• "Każdy nasz cyfrowy ślad prawdopodobnie pozostanie w internecie na zawsze, dlatego z chwilą, gdy z jakiegokolwiek powodu stracimy czujność, ryzykujemy, że padniemy ofiarą ataku. Jedna z zasad cyberbezpieczeństwa mówi, że prywatność wysyłanych przez ciebie wiadomości jest tak silna, jak zadba o to ich odbiorca. Dlatego zawsze należy być dyskretnym i zastanowić się, czy w danym przypadku nie lepiej będzie zachować milczenie." Vicente Diaz, główny badacz ds. bezpieczeństwa z Globalnego Zespołu ds. Badań i Analiz (GReAT), Kaspersky Lab

Co możemy?

Twój system operacyjny działa wolno lub nieprawidłowo? Być może na komputerze znajduje się wirus lub złośliwe oprogramowanie. Zwykle zostają ono pobrane z Internetu bez wiedzy użytkownika i mogą powodować problemy z komputerem.
Nasi specjaliści pomogą Ci w wykryciu oraz usunięciu wirusów i/lub złośliwego oprogramowania, aby przywrócić prawidłowe działanie komputera.

Sartre HTML Off Canvas Navigation

Szybki rozwój ransomware

"Odpowiada to sytuacji, gdy ktoś przyjdzie do twojego domu, zamknie twoje rzeczy w sejfie i nie poda ci kombinacji"

Oliver Friedrichs, dyrektor do spraw bezpieczeństwa w Symantec


Z ang. ransom – okup – jest to rodzaj złośliwego oprogramowania używanego w przestępczości internetowej. Działanie ransomware polega na wniknięciu do wnętrza atakowanego komputera i zaszyfrowaniu danych należących do użytkownika. Nastepnie program umieszcza w komputerze notatkę. Przestępca pisze w niej, co musi zrobić właściciel plików, aby je odzyskać. Zwykle internetowy bandyta domaga się przelania pieniędzy w postaci kryptowaluty na konto w banku elektronicznym i obiecuje, że w zamian wyśle klucz oraz instrukcje jak odszyfrować dane.

Najważniejsze wnioski z roku 2015

- W 2015 roku obserwowaliśmy wzmożenie ataków ukierunkowanych. Skierowane były przeciwko dużym instytucjom i firmom, a także przeciwko całym branżom, a część z nich przeciwko całym grupom firm i organizacji.
- W Polsce pojawiły się kolejne rodzaje złośliwego oprogramowania atakującego banki (z rodzin Dyre/Dyreza), które dotychczas były używane do ataków na banki zachodnie.
- Ataki oprogramowania szyfrującego dane dla okupu skierowane były nie tylko przeciwko użytkownikom Windows, ale także systemów OSX, Android oraz Linux.

- W związku z niewystarczającym poziomem bezpieczeństwa zapewnianym przez algorytm SHA-1 przeglądarki wycofują się ze wsparcia dla niego.
- Ze wszystkich źle skonfigurowanych usług w polskim internecie, najwięcej jest serwerów DNS.
- Ujawnione zostały podatności w używanych powszechnie bibliotekach kryptograficznych spowodowane błędami w ich kodzie oraz sposobach ich użycia (w perspektywie czasu potrzebnego na ich łamanie).

wg raportu 2015 Cert Polska

Co jeśli masz problem z wirusami?

Jeśli tylko zauważysz jakieś niepokojące zachowanie Twojego komputera niezwłocznie odłącz go od sieci i wyłącz! Następnie po kontakcie telefonicznym przywieź go do naszej siedziby, która mieści się w Nekli przy ul. Ogrodowej 18 lub zamów naprawę u siebie w domu.

Kiedy komputer trafi do siedziby naszej firmy szczegółowo go przeanalizujemy, następnie przedstawimy przybliżony koszt i czas realizacji naprawy.

Pakiety cenowe

Przykładowych podstawowych usług

Reinstalacja systemu

PLN65

Kopia zapasowa danych

PLN30

Usuwanie wirusów

PLN50 - 150