Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

Bezpieczeństwo w Internecie

Bitdefender.pl

Emotikony

Dzień emotikona

19 Września wypada Międzynarodowy Dzień Emotikona, czyli symbolu, którego używamy codziennie podczas wysyłania wiadomości tekstowych i wstawiania wpisów na nasze media społecznościowe. Emotikon to neologizm, którego etymologia nie jest do końca pewna, ponieważ istnieją jej dwie wersje: pierwsza wskazuje na połączenie dwóch angielskich słów: emotion – emocje oraz icon – ikona, druga na słowa emotion – emocje oraz console – konsola (w domyśle programistyczna). Jednak niezależnie od tego, którą wersję przyjmiemy, słowo to charakteryzuje znak graficzny, który możemy stworzyć za pomocą znaków znajdujących się na klawiaturze. Emtikony po obróceniu o

Przeczytaj wpis
Kłódka na laptopie

Microsoft ostrzega przed atakami Ransomware

Irańska grupa zajmująca się cyberprzestępczością Phosphorus prowadzi kampanię oprogramowania ransomware w celu osiągnięcia osobistych korzyści – ujawnili wczoraj badacze z centrum analizy zagrożeń (MSTIC) Microsoftu. Eksperci ds. bezpieczeństwa uważają, że podgrupa nazwana Nemesis Kitten i śledzona jako DEV-0270 prowadzi kilka złośliwych operacji, w tym szeroko zakrojone skanowanie podatności, w imieniu rządu irańskiego. Podejrzewają również, że ze względu na charakter ataków, z których większość „nie miała strategicznej wartości dla reżimu”, nowo obserwowana kampania może nie być koordynowana przez rząd i zamiast tego jest prowadzona dla osobistych korzyści członków gangu. Sposób przeprowadzania

Przeczytaj wpis
Szklany budynek

Naruszenie ochrony danych osobowych

Praktycznie nie ma dnia, by jakaś firma lub instytucja nie zgłosiła naruszenia danych. W wyniku tego typu incydentów cierpią nie tylko bezpośrednio zaatakowane podmioty, ale również ich klienci. W ostatnich latach organy zajmujące się ochroną informacji wprowadziły restrykcyjne przepisy mające na celu zmuszenie firm oraz instytucji do ostrożnego obchodzenia się z danymi swoich klientów. Również dostawcy systemów cyberbezpieczeństwa wprowadzają na rynek rozwiązania zaprojektowane w ten sposób, aby chronić wrażliwe dane i uniknąć wysokich kar za nieprzestrzeganie zasad RODO. W teorii wygląda to bardzo dobrze, aczkolwiek wiadomości o naruszeniu bezpieczeństwa danych

Przeczytaj wpis
Karta płatnicza i komputer

Czym jest Formjacking

Postęp technologiczny wprowadził nas w erę, w której transakcje cyfrowe stają się nowym standardem. Ludzie są zachęcani do przyjmowania cyfrowych metod płatności z obietnicą lepszego bezpieczeństwa, większej wygody, a nawet korzyści. Jednak cyberzagrożenia rzadko dyskryminują i atakują prawie wszystko, co przedostaje się do środowiska internetowego. Obecnie kilka rodzajów ataków może narazić poufne informacje, w tym dane uwierzytelniające, adresy, nazwiska i informacje finansowe. Jednym z najbardziej okrutnych ataków jest formjacking. Co to jest Formjacking Jak sama nazwa wskazuje, ten cyberatak polega na „przechwytywaniu” formularza strony internetowej na podatnej stronie internetowej poprzez

Przeczytaj wpis
Monitor

Dlaczego antywirus może być jedyną prawdziwą bronią przeciwko malvertisingowi

Chociaż większość cyberzagrożeń jest stosunkowo łatwa do wykrycia, niektóre są tak nieuchwytne, że ofiary odkrywają, że zostały zainfekowane dopiero wtedy, gdy jest już za późno. Jednym z takich zagrożeń jest malvertising. Malvertising, skrót od złośliwej reklamy, opisuje wykorzystanie cyfrowych reklam online do rozprzestrzeniania złośliwego oprogramowania. Atakujący w zasadzie znajdują sposób na włamanie się do cyfrowej sieci reklamowej, która wyświetla treści w legalnych witrynach, z których codziennie korzystają miliony ludzi na całym świecie. Zainfekowane reklamy Atakujący włamują się do sieci reklamowej i skażają reklamy złośliwym kodem, gdy mają zostać wyświetlone. Mogą

Przeczytaj wpis
Kobieta przy komputerze

Wojna na Ukraina wzmacnia czujność na zagrożenia APT

Większość specjalistów ds. bezpieczeństwa biorących udział w badaniu przeprowadzonym przez firmę Venafi podejrzewa, że ich organizacje zostały bezpośrednio zaatakowane lub dotknięte cyberatakiem państwa narodowego. Ataki APT (Advanced Persistent Threats) są to wielostopniowe i złożone działania ukierunkowanego przeciwko konkretnej firmie bądź osobie. Za tego typu incydentami najczęściej stoją zorganizowane grupy bądź agencje rządowe. Ich działania mają na celu pozyskanie tajemnic wojskowych, wrażliwych danych czy patentów i rozwiązań technologicznych. Problematyczność ataków APT APT należą do najtrudniejszych rodzajów ataków do obrony, ponieważ wykorzystują najbardziej nowatorskie techniki. Niestety, stają się one coraz częstsze. Badania

Przeczytaj wpis
Telefon-komorkowy

iPhone jest teraz w większym niebezpieczeństwie niż kiedykolwiek

W walce o dominację mobilną Android przebija iOS znaczną przewagą – 71% w porównaniu z 28%. Ale nawet 28% reprezentuje setki milionów urządzeń na całym świecie. Tak więc nawet niewielka część tego – powiedzmy użytkownicy korzystający z przestarzałej wersji iOS – nadal stanowi duży kontyngent. Apple wykonuje dobrą robotę w zabezpieczaniu iOS, poprzez stały strumień przyrostowych aktualizacji i aktualnych poprawek, a także nawyk nakłaniania użytkowników do zainstalowania najnowszej wersji. Ważna poprawka zabezpieczeń Zaledwie w zeszłym tygodniu firma wydała pilne poprawki dwóch krytycznych luk w zabezpieczeniach systemów iOS i macOS, ostrzegając,

Przeczytaj wpis
Kule loterii

5 wskazówek, które pomogą Ci uniknąć oszustwa w dniu Loterii Narodowej

Każdego roku 7 lipca, miliony osób próbują szczęścia w zdobyciu głównej nagrody na loterii. W tym roku, w ramach świętowania Narodowego Dnia Loterii, namawiamy konsumentów do zachowania czujności wobec oszustw związanych z loterią i zakładami totalizatora. Sposoby przestępców na oszustwo podczas loterii Cyberprzestępcy są wysoce oportunistyczni i mogą zaatakować niczego nie podejrzewających entuzjastów loterii, próbując ukraść ich pieniądze oraz informacje umożliwiające identyfikację. Oszustwa loteryjne są rodzajem oszustwa polegającego na wpłacaniu zaliczek. Są one bardzo powszechne i polegają na obiecywaniu ofiarom dużej części pieniędzy w zamian za płatności z góry. W

Przeczytaj wpis
Podpisywany dokument

Co zrobić jeśli Twoje dane zostaną skradzione

Gwałtowny wzrost naruszeń danych pokazuje, że cyberprzestępcy skupiają się na kradzieży ujawnionych danych osobowych konsumentów w celu popełniania przestępstw związanych z kradzieżą tożsamości, które każdego roku wyrządzają miliardy dolarów szkód. Z ponad 2 milionami zgłoszeń o oszustwach złożonych w zeszłym roku, użytkownicy powinni zachować czujność i podejmować kroki w celu uniknięcia poważnych strat finansowych i problemów prawnych. Co zrobić jeśli podejrzewasz, że Twoje dane mogły zostać skradzione Jeśli padłeś ofiarą naruszenia bezpieczeństwa danych lub podejrzewasz, że Twoje dane mogą zostać wykorzystane do oszustwa, wykonaj następujące kroki: Potwierdź rodzaj informacji ujawnionych

Przeczytaj wpis
Okulary

Wyciekły dane 1 miliarda Chińczyków, które rzekomo zostały sprzedane w Dark Web

Cyberzłodziej o pseudonimie „China Dan” twierdzi, że ukradł informacje umożliwiające identyfikację miliarda chińskich obywateli. Według reklamy wyświetlonej przez Bleeping Computer na nielegalnym rynku internetowym, cyberprzestępca twierdzi, że baza danych zawiera 22 terabajty danych wykradzionych z serwerów policji w Szanghaju. China Dan sprzedaje bazę danych, rzekomo zawierającą nazwiska mieszkańców, adresy, dane kontaktowe i weryfikację kryminalną za 10 bitcoinów. „W 2022 r. doszło do wycieku bazy danych Szanghajskiej Policji Narodowej (SHGA)” – czytamy w poście. Co zostało wykradzione, gdy wyciekły dane 1 miliarda Chińczyków „Bazy danych zawierają informacje o 1 miliardzie mieszkańców

Przeczytaj wpis
Mieszkańcy Ukrainy

Ukraina: niemal 800 cyberataków od początku wojny

Według Państwowej Służby Łączności Specjalnej i Ochrony Informacji Ukrainy (SSSCIP) od początku wojny, sieci tego kraju są nieustannie atakowane przez rosyjskich hakerów. Napastnicy najczęściej biorą na cel administrację rządową i władze lokalne. Z ustaleń SSSCIP wynika, że ukraińskie organizacje rządowe i sektor prywatny były celem 796 cyberataków od początku wojny, czyli od 24 lutego 2022 roku. Specjaliści od bezpieczeństwa przyznają, że intensywność incydentów nie zmniejszyła się od początku konfliktu, aczkolwiek ich jakość spada – są coraz mniej skuteczne. Wojenne cyberataki Najwięcej ataków było skierowanych przeciwko administracji rządowej, władzom lokalnym, a

Przeczytaj wpis
Archiwa

7-Zip obsługuje teraz funkcję bezpieczeństwa „Mark-of-the-Web” systemu Windows

7-Zip niedawno wdrożył długo oczekiwaną funkcję bezpieczeństwa systemu Windows „Mark-of-the-Web” (MOTW), która może poprawić ochronę użytkowników przed złośliwymi plikami do pobrania. Chociaż użytkownicy 7-Zip wielokrotnie sugerowali, że program otrzyma wsparcie MOTW, twórca programu, Igor Pavlov, odrzucił to. Wyjaśnił swoje stanowisko, mówiąc, że „narzut dla tej właściwości (dodatkowy strumień identyfikatora strefy dla każdego pliku) nie jest w niektórych przypadkach dobry”. Najnowsza aktualizacja 7-Zip (wersja 22.00) wprowadziła kilka nowych funkcji do narzędzia archiwizującego, w tym długo oczekiwaną obsługę MOTW, dodatkową pamięć o wysokiej precyzji znaczników czasu i nowe przełączniki archiwum TAR dla

Przeczytaj wpis

VPN – na wakacje

VPN – zadbaj o bezpieczeństwo swojej rodziny w czasie wakacji Dziś, czyli 24 czerwca 2022 roku oficjalnie rozpoczynają się wakacje. Więc to doskonały czas na to, aby odpocząć po trudach związanych z nauką w szkole. Druga część czerwca to również początek sezonu urlopowego. Wielu z nas zdecyduje się na wypoczynek poza granicami naszego kraju, dlatego warto przeanalizować to, w jaki sposób zapewnić sobie skuteczną ochronę przed wszelkimi cyberzagrożeniami. W jaki sposób chronić się przed cyberzagrożeniami na wakacjach? Okres wakacyjny niesie za sobą szczególne niebezpieczeństwa związane z użytkowaniem sieci internetowej, które

Przeczytaj wpis

Flagstar Bank powiadamia 1,5 miliona klientów o naruszeniu danych

Zgodnie z listem do klientów, których to dotyczy, sieć korporacyjna Flagstar została naruszona w grudniu 2021 r., kiedy nieupoważniona strona uzyskała dostęp do plików zawierających poufne dane osobowe klientów. Flagstar Bank z siedzibą w Michigan informuje ponad 1,5 miliona klientów o masowym naruszeniu bezpieczeństwa danych, które miało miejsce podczas cyberataku pod koniec 2021 roku. „Flagstar niedawno doświadczył incydentu cybernetycznego, który obejmował nieautoryzowany dostęp do naszej sieci”, czytamy w powiadomieniu o naruszeniu danych. „Po szeroko zakrojonym dochodzeniu kryminalistycznym i ręcznym przeglądzie dokumentów odkryliśmy 2 czerwca 2022 r., że niektóre pliki, których

Przeczytaj wpis
Mężczyzna z laptopem na dachu

5 wskazówek jak chronić prywatność podczas podróży

Podróżowanie wciąż znajduje się na szczycie listy ulubionych zajęć, czy to na wakacjach, czy w pracy. Sama myśl o spakowaniu się i odwiedzeniu innego miasta lub kraju jest dla wielu ekscytująca i nietrudno zrozumieć, dlaczego. Jednak pomimo niesamowitości wiąże się z szeregiem zagrożeń, które nie są od razu oczywiste dla entuzjastów podróży, których często zaślepia ekscytacja miejsca docelowego i jego atrakcji. Podróżni zwykle są ostrożni w przypadku zagrożeń fizycznych, takich jak kradzież lub utrata mienia. Ale jedną rzeczą, która rzadko przychodzi do głowy przed przyjemnymi wakacjami, jest zapewnienie bezpieczeństwa cyfrowej

Przeczytaj wpis
Telefon komórkowy

Porady dotyczące bezpieczeństwa publicznych sieci Wi-Fi na siłowni

Praca w domu doprowadziła niektórych z nas do siedzącego trybu życia, więc pójście na siłownię jest teraz ważniejsze niż kiedykolwiek. Dowiedz się, jak bezpiecznie korzystać z publicznych sieci Wi-Fi. Na szczęście większość nowoczesnych siłowni oferuje bezpłatny dostęp do Internetu w postaci publicznych sieci Wi-Fi, co jest plusem, jeśli zawsze musisz być online. Z drugiej strony przypadkowe skorzystanie z jakiejkolwiek okazji do bezpłatnego dostępu do Internetu może spowodować poważne problemy z prywatnością, zwłaszcza jeśli pracujesz z wrażliwymi danymi.. Chociaż korzystanie z danych mobilnych do pozostawania w kontakcie jest bezpieczną alternatywą, jest

Przeczytaj wpis
NFT baner

Hakerzy kradną Bored Ape Yacht Club i inne NFT podczas ataku na serwer Discord

Yuga Labs, twórca popularnych NFT  znanych pod wspólną nazwą Bored Ape Yacht Club (BAYC), ponownie trafił na pierwsze strony gazet po tym, jak cyberprzestępcy uzyskali dostęp do jednego z ich oficjalnych serwerów Discord. Według dochodzenia prowadzonego przez analityka NFT i detektywa OKHotshot, oszuści włamali się na konto Discord menedżera społeczności i mediów społecznościowych BAYC i przeprowadzili atak phishingowy na nieostrożnych inwestorów. Oszustwo opublikowane 4 czerwca kłamało, że jest ekskluzywnym prezentem BAYC i Otherside dla obecnych posiadaczy NFT, co pozwoliło im wybić darmowe niezmienne tokeny. „Mamy kilka ekscytujących wiadomości, którymi możemy

Przeczytaj wpis
Bitcoin

Cyberprzestępcy wykorzystują podejrzaną domenę inwestycyjną, aby wyłudzić pieniądze i dane

Oszukańcze e-maile informujące, że przelano Ci sporą sumę w bitcoinach na podejrzaną platformę inwestycyjną  pojawiały się w skrzynkach odbiorczych użytkowników na całym świecie. Temat i treść wiadomości e-mail są słabo zredagowane, ale wzbudzają zainteresowanie czytelników, wspominając o dużym depozycie kryptograficznym o wartości od 19 do 35 bitcoinów, do którego można uzyskać dostęp za pośrednictwem podejrzanej domeny [coinment.net] zarejestrowanej 5 maja. Jeśli chodzi o dystrybucję, fałszywe wiadomości e-mail dotarły do ​​użytkowników w Stanach Zjednoczonych, Kanadzie, Wielkiej Brytanii, Afryce Południowej i Australii. Treść wiadomości · Płatność zakończona · Moneta Inwestycyjna · proszę

Przeczytaj wpis

Phishing: oszustwo na policjanta

W fałszywym e-mailu pojawia się wezwanie do stawienia się na komisariat policji w charakterze podejrzanego. Oszuści próbują przestraszyć potencjalną ofiarę, informując o rzekomo toczącym się postępowaniu sądowym, w którym adresat oskarżany jest o szerzenie pornografii dziecięcej, pedofilię, ekshibicjonizm, cyberpornografię lub handel usługami seksualnymi. Napastnicy starają się nakłonić odbiorcę wiadomości do kontaktu poprzez wysłanie e-maila na wskazany adres. Przestępcy w ten sposób zdobywają dane mogące później posłużyć do przeprowadzenia kolejnych ataków. Osoby wcześniej nie mające do czynienia z policją, mogą po otrzymaniu takiego e-maila połknąć haczyk. Błędy przestępców Jednak bardziej dokładna

Przeczytaj wpis
Mężczyzna trzymający telefon

Jak rozpoznać atak phishingowy na swoim telefonie?

Zgodnie z raportem Bitdefender dotyczącym zachowań online z 2021 r., 61% użytkowników Internetu doświadczyło co najmniej jednego cyberzagrożenia w ciągu roku. Oszustwa telefoniczne i phishing stanowiły 59% wszystkich zagrożeń. Jednocześnie respondenci wyrażali mieszane uczucia związane z instalacją rozwiązania zabezpieczającego na swoim telefonie komórkowym, przy czym 30% odmówiło instalacji, powołując się na błędne przekonania, takie jak: Mój smartfon ma wbudowane zabezpieczenia online (16%) Moje nawyki online nie wymagają rozwiązania bezpieczeństwa mobilnego (14%) Produkty zabezpieczające są trudne do zainstalowania (9%) Zbyt wiele fałszywych ostrzeżeń (9%) Konflikty z innymi aplikacjami na urządzeniu (8%)

Przeczytaj wpis

Formularz kontaktowy

Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    do10osobdo50osobwiecejniz50

    do20urzadzendo50urzadzenwiecejniz100

    stalynowy