Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

Aktualności

Bitdefender.pl

haker

Rosyjscy hakerzy atakują Ukrainę

Złośliwa kampania przeciwko organizacjom logistycznym i transportowym na Ukrainie oraz w Polsce. Rosyjscy hakerzy atakują Ukrainę przy użyciu oprogramowania ransomware Prestige Rosyjscy hakerzy atakując Ukrainę skupili się na sieciach korporacyjnych ofiar, używając do tego oprogramowania ransomware, co jest taktyką rzadko stosowaną wobec ukraińskich organizacji. Co więcej, ataki wydają się przebiegać według schematu podobnego do wcześniejszych działań hakerskich wspieranych przez Rosję. Hakerzy rosyjskiego wojska znowu atakują „Według stanu na listopad 2022 r. MSTIC ocenia, że IRIDIUM z dużym prawdopodobieństwem przeprowadziło atak typu ransomware Prestige” — czytamy w poradniku bezpieczeństwa firmy Microsoft.

Przeczytaj wpis

Domniemany operator ransomware LockBit aresztowany w Kanadzie

Mężczyzna z podwójnym obywatelstwem rosyjskim i kanadyjskim, domniemany operator ransomware aresztowany w związku z jego rzekomym udziałem w spisku ransomware LockBit, który zażądał ponad 100 milionów dolarów od swoich ofiar. LockBit stał się jedną z najbardziej aktywnych na świecie operacji ransomware jako usługa, współpracując z partnerami w celu eksfiltracji danych od ofiar przed zaszyfrowaniem plików w zaatakowanych sieciach. Jeśli ofiary LockBit odmówią zapłaty swoim szantażystom, ich dane są niezmiennie publikowane na stronie wycieku grupy przestępczej. Domniemany operator ransomware aresztowany 33-letni Mikhail Vasiliev przebywa obecnie w areszcie w Kanadzie i oczekuje

Przeczytaj wpis
Puls

Australia obwinia obywateli Rosji za naruszenie danych

Australijska policja federalna (AFP) obwinia rosyjskich hakerów za masowe naruszenie danych Medibank, które doprowadziło do kradzieży i ujawnienia informacji medycznych 10 milionów ludzi. Trudno oszacować niszczycielski potencjał wycieku danych Medibank, ale władze stwierdziły, że wpłynie to na miliony ludzi i zaszkodzi wielu australijskim firmom. Hakerzy rządają okupu Hakerzy zaatakowali największego australijskiego ubezpieczyciela Medibank, ale firma odmówiła zapłacenia okupu. Jak zwykle hakerzy nie tylko zablokowali systemy; spędzili również czas w infrastrukturze firmy i wykradli wiele danych. Pierwsze szacunki mówią o 10 milionach rekordów klientów i informacji o pracownikach służby zdrowia i

Przeczytaj wpis
Bitdefender AV-test

AV-TEST zbadał antywirusy dla Androida

AV-TEST zbadał antywirusy dla Androida i opublikował wyniki.  W teście dotyczącym oprogramowania antywirusowego dla smartfonów z systemem operacyjnym Android wzięło udział 17 produktów, w tym Bitdefender Mobile Security 3.3. Bitdefender z maksymalną oceną podczas badań AV-Test W trakcie prowadzonych badań antywirusy miały dostęp do chmury publicznej, a tym samym możliwość codziennej i automatycznej aktualizacji sygnatur baz wirusów. Oprogramowanie testowano pod kątem możliwości w zakresie ochrony przed malwarem, wpływu na wydajność smartfona oraz użyteczność. W każdej z tych trzech kategorii produkt mógł otrzymać maksymalnie sześć punktów. Oprogramowanie Bitdefender Mobile Security 3.3.

Przeczytaj wpis
AV-Comparatives

AV-Comparatives przetestował produkty EPR

Firma AV-Comparatives opublikowała wyniki testu produktów Endpoint Prevention and Response (EPR). Analitycy uwzględniając całkowity koszt posiadania produktu, koszty operacyjne, a także skuteczność wykrywania anomalii i naruszeń sporządzili zestawienie „EPR CyberRisk Quadrant”. AV Compartives definiuje EPR jako produkty przeznaczone do wykrywania, zapobiegania, analizowania i reagowania na ukierunkowane ataki, takie jak zaawansowane trwałe zagrożenia (APT). Rozwiązania zabezpieczające punkty końcowe wykrywają i blokują złośliwe oprogramowanie i ataki sieciowe na poszczególne stacje robocze. Natomiast systemy EPR muszą radzić sobie z wieloetapowymi atakami mającymi na celu infiltracja całej sieci organizacji. Jak wyglądają badania prowadzone  przez

Przeczytaj wpis
Widok podczas wydarzenia

Marken jednym z uczestników konferencji charytatywnej „Bezpieczeństwo w Twoich rękach”

Firma Marken, która jest głównym dystrybutorem produktów Bitdefender, była jednym z uczestników konferencji charytatywnej „Bezpieczeństwo w Twoich rękach” zorganizowanym przez Fundację Lubię To. Bezpieczeństwo w dzisiejszych czasach ma wiele twarzy, jedną z nich jest cyberbezpieczeństwo. Głównym celem naszej firmy jest poszerzanie świadomości jak ważnym staje się zadbanie o Siebie w cyberprzestrzeni oraz o Swoje oszczędności i wszelkie dane ulokowane w sieci, czy na urządzeniach. Wypowiedź specjalistów Opowiadaliśmy o motywach jakimi kierują się cyberprzestępcy oraz o rodzajach ataków przeprowadzanych takich jak ransomware, phising czy choćby ataki skryptowe. Nasz inżynier przedstawiał również

Przeczytaj wpis
Logo Discorda

Discord usuwa ponad pół miliona kont z powodu obaw o bezpieczeństwo dzieci

W zeszłym tygodniu platforma społecznościowa Discord poinformowała, że ​​wyłączyła 767 363 kont za naruszenia zasad między kwietniem a czerwcem 2022 r. Według jej kwartalnego raportu bezpieczeństwa, 69% wszystkich kont niepełnosprawnych budziło obawy dotyczące bezpieczeństwa dzieci. Discord usuwa ponad pół miliona kont Discord wyłączył 532 498 kont i usunął 15 163 serwery ze względu na bezpieczeństwo dzieci, z których większość została oznaczona jako przesyłanie materiałów związanych z nadużyciami (obrazów i filmów). Konta i serwery zostały również natychmiast zgłoszone do National Center for Missing & Exploited Children (NCMEC). „Discord wydaje ostrzeżenia w

Przeczytaj wpis
rtx

RTX 4090 8-kartowy Rig łamie losowe i silne ośmioznakowe hasła w 48 minut

Badacz bezpieczeństwa ujawnił, jak potężne są nowe karty graficzne Nvidia RTX 4090, zwłaszcza jeśli chodzi o łamanie haseł. Fakt, że wielu użytkowników nie ma skomplikowanych haseł lub często używa ich ponownie na wielu kontach internetowych, nie jest tak naprawdę tajemnicą. Jest to jeden z najważniejszych problemów związanych z cyberbezpieczeństwem i jest odpowiedzialny za włamania, naruszenia danych i wiele innych. Nowe zastosowanie kart graficznych Chociaż karty graficzne mają inne zastosowania, nie byłby to pierwszy raz, gdy byłyby używane do innych celów. Jeśli już, to karty graficzne, takie jak poprzednik Nvidia RTX

Przeczytaj wpis
blockchain

Hakerzy uderzają w BitKeep i kradną milion dolarów w kryptowalucie

Hakerzy ukradli z BitKeep kryptowalutę BNB i Polygon o wartości 1 miliona dolarów, a według firmy intruzi mogliby zdobyć znacznie więcej, gdyby nie zostali powstrzymani na czas. W ciągu ostatnich kilku miesięcy czas pomiędzy dwoma incydentami bezpieczeństwa w ekosystemie kryptowalut stale się kurczył. Coraz więcej firm zgłasza włamania, zwykle po tym, jak przestępcy wykorzystują luki w blockchain lub inne krytyczne komponenty. BitKeep to portfel używany przez wiele kryptowalut, co oznacza, że ​​jego narażenie na różne ataki jest tym bardziej znaczące. Jedną z funkcji oferowanych użytkownikom jest Swap, która pozwala na

Przeczytaj wpis
komputer

Prorosyjska grupa KillNet atakuje strony internetowe amerykańskich linii lotniczych za pomocą ataku DDoS

Prorosyjska grupa przestępcza o nazwie KillNet twierdzi, że stoi za znaczącym atakiem typu rozproszona odmowa usługi (DDoS), który dotknął kilka głównych lotnisk w Stanach Zjednoczonych. Ataki DDoS mogą sparaliżować usługi online i wpłynąć na ich dostępność dla konsumentów, jeśli firma obsługująca te usługi nie podejmie odpowiednich środków ostrożności. Grupa, która przyznała się do tego ostatniego ataku, przeprowadziła podobne ataki w ciągu ostatnich sześciu miesięcy w Europie. To prorosyjska grupa haktywistów, której celem jest stworzenie jak największego chaosu. Według raportu Bleeping Computer, wpłynęło to na strony internetowe wielu lotnisk, w tym

Przeczytaj wpis
Laptop

Błąd Linux 5.19.12 może uszkodzić wyświetlacze laptopów Intel

Eksperci ostrzegają, że aktualizacja do wersji jądra Linux 5.19.12 może powodować problemy z wyświetlaniem u użytkowników laptopów Intel, co może prowadzić do trwałego uszkodzenia sprzętu. Kilku użytkowników Linuksa zgłosiło, że po aktualizacji do wersji 5.19.12 jądra Linuksa widziało białe, przerywane błyski na swoich wyświetlaczach. Problem pojawia się po wybraniu jądra w menu GRUB dla każdej aktualizacji wyświetlacza, uniemożliwiając użytkownikom wykonanie jakiejkolwiek operacji. Częstotliwość problemu Chociaż taka sytuacja zwykle ma miejsce w przypadku wydań eksperymentalnych, deweloperskich lub beta, kłopotliwe jądro jest częścią stabilnej gałęzi projektu. Według opinii użytkowników problem z migotaniem

Przeczytaj wpis
Programista w pracy

XDR – nowoczesne rozwiązania dla firm i placówek publicznych

Wzmożona aktywność zorganizowanych grup cyberprzestępczych, które działają z niektórymi krajami sprawiła, że coraz więcej firm i placówek publicznych poszukuje coraz bardziej skutecznych zabezpieczeń. Rozwiązania typu XDR cieszą się coraz większą popularnością, a ten artykuł pomoże zrozumieć czym jest XDR, jakie posiada funkcje i dlaczego jest niezbędny do ochrony krytycznych danych. Czy to koniec ery klasycznych antywirusów? Standardowe oprogramowanie antywirusowe to ochrona przed zagrożeniami dla punktów końcowych, czyli stacji roboczych i serwerów, więc większość administratorów sieci skupiało się na tym, aby wdrażać zaawansowaną ochronę EDR i ewentualnie zabezpieczyć sieć przy pomocy

Przeczytaj wpis
Logowanie do przeglądarki

Atakujący mogą tworzyć komputerowe aplikacje phishingowe za pomocą trybu aplikacji przeglądarki

Badacz bezpieczeństwa odkrył nową technikę phishingu, która może pozwolić sprawcom zamaskować złośliwe formularze logowania jako aplikacje komputerowe poprzez nadużywanie funkcji przeglądarki internetowej. Dostępna do wykorzystania funkcja, zwana trybem aplikacji, jest dostępna w Google Chrome, Microsoft Edge, Brave i innych przeglądarkach internetowych opartych na Chromium. Przeglądarki obsługujące dodatek flagi wiersza poleceń –app mogą uruchamiać witryny w trybie aplikacji, zamieniając je w pozornie oryginalne aplikacje komputerowe. Jak uruchamiane są witryny w trybie aplikacji Witryny w trybie aplikacji są uruchamiane w osobnych oknach przeglądarki, przypominają aplikacje komputerowe, nie mają paska adresu, a w

Przeczytaj wpis
cyber_security

Dlaczego zespoły ds. bezpieczeństwa potrzebują EDR

Ochrona punktów końcowych: niezbędna, lecz niepozbawiona ograniczeń Zapobieganie i blokowanie nie wystarczą Dzisiejsze rozwiązania typu Endpoint Protection (EPP) od czołowych producentów rozwiązań bezpieczeństwa są na coraz wyższym poziomie. W porównaniu z wcześniejszymi rozwiązaniami, nowoczesne narzędzia EPP zatrzymują więcej złośliwego oprogramowania i bardziej zróżnicowane rodzaje zagrożeń niż kiedykolwiek wcześniej. Najlepsi producenci wdrożyli sztuczną inteligencję (AI), uczenie maszynowe (ML) i adaptacyjną heurystykę, które wykraczają daleko poza statyczne i łatwe do obejścia “sygnatury wirusów” z przeszłości. Wykrywanie przed uruchomieniem, blokowanie w chwili uruchomienia, a nawet zakończenie po uruchomieniu są obecnie powszechnymi funkcjami najlepszych

Przeczytaj wpis
Router

Co dzieje się z wykradzionymi danymi

Czy zastanawiałeś się kiedyś, dlaczego spam codziennie trafia do Twojej skrzynki odbiorczej? Albo dlaczego hakerzy znają Twoje imię i nazwisko, gdy próbują wyłudzić Twoje dane uwierzytelniające? Często dzieje się tak po prostu dlatego, że Twoje dane zostały ujawnione w wyniku naruszenia. Badania Bitdefender pokazują, że użytkownicy Internetu mają konta na średnio ośmiu platformach internetowych, od mediów społecznościowych i platform zakupów online po strumieniowe przesyłanie wideo, dostawców narzędzi i nie tylko. A cyberprzestępcy są nastawieni na przechwytywanie tych danych i wykorzystywanie ich przeciwko nam. Cyberprzestępczość dzieli się na poziomy lub etapy.

Przeczytaj wpis
Monitor z włączonym Githubem

GitHub ostrzega użytkowników przed trwającą kampanią phishingową

Analitycy bezpieczeństwa GitHub odkryli, że przestępcy atakują swoich użytkowników, wysyłając im wiadomości pozornie z CircleCI, platformy dostarczania wykorzystywanej do wdrażania praktyk DevOps. Wiele firm korzysta na co dzień z GitHub i w dużym stopniu polega na jego usługach. Dla przestępców oznacza to tylko jedno: podszywanie się pod inną firmę w celu kradzieży danych uwierzytelniających swoich klientów. W obecnej kampanii użytkownicy GitHub, którzy polegają na CircleCI w swoich projektach, otrzymywali e-maile z prostymi stwierdzeniami dotyczącymi wygasłych sesji. Oczywiście cyberprzestępcy próbują skłonić potencjalne ofiary do kliknięcia linków i użycia ich danych uwierzytelniających

Przeczytaj wpis
Szklany budynek

Naruszenie ochrony danych osobowych

Praktycznie nie ma dnia, by jakaś firma lub instytucja nie zgłosiła naruszenia danych. W wyniku tego typu incydentów cierpią nie tylko bezpośrednio zaatakowane podmioty, ale również ich klienci. W ostatnich latach organy zajmujące się ochroną informacji wprowadziły restrykcyjne przepisy mające na celu zmuszenie firm oraz instytucji do ostrożnego obchodzenia się z danymi swoich klientów. Również dostawcy systemów cyberbezpieczeństwa wprowadzają na rynek rozwiązania zaprojektowane w ten sposób, aby chronić wrażliwe dane i uniknąć wysokich kar za nieprzestrzeganie zasad RODO. W teorii wygląda to bardzo dobrze, aczkolwiek wiadomości o naruszeniu bezpieczeństwa danych

Przeczytaj wpis
Karta płatnicza i komputer

Czym jest Formjacking

Postęp technologiczny wprowadził nas w erę, w której transakcje cyfrowe stają się nowym standardem. Ludzie są zachęcani do przyjmowania cyfrowych metod płatności z obietnicą lepszego bezpieczeństwa, większej wygody, a nawet korzyści. Jednak cyberzagrożenia rzadko dyskryminują i atakują prawie wszystko, co przedostaje się do środowiska internetowego. Obecnie kilka rodzajów ataków może narazić poufne informacje, w tym dane uwierzytelniające, adresy, nazwiska i informacje finansowe. Jednym z najbardziej okrutnych ataków jest formjacking. Co to jest Formjacking Jak sama nazwa wskazuje, ten cyberatak polega na „przechwytywaniu” formularza strony internetowej na podatnej stronie internetowej poprzez

Przeczytaj wpis
Telefon z włączoną aplikacją TikTok

Microsoft ujawnia lukę w aplikacji TikTok

Badacze Microsoft odkryli, że aplikacja TikTok na Androida zawierała krytyczną lukę, którą przestępcy mogli wykorzystać do przejęcia kont użytkowników. Luka polegała na użyciu spreparowanego adresu URL, aby ominąć mechanizm weryfikacji precyzyjnych linków aplikacji i zmusić komponent WebView aplikacji do załadowania dowolnego adresu URL. Niebezpieczeństwo związane z luką Luka może pozwolić cyberprzestępcom na przejęcie konta jednym kliknięciem dzięki wykorzystaniu dołączonego interfejsu JavaScript. Błąd, śledzony jako CVE-2022-28799, dotyczy starszych wersji aplikacji TikTok (23.7.3 i starsze). Pomimo ogromnego potencjału destrukcyjnego luki, Microsoft nie ma dowodów na to, że przestępcy faktycznie wykorzystali ją do

Przeczytaj wpis
Kobieta przy komputerze

Wojna na Ukrainie wzmacnia czujność na zagrożenia APT

Większość specjalistów ds. bezpieczeństwa biorących udział w badaniu przeprowadzonym przez firmę Venafi podejrzewa, że ich organizacje zostały bezpośrednio zaatakowane lub dotknięte cyberatakiem państwa narodowego. Ataki APT (Advanced Persistent Threats) są to wielostopniowe i złożone działania ukierunkowanego przeciwko konkretnej firmie bądź osobie. Za tego typu incydentami najczęściej stoją zorganizowane grupy bądź agencje rządowe. Ich działania mają na celu pozyskanie tajemnic wojskowych, wrażliwych danych czy patentów i rozwiązań technologicznych. Problematyczność ataków APT APT należą do najtrudniejszych rodzajów ataków do obrony, ponieważ wykorzystują najbardziej nowatorskie techniki. Niestety, stają się one coraz częstsze. Badania

Przeczytaj wpis

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy