy pomocy tego kodu otrzymasz dostęp do ich komputera. Po tym jak przejmiesz kontrolę nad maszyną okno dialogowe zostanie automatycznie zamknięte.

Po otrzymaniu kodu, wprowadzisz go w to samo okienko w Twoim ekranie Avast Zdalna Pomoc kieruj się poleceniami w celu połączenia się z maszyną. Po otrzymaniu połączenia okno dialogowe zniknie i pojawi się zdalne połączenie z wymagającym naprawy ekranem komputera.

2

Aby ukończyć połączenie użyj skrótu Alt+Shift+End.

Marzec 25th, 2015

Eksperyment Avast potwierdza wyciek danych w niechronionych hotspotach.

Korzystnie z niechronionych sieci Wi-Fi nabiera na popularności na całym świecie. Podróżujący, bywalcy kawiarni łączą się z otwartymi hotspotami, wystawiając hakerom swoje dane. Tak jak zamykamy drzwi do naszych domów, czy samochodów powinniśmy chronić swoje urządzenia,  zamykając do nich dostęp w trakcie korzystania z publicznych sieci Wi-Fi.

Korzystając z niechronionej sieci Wi-Fi wystawiasz hakerom swoje zdjęcia i inne informacje osobiste.

Korzystając z niechronionej sieci Wi-Fi wystawiasz hakerom swoje zdjęcia i inne informacje osobiste.

Eksperyment hakerski Avast bada zachowania użytkowników internetu na całym świecie

Zespół Avast podjął niedawno globalny eksperyment hakerski. Nasi eksperci od bezpieczeństwa mobilnego wyruszyli do dziewięciu miast Ameryki Północnej, Europy i Azji aby obserwować zachowania użytkowników publicznych sieci Wi-Fi. Nie chronione prywatne dane, hasła oraz wyciekające zdjęcia to tylko niektóre z rzeczy, które odkryli nasi eksperci odwiedzający Chicago, Nowy York, San Francisco, europejskie metropolie Berlin, Londyn, Barcelonę oraz azjatyckie centra technologiczne Hong Kong. Seul, Tajpej. Wyposażeni w proste narzędzia laptop i adaptor Wi-Fi  monitorowali ruch w sieci Wi-Fi w swojej okolicy. W tym celu nasi programiści zaprojektowali specjalną aplikację, monitorującą bezprzewodowy ruch w sieci na frekwencji 2.4 GHz. Podobne aplikacje, łatwe do zainstalowania i użytkowania dostępne są na rynku za darmo.

Przed budynkiem niemieckiego parlamentu Bundestag, Berlin:  Publiczna sieć Wi-Fi włączona, dane logowania mogą być łatwo monitorowane.

Przed budynkiem niemieckiego parlamentu Bundestag, Berlin: Publiczna sieć Wi-Fi włączona, dane logowania mogą być łatwo monitorowane.

Badanie potwierdziło, że najbardziej narażeni są użytkownicy w Azji. Użytkownicy z San Francisco i Barcelony bardziej odpowiedzialnie podchodzili do kwestii bezpieczeństwa. O ile Azjaci bez problemu łączyli się z publicznymi Hotspotami, mieszkańcy Europy i USA podchodzili do tego z większą rezerwą.

Poniższa statystyka pokazuje ilu użytkowników na 100 podłączało się do niezabezpieczonej sieci

1) Seul: 99
2) Hong Kong: 98
3) Tajpej: 97
4) Chicago: 96
5) Nowy York: 91
6) Berlin: 88
7) Londyn: 83
8) Barcelona: 80
9) San Francisco: 80

Nasz eksperyment wykazał również, że większość z użytkowników przegląda przede wszystkim niezabezpieczone witryny HTTP. 97 % Azjatów korzystających z niezabezpieczonych hotspotów, łączyło się z niezabezpieczonymi stronami www. Siedem z dziesięciu chronionych hasłem routerów korzysta ze słabo zaszyfrowanych metod, powodując że łatwo je zhakować. Niemal połowa stron internetowych w Azji bazuje na niezabezpieczonym protokole HTTP. Dla porównania w USA to jedna trzecia a w Europie jedna czwarta.

Ile z Twojej aktywności online może być monitorowanej i zhakowanej?

Ponieważ odwiedzane witryny HTTP nie są zabezpieczone, nasz zespół był w stanie obserwować co robią online użytkownicy w sieci, łącznie z historią przeglądarki i odwiedzanych stron, dostępu do haseł i loginów, przeglądanych filmów, maili i pozostawionych w sieci komentarzy.  Zanim rozpocznie się jakakolwiek komunikacja online, następuje połączenie z serwerem domeny (DNS). Połączenie to jest w większości przypadków nieszyfrowane, dlatego każdy może zobaczyć z jakimi stronami łączą się pozostali Internauci w otwartych sieciach Wi-Fi. Oznacza to, że jeśli ktoś próbuje zrobić właśnie zakupy w sklepie internetowym np. w serwisie Allegro może być obserwowany. To samo dotyczy innych stron np portali informacyjnych, portali dla dorosłych. Niemal wszystko może być monitorowane.

Unikaj niechronionych połączeń

Większość z hotspotów Wi-Fi jest chroniona, ale okazało się że metody szyfrowania połączenia są bardzo często niewystarczające i łatwe do zhakowania. Korzystanie z zaszyfrowanego połączenia WEP (ang. Wired Equivalent Privacy– standard szyfrowania stosowany w sieciach bezprzewodowych, technologii powstałej na końcu lat 90tych) jest niemal tak ryzykowne jak korzystanie z niezabezpieczonej sieci. Użytkownicy mają dodatkowo złudne poczucie bezpieczeństwa

A jak prezentowały się poszczególne miasta ze względu na bezpieczeństwo hotspotów? Najwięcej łatwych do złamania zaszyfrowanych sieci znajdziemy znów w Azji

1) Seul: 70.1%
2) Tajpej: 70.0%
3) Hong Kong: 68.5%
4) Londyn: 54.5%
5) Nowy York: 54.4%
6) Chicago: 45.9%
7) Barcelona: 39.5%
8) Berlin: 35.1%
9) San Francisco: 30.1%

Celem naszego eksperymentu nie jest zniechęcanie użytkowników do korzystania z publicznych sieci Wi-Fi, czy nie odwiedzania stron HTTP, ale uświadomienie problemu i potrzeby ochrony. Jeśli odpowiednio zabezpieczysz swoje urządzenie, hakerzy nie mają szans aby wykraść Twoje dane.

Luty 3rd, 2015

Zapraszamy na stoisko Avast na Światowy Kongres Technologii Mobilnych.

1978895_10152012004872426_887719438_n

Avast weźmie udział w Światowym Kongresie Technologii Mobilnych

Zespół Avast przedstawi najnowszą linię produktów mobilnych i rozwiązań zabezpieczających na targach odbywających się w marcu w Barcelonie.

Zespół Avast, szczycący się pozycją lidera w branży bezpieczeństwa w zakresie aplikacji mobilnych, rozszerza swoje portfolio o aplikacje dla handlowców, banków oraz organizacji zdrowotnych. Odwiedzający nasze stoisko będą mogli nie tylko dowiedzieć się od naszych ekspertów jak odpowiednio zabezpieczyć swoje urządzenia przed wirusami, kradzieżą, czy też jak uzyskać więcej pamięci na smartfonie lub tablecie, ale również porozmawiać o najnowszych trendach w dziedzinie bezpieczeństwa mobilnego.

Nowe zagrożenia i nowe trendy

Mr. McColgan oraz Mr. Cheng przedstawią rozwiązania z zakresu bezpieczeństwa połączeń internetowych Wi-Fi. Bezpieczeństwo połączeń internetowych w tzw. Hotspotach np w kawiarniach, na lotniskach, czy w hotelach jest nadal lekceważona przez ich użytkowników, co chętnie wykorzystują hakerzy. Łącząc się z nie chronioną siecią Wi Fi wystawiamy przestępcom internetowym nasze hasła, historię przeglądarki oraz dane osobowe lub finansowe. Dodatkowym zagrożeniem stają się niezabezpieczone domowe routery, narażając nic nie podejrzewających użytkowników iOS i Android na utratę prywatności w domowym zaciszu. Zespół Avast zaprezentuje wyniki najnowszych badań i sondaży w tej dziedzinie oraz rozwiązania bezpieczeństwa.

Dodatkowo zaprezentujemy jak uzyskać więcej pamięci na smartfonie lub tablecie, tak aby zdjęcia oraz aplikacje nie spowalniały ich pracy.

Wszystkich odwiedzających Kongres w Barcelonie zapraszamy do stoiska Avast 5K29 w holu nr 5. Pozostałych zapraszamy na nasze portale społecznościowe FacebookTwitter oraz Instagram., na których będziemy zdawać relacje z najważniejszych wydarzeń.

Dziękujemy za korzystanie z programu Avast Antivirus. Doceniamy również, że polecacie nasz produkt swoim znajomym i rodzinie. Zapraszamy do obserwowania nas na mediach społecznościowych:FacebookTwitter i Google+ orazInstagram.

Categories: Ogólna Tags:
Comments off
Styczeń 26th, 2015

Hakerzy Lizard Squad korzystają z niezabezpieczonych routerów domowych aby przeprowadzić ataki DDoS

Twój domowy router może być częścią sieci, wykorzystanej do ataku na takie strony jak Sony PlayStation network.

 

Podczas świąt Bożego Narodzenia informowaliśmy o ataku grupy działającej pod nazwą Lizard Squad, która przyznała się do zablokowania serwisów online użytkowników Sony PlayStation oraz Microsoft Xbox. Ten oraz poprzedni atak oraz wygrażanie bombą rzekomo ukrytą w locie linii American Airlines, na pokładzie których znajdował się prezydent Sony Entertainment John Smedley, okazały się częścią kampanii marketingowej, reklamującej nowy produkt dostępny do wypożyczenia dla każdego, kto chce spowodować atak DdoS,  zamierzony na jakikolwiek cel.

Nie jestem hakerem, nie dotyczy mnie to.

Nie musisz być hakerem, ale nieświadomie możesz uczestniczyć w tym ataku przy pomocy Twojej domowej sieci. Bloger specjalizujący się w tematyce bezpieczeństwa, Brian Krebs, którego strona stała się celem ataku, odkrył że sieć zainfekowanych urządzeń, działających pod nazwą Product-That-Must-Not-Be-Named  (czyli Produkt-który-nie-może-posiadać-nazwy, ponieważ grupa Lizard Squad w ten sposób podziękowała Krebowi za opublikowanie wpisu na ich koncie Twitter) tworzą głównie zhakowane domowe routery. Na tym samym koncie Twitter,  Lizard Squad przyznaje, że korzysta z 250-500 tysięcy zainfekowanych routerów.

O bezpieczeństwie domowej sieci pisaliśmy i ostrzegaliśmy w naszych wcześniejszych wpisach  Wiele osób ignoruje tę kwestię, nie zabezpieczając router żadnym hasłem lub korzystając z tego, które było automatyczne wygenerowane przez producenta.

Nasze badania dowiodły, że niemal 80% wszystkich domowych routerów, nie jest zabezpieczona żadnym lub łatwym w złamaniu hasłem, powodując że stają się one otwartą furtką dla hakerów do domowej sieci.” Powiedział Dyrektor Zarządzający Avast Software, Vincent Steckler.

Lizard Squad tylko potwierdza nasze stwierdzenie.

 “Dzisiaj kwestia bezpieczeństwa routerów przypomina bezpieczeństwo PC z początku lat 90-tych. Niefrasobliwe podejście użytkowników, połączone z kwestią nowych zagrożeń, powoduje, że środowisko domowych sieci wystawione jest na duże niebezpieczeństwo. Dodatkowym aspektem jest kwestia danych i ilości podłączonych urządzeń. Konsumenci potrzebują prostego narzędzia do ochrony” – powiedział dyrektor zarządzający Avast Vincent Steckler.

Jak chronić router?

Rozpocznij od skanu swojej domowej sieci, przy pomocy modułu Avast Home Network Security.

Otwórz interfejs użytkownika programu Avast 2015 i kliknij na opcję Skanowanie w pasku na lewo, następnie wybierz opcję Skanuj: Szukaj zagrożeń sieciowych. Avast sprawdzi bezpieczeństwo Twojego routera, wykrywając podejrzane elementy. Jeśli zostanie wykryte zagrożenie zostaniesz najprawdopodobniej przekierowany na stronę producenta routera i otrzymasz dalsze instrukcje.

Moduł Home Network Security Solution jest dostępny  w darmowej oraz płatnej wersji Avast 2015 dla Windows i Mac. Pobierz go jako część programu antywirusowego Avast z www.avast.com.

Dziękujemy za korzystanie z programu Avast Antivirus. Doceniamy również, że polecacie nasz produkt swoim znajomym i rodzinie. Zapraszamy do obserwowania nas na mediach społecznościowych: Facebook, Twitter i Google+ oraz Instagram.

Categories: Ogólna Tags: ,
Styczeń 13th, 2015

Prywatność na Facebooku – 3 podstawowe zasady

Jak_CZUdostępnianie deklaracji prywatności na Facebooku nie wpływa w żaden sposób na realny status udostępnianych przez Ciebie wpisów, zdjęć, czy filmów.

Jak kilkakrotnie wspominaliśmy na Faceookowym profilu Avast, serwis od 01.01.2015 postanowił zmienić politykę prywatności. Sieć społecznościowa informowała o tym swoich użytkowników już w listopadzie. W reakcji na to wiele osób dołączyło się do łańcuszka deklaracji prywatności, sądząc,  że dzięki temu udostępniane statusy, zdjęcia, teksty czy inne materiały wizualne będą podlegały prawu autorskiemu i pozostaną ich własnością.

pl2

Jednak tego typu wpis przed niczym nas nie chroni i jest zupełnie bezużyteczny. Dlatego zamiast kopiować podobne deklaracje, zachęcamy Was do wzięcia sprawy w swoje ręce.  Dzięki naszym prostym radom zapewnicie sobie prywatność w trzech absolutnie podstawowych obszarach, które należy chronić:

1. Twoje wpisy
2. Twój profil
3. Twoje aplikacje

Kontrola Twoich wpisów przed publicznym udostępnianiem to podstawowa zasada prywatności. Obejmuje wszystkie typy wpisów, które udostępniamy na osi czasu.  Wystarczy jedno kliknięcie aby zmienić w ustawieniach, kto może zobaczyć Wasz wpis i z publicznego ograniczyć swoją widownię tylko do grupy Facebookowych przyjaciół lub nawet wyselekcjonowanych znajomych.

pl1

Twój profil zawiera informacje osobiste, takie jak wykształcenie, status cywilny, adres, relacje rodzinne. Jeśli już decydujesz się udostępniać tego typu informacje, upewnij się, że są one widoczne jedynie dla Twoich znajomych. Aby przekonać się, że odpowiednio chroniąc swoją prywatność zobacz jak widzą Twój profil pozostali. Wystarczy kliknąć na opcję Wyświetl jako … , znajdującą się w prawym dolnym rogu zdjęcia w tle, aby w jego prawym górnym rogu pokazała się opcja Profil publiczny.  Jeśli okaże się, że nadal do widoku publicznego udostępnione są informacje i wpisy, których treść powinna być prywatna, jeszcze raz sprawdź czy kategoria Prywatność w Ustawieniach jest skonfigurowana prawidłowo.

Twoje Aplikacje to te, do których logujesz się, przy pomocy konta Facebook. Coraz więcej aplikacji, sklepów internetowych, nawet banków lub samego konta Avast korzysta z tej możliwości, ułatwiając użytkownikom logowanie przy pomocy jednego konta do wielu serwisów. Pamiętaj, że niektóre z aplikacji, mogą udostępniać wpisy w Twoim imieniu oraz przetwarzać Twoje dane. W sekcji Aplikacje możesz zmienić nie tylko, kto z Twoich znajomych zobaczy z jakich aplikacji korzystasz, ale również do czego konkretne aplikacje mają dostęp oraz czy udostępniają wpisy w Twoim imieniu.

Skorzystaj z modułu Social Media Security w koncie Avast account

Każdy użytkownik Avast ma dostęp do modułu Social Media Security za pośrednictwem Konta Avast.  Za jego pomocą możesz zabezpieczyć swój profil na Facebooku sprawdzając:

  • Prywatność swoich postów, profilu oraz aplikacji
  • Chroniąc przed niebezpiecznymi linkami i wirusami przenoszonymi w serwisie społecznościowym
  • Monitorując wszystkie swoje zdjęcia, aktywności oraz znajomości

Co należy zrobić?

1. Zaloguj się na koncie Avast , które zostaje automatyczne utworzone, podczas rejestracji Avast Free Antivirus lub przy zakupie Avast GrimeFighter.  Jeśli jeszcze nie masz jeszcze konta Avast lub nie wiesz do czego służy przeczytaj poniższą instrukcję.
2. W lewym górnym rogu znajdziesz sekcję  Social Media Security. Klikając na niebieski przycisk rozpoczniesz skan swojego profilu. Bardzo prawdopodobne, że w tym momencie, będziesz musiał się połączyć z kontem Facebook. Aplikacja sama Cię pokieruje.
3. Po ukończeniu skanu, Social Media Security pokaże Ci wszystkie potencjalne problemy oraz zasugeruje rozwiązanie. Wystarczy kierować się wskazówkami programu. W przypadku niektórych ustawień zostaniesz przekierowany bezpośrednio na Facebook, gdzie możesz skorygować odpowiednio swoje ustawienia.

Dziękujemy za korzystanie z programu Avast Antivirus. Doceniamy również, że polecacie nasz produkt swoim znajomym i rodzinie. Zapraszamy do obserwowania nas na mediach społecznościowych: Facebook, Twitter i Google+ oraz Instagram.

Styczeń 6th, 2015

Cyber bezpieczeństwo: prognoza na 2015

Początek roku to okazja do podsumowań oraz przygotowywania prognoz w każdej branży, również bezpieczeństwa internetowego. Ostatni rok upłynął nam pod znakiem ataków PoS (czyli tzw. Punktów sprzedaży) i bez wątpienia ogromnego wzrostu ataków na użytkowników urządzeń mobilnych. Czy nowy rok przyniesie radykalne zmiany? Według analityków Avast, będzie raczej kontynuacją i naturalnym rozwojem już rozpoczętych trendów.

crystal ball 1

Zobaczmy jakie najważniejsze trendy zdominują rynek bezpieczeństwa.

Wyciekające dane!

 

W 2014 słyszeliśmy wiele o skandalach wielkich firm, których dane wyciekły do Internetu lub zostały skradzione przez hakerów. Bezpieczeństwo naszych danych nie pozostaje w naszych rękach, ale pod kontrolą firm, które nie zawsze są w stanie o nie zadbać. Bardzo częstą przyczyną utraty danych są dziury w systemach, wykorzystywane przez złośliwe. Ostatnią taką „wpadkę” na wielką skalę zaliczyła firma Sony.

Czego można się spodziewać?

  • Ataki nazwane Heartbleed oraz Shellshock odniosły sukces, ponieważ wykorzystały łaty w bezpieczeństwie innych aplikacji. Należy oczekiwać, że  w 2015 ten trend będzie się rozwijać
  • Wzrośnie ilość ataków phishing oraz socjotechnik, szczególnie ukierunkowanych na pracowników wielkich firm.
  • Organizacje zdrowotne wystawione są na większe ryzyko, ze względu na przestarzałość aplikacji, z których często korzystają I braku podstawowych zabezpieczeń. Dodatkowo hakerów przyciąga atrakcyjność I ilość danych, które są do dyspozycji.

Co można poprawić?

  • Firmy powinny zainwestować w poprawę procedur bezpieczeństwa i szkolenie swoich pracowników, dostawców i odbiorców: wszystkich którzy mają dostęp do systemów i danych.
  • Firmy muszą zaadoptować zaawansowane rozwiązania w celu zabezpieczenia się przed atakami PoS.
  • Metody wykrywania luk w bezpieczeństwie w firmach muszą być ulepszone, szczególnie w przypadku wielkich korporacji. Wielkie ryby będą smakowitym kąskiem dla hakerów.
  • Hasła nie są już wystarczającą ochroną dla danych osobowych lub finansowych. Dlatego dwu-stopniowa weryfikacja stanie się standardem
  • Konsumenci oraz firmy powinny aktualizować swoje systemy operacyjne i przestać korzystać ze starych aplikacji np. Windows XP.

Mobile: atrakcyjny kąsek dla cyber przestępców

 

Nasze telefony komórkowe stały się dla nas komputerami, książkami telefonicznymi I telefonami w jednym. Gromadzimy w nich ogromne ilości bardzo osobistych oraz finansowych danych. Nic dziwnego, że przestępcy internetowi ostrzą sobie na nie zęby. Szczególnie, że świadomość bezpieczeństwa danych wśród użytkowników jest nadal niska. W naszym przekonaniu rok 2015 będzie oznaczał boom w dziedzinie smartfonizacji, a co za tym idzie w dziedzinie bezpieczeństwa danych na naszych mądrych komórkach.

Na co należy uważać?

PoS-attacks2

  • Wzrastającą ilość ataków phishing na użytkowników urządzeń mobilnych. Do tej pory hakerzy odnosili na tym polu sporo sukcesów, dlatego trend ten będzie narastał. Celem staną się nasze hasła, dane użytkowników oraz instalowanie złośliwego oprogramowania w celu zdobycia korzyści finansowych.
  • Więcej wycieków w systemie iOS, przypominających nam, że nie istnieje system, którego nie da się złamać. Ilość użytkowników iPhonów rośnie a wraz z nimi ambicje i apetyt hakerów. Dodaj do tego dane zapisane w chmurze iCloud, ApplePay I inne modne gadżety, a otrzymasz lukratywny cel.
  • Dane w chmurze to kolejny cel przestępców internetowych. Zaczęło się niewinnie z wyciekami „niegrzecznych zdjęć”  gwiazd. Hakerzy mają do dyspozycji gigantyczną ilość danych przechowywanych w chmurze, dlatego szukanie w nich łat, to kolejne wyzwanie na rok 2015.
  • Publiczne, nie zabezpieczone hasłem sieci Wi-Fi, to smakowity kąsek, podany na tacy. Użytkownicy mobilni narażeni są szczególnie, bo to przy pomocy naszych tabletów i smartfonów łączymy się najczęściej do Internetu w tzw. Hotspotach.

Co można zrobić?

  • BYOD czyli Bring-your-own-device (przynieś swoje urządzenie) do pracy. Oznacza, że Twój dział IT zadba o maksymalne bezpieczeństwo urządzenia przy pomocy odpowiednich aplikacji i procedur bezpieczeństwa. To doskonałe rozwiązanie dla konsumentów, którzy sami nie wiedzą jak się do tego zabrać, a firmy mogą mieć pewność, że ich dane są chronione.
  • Firmy powinny zadbać o bezpieczeństwo danych przekazywanych przez pracowników na tabletach i smartfonach. Opracowanie strategii bezpieczeństwa w tym zakresie jest szczególnie zalecane w firmach zajmujących się handlem oraz gromadzących dane swoich klientów.
  • Bezpieczeństwo aplikacji mobilnych musi się stać priorytetem dla deweloperów.
  • Konsumenci muszą być świadomi swojej odpowiedzialności za dane, zabezpieczając swoje urządzenia takimi aplikacjami jak Avast Mobile Security czy Anti-Theft.

Dziękujemy za korzystanie z programu Avast Antivirus. Doceniamy również, że polecacie nasz produkt swoim znajomym i rodzinie. Zapraszamy do obserwowania nas na mediach społecznościowych: FacebookTwitter i Google+ oraz Instagram.

Comments off
Styczeń 6th, 2014

AVAST: najczęściej pobierany antivirus na świecie i w Polsce!

W trakcie październikowego spotkania z dziennikarzami, na którym mieliśmy  przyjemność gościć również czterech dziennikarzy z Polski, Dyrektor zarządzający AVAST Vincent Steckler powiedział:

Jedynie w ciągu września na wszystkich portalach na świecie avast! Antivirus zarejestrował w sumie 143 miliony pobrań. AVAST jest jednoznacznie najczęściej pobieranym programem na świecie.

Kilka miesięcy później strona CNET download.com potwierdziła jego słowa w artykule (dostępnym w języku angielskim) Dziesięć najczęściej pobieranych programów, stawiając avast! Free Antivirus do czołówki najchętniej pobieranych aplikacji w roku 2013, z ponad  53 milionami pobrań dla Windows oraz niemal milionem dla  Mac.

Dobre programy_plavast! Antivirus utrzymuje się w czołówce najczęściej pobieranych aplikacji nie tylko globalnie, ale również na rynkach lokalnych.  W Polsce wszystkim świetnie znany portal Dobre Programy, nasz wieloletni i zaufany partner, dystrybuuje dziesiątki tysięcy aplikacji różnego typu. avast! Free Antivirus od lat utrzymuje się na liście najbardziej popularnych programów z całkowitą liczna pobrań ponad 24 miliony, bijąc na głowę pozostałe aplikacje.

Tegoroczna wersja programu avast wyróżnia się nie tylko, jako świetny antywirus, ale również jako rozwiązanie zapewniające kompleksowe bezpieczeństwo Twojego komputera. Dodatkowo oferuje świetny design, wyświetlający informacje o statusie programu, kluczowych właściwościach programu oraz statusie usuwania wirusów i czyszczenia maszyny ~CNET Editors’ review

Dziękujemy, że korzystasz z programu avast! Antivirus i polecasz go swoim znajomym i rodzinie Jeśli interesują Cię nowości, ciekawostki, konkursy AVAST, dołącz do naszych społeczności na Facebooku,  Google +, i Twitterze.

Comments off