Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

Poradniki

Bitdefender.pl

Centrum informacji

Bitdefender.pl

Mieszkańcy Ukrainy
Aktualności

Ukraina: niemal 800 cyberataków od początku wojny

Według Państwowej Służby Łączności Specjalnej i Ochrony Informacji Ukrainy (SSSCIP) od początku wojny, sieci tego kraju są nieustannie atakowane przez rosyjskich hakerów. Napastnicy najczęściej biorą na cel administrację rządową i władze lokalne. Z ustaleń SSSCIP wynika, że ukraińskie organizacje rządowe i sektor prywatny były celem 796 cyberataków od początku wojny, czyli od 24 lutego 2022 roku. Specjaliści od bezpieczeństwa przyznają, że intensywność incydentów nie zmniejszyła się od początku konfliktu, aczkolwiek ich jakość spada – są coraz mniej skuteczne. Wojenne cyberataki Najwięcej ataków było skierowanych przeciwko administracji rządowej, władzom lokalnym, a

Przeczytaj wpis
Archiwa
Aktualności

7-Zip obsługuje teraz funkcję bezpieczeństwa „Mark-of-the-Web” systemu Windows

7-Zip niedawno wdrożył długo oczekiwaną funkcję bezpieczeństwa systemu Windows „Mark-of-the-Web” (MOTW), która może poprawić ochronę użytkowników przed złośliwymi plikami do pobrania. Chociaż użytkownicy 7-Zip wielokrotnie sugerowali, że program otrzyma wsparcie MOTW, twórca programu, Igor Pavlov, odrzucił to. Wyjaśnił swoje stanowisko, mówiąc, że „narzut dla tej właściwości (dodatkowy strumień identyfikatora strefy dla każdego pliku) nie jest w niektórych przypadkach dobry”. Najnowsza aktualizacja 7-Zip (wersja 22.00) wprowadziła kilka nowych funkcji do narzędzia archiwizującego, w tym długo oczekiwaną obsługę MOTW, dodatkową pamięć o wysokiej precyzji znaczników czasu i nowe przełączniki archiwum TAR dla

Przeczytaj wpis

VPN – na wakacje

VPN – zadbaj o bezpieczeństwo swojej rodziny w czasie wakacji Dziś, czyli 24 czerwca 2022 roku oficjalnie rozpoczynają się wakacje. Więc to doskonały czas na to, aby odpocząć po trudach związanych z nauką w szkole. Druga część czerwca to również początek sezonu urlopowego. Wielu z nas zdecyduje się na wypoczynek poza granicami naszego kraju, dlatego warto przeanalizować to, w jaki sposób zapewnić sobie skuteczną ochronę przed wszelkimi cyberzagrożeniami. W jaki sposób chronić się przed cyberzagrożeniami na wakacjach? Okres wakacyjny niesie za sobą szczególne niebezpieczeństwa związane z użytkowaniem sieci internetowej, które

Przeczytaj wpis

Flagstar Bank powiadamia 1,5 miliona klientów o naruszeniu danych

Zgodnie z listem do klientów, których to dotyczy, sieć korporacyjna Flagstar została naruszona w grudniu 2021 r., kiedy nieupoważniona strona uzyskała dostęp do plików zawierających poufne dane osobowe klientów. Flagstar Bank z siedzibą w Michigan informuje ponad 1,5 miliona klientów o masowym naruszeniu bezpieczeństwa danych, które miało miejsce podczas cyberataku pod koniec 2021 roku. „Flagstar niedawno doświadczył incydentu cybernetycznego, który obejmował nieautoryzowany dostęp do naszej sieci”, czytamy w powiadomieniu o naruszeniu danych. „Po szeroko zakrojonym dochodzeniu kryminalistycznym i ręcznym przeglądzie dokumentów odkryliśmy 2 czerwca 2022 r., że niektóre pliki, których

Przeczytaj wpis
Mężczyzna z laptopem na dachu
Aktualności

5 wskazówek jak chronić prywatność podczas podróży

Podróżowanie wciąż znajduje się na szczycie listy ulubionych zajęć, czy to na wakacjach, czy w pracy. Sama myśl o spakowaniu się i odwiedzeniu innego miasta lub kraju jest dla wielu ekscytująca i nietrudno zrozumieć, dlaczego. Jednak pomimo niesamowitości wiąże się z szeregiem zagrożeń, które nie są od razu oczywiste dla entuzjastów podróży, których często zaślepia ekscytacja miejsca docelowego i jego atrakcji. Podróżni zwykle są ostrożni w przypadku zagrożeń fizycznych, takich jak kradzież lub utrata mienia. Ale jedną rzeczą, która rzadko przychodzi do głowy przed przyjemnymi wakacjami, jest zapewnienie bezpieczeństwa cyfrowej

Przeczytaj wpis
Telefon komórkowy
Aktualności

Porady dotyczące bezpieczeństwa publicznych sieci Wi-Fi na siłowni

Praca w domu doprowadziła niektórych z nas do siedzącego trybu życia, więc pójście na siłownię jest teraz ważniejsze niż kiedykolwiek. Dowiedz się, jak bezpiecznie korzystać z publicznych sieci Wi-Fi. Na szczęście większość nowoczesnych siłowni oferuje bezpłatny dostęp do Internetu w postaci publicznych sieci Wi-Fi, co jest plusem, jeśli zawsze musisz być online. Z drugiej strony przypadkowe skorzystanie z jakiejkolwiek okazji do bezpłatnego dostępu do Internetu może spowodować poważne problemy z prywatnością, zwłaszcza jeśli pracujesz z wrażliwymi danymi.. Chociaż korzystanie z danych mobilnych do pozostawania w kontakcie jest bezpieczną alternatywą, jest

Przeczytaj wpis
NFT baner
Aktualności

Hakerzy kradną Bored Ape Yacht Club i inne NFT podczas ataku na serwer Discord

Yuga Labs, twórca popularnych NFT  znanych pod wspólną nazwą Bored Ape Yacht Club (BAYC), ponownie trafił na pierwsze strony gazet po tym, jak cyberprzestępcy uzyskali dostęp do jednego z ich oficjalnych serwerów Discord. Według dochodzenia prowadzonego przez analityka NFT i detektywa OKHotshot, oszuści włamali się na konto Discord menedżera społeczności i mediów społecznościowych BAYC i przeprowadzili atak phishingowy na nieostrożnych inwestorów. Oszustwo opublikowane 4 czerwca kłamało, że jest ekskluzywnym prezentem BAYC i Otherside dla obecnych posiadaczy NFT, co pozwoliło im wybić darmowe niezmienne tokeny. „Mamy kilka ekscytujących wiadomości, którymi możemy

Przeczytaj wpis
Elon Musk
Aktualności

Nowe oszustwa kryptograficzne podrabiają mowę Elona Muska za pomocą technologii Deep Fake

Oszustwa kryptograficzne przenoszą się na wyższy poziom, wykorzystując fałszywą technologię i wywiad z Elonem Muskiem, aby nakłonić ludzi do wysyłania pieniędzy do portfeli atakujących. Hakerzy i oszuści wkładają wiele wysiłku w kampanie spamowe, phishingowe i złośliwe oprogramowanie. Wyobraź sobie, o ile bardziej zdeterminowani będą cyberprzestępcy w kampanii skierowanej do osób z pieniędzmi w swoich portfelach kryptograficznych, które szukają kolejnego wielkiego zarobku. W jednym z ostatnich oszustw kryptograficznych wizerunek Elona Muska został zmieniony przy użyciu fałszywej technologii, aby wydawał się popierać BitVex, nową platformę handlową. Oczywiście podróbka Musk obiecuje każdemu 30%

Przeczytaj wpis
Bitcoin
Aktualności

Cyberprzestępcy wykorzystują podejrzaną domenę inwestycyjną, aby wyłudzić pieniądze i dane

Oszukańcze e-maile informujące, że przelano Ci sporą sumę w bitcoinach na podejrzaną platformę inwestycyjną  pojawiały się w skrzynkach odbiorczych użytkowników na całym świecie. Temat i treść wiadomości e-mail są słabo zredagowane, ale wzbudzają zainteresowanie czytelników, wspominając o dużym depozycie kryptograficznym o wartości od 19 do 35 bitcoinów, do którego można uzyskać dostęp za pośrednictwem podejrzanej domeny [coinment.net] zarejestrowanej 5 maja. Jeśli chodzi o dystrybucję, fałszywe wiadomości e-mail dotarły do ​​użytkowników w Stanach Zjednoczonych, Kanadzie, Wielkiej Brytanii, Afryce Południowej i Australii. Treść wiadomości · Płatność zakończona · Moneta Inwestycyjna · proszę

Przeczytaj wpis
Dłonie i komputer
Aktualności

Badacze znajdują tysiące stron internetowych, które rejestrują wszystko, co wpisujesz

Czy zastanawiałeś się kiedyś, skąd niektóre strony internetowe tyle o Tobie wiedzą? Jasne, zbierają informacje, które im podajesz podczas rejestracji konta i śledzą Twoje wizyty za pomocą plików cookie, ale to wszystko, prawda? Niektóre mogą polegać na logowaniu klawiszy, co jest zachowaniem, którego można się spodziewać po złośliwym oprogramowaniu, ale nie w legalnej witrynie. Według szokujących nowych badań przeprowadzonych przez zespół specjalistów z KU Leuven, Radboud University i University of Lousanne, strony z keyloggerami nie są tylko hipotezą. Są rzeczywistością. W rzeczywistości znaczna liczba witryn internetowych aktywnie rejestruje wszystko, co

Przeczytaj wpis

Phishing: oszustwo na policjanta

W fałszywym e-mailu pojawia się wezwanie do stawienia się na komisariat policji w charakterze podejrzanego. Oszuści próbują przestraszyć potencjalną ofiarę, informując o rzekomo toczącym się postępowaniu sądowym, w którym adresat oskarżany jest o szerzenie pornografii dziecięcej, pedofilię, ekshibicjonizm, cyberpornografię lub handel usługami seksualnymi. Napastnicy starają się nakłonić odbiorcę wiadomości do kontaktu poprzez wysłanie e-maila na wskazany adres. Przestępcy w ten sposób zdobywają dane mogące później posłużyć do przeprowadzenia kolejnych ataków. Osoby wcześniej nie mające do czynienia z policją, mogą po otrzymaniu takiego e-maila połknąć haczyk. Błędy przestępców Jednak bardziej dokładna

Przeczytaj wpis
Kable
Aktualności

Dlaczego warto ukryć adres IP w podróży i jak to zrobić

Niebawem wielu Polaków wyruszy na majówkę. W czasie podróży trzeba zatroszczyć się o wiele szczegółów, w tym również cyfrowe bezpieczeństwo. W podróży użytkownik smartfona bądź notebooka łączy się z bardzo dużą liczbą publicznych sieci Wi-Fi. Jego adres IP może służyć chociażby do śledzenia miejsca pobytu. Oczywiście można uniknąć takiej sytuacji ukrywając adres IP. Za każdym razem, kiedy właściciel przenośnego terminala łączy się z Internetem, jego urządzeniu przypisywany jest adres IP, czyli ciąg cyfr i miejsc dziesiętnych identyfikujących urządzenie i lokalizację (kraj, miasto, aż do poziomu szczegółowości kodu pocztowego). Wraz ze

Przeczytaj wpis
Mężczyzna trzymający telefon
Aktualności

Jak rozpoznać atak phishingowy na swoim telefonie?

Zgodnie z raportem Bitdefender dotyczącym zachowań online z 2021 r., 61% użytkowników Internetu doświadczyło co najmniej jednego cyberzagrożenia w ciągu roku. Oszustwa telefoniczne i phishing stanowiły 59% wszystkich zagrożeń. Jednocześnie respondenci wyrażali mieszane uczucia związane z instalacją rozwiązania zabezpieczającego na swoim telefonie komórkowym, przy czym 30% odmówiło instalacji, powołując się na błędne przekonania, takie jak: Mój smartfon ma wbudowane zabezpieczenia online (16%) Moje nawyki online nie wymagają rozwiązania bezpieczeństwa mobilnego (14%) Produkty zabezpieczające są trudne do zainstalowania (9%) Zbyt wiele fałszywych ostrzeżeń (9%) Konflikty z innymi aplikacjami na urządzeniu (8%)

Przeczytaj wpis
Coca-Cola
Aktualności

Gang ransomware twierdzi, że zhakował giganta napojów bezalkoholowych Coca-Cola

Według postu widocznego na stronie internetowej grupy hakerskiej w poniedziałek, Stormous powiedział, że 24 kwietnia zabrał 161 GB danych, w tym informacje finansowe, dane uwierzytelniające i inne poufne informacje z serwerów Coca-Coli. Grupa próbuje teraz sprzedać skradzione dane za nieco ponad 1,6 Bitcoina lub 64 000 USD. Wydaje się, że atak na Coca-Colę został zorganizowany po tym, jak aktor groźby wziął udział w ankiecie na Telegramie, prosząc zwolenników o pomoc w wyborze następnej ofiary. Źródło: Bleeping Computer We wcześniejszym ogłoszeniu grupa zajmująca się oprogramowaniem ransomware zobowiązała się do pełnego wsparcia

Przeczytaj wpis
Płyta główna
Aktualności

Luki w zabezpieczeniach NeosSmartCam pozwalają napastnikom ominąć uwierzytelnianie i zalogować się jako root. Wyniki badań

Analitycy bezpieczeństwa Bitdefender znaleźli kilka luk w urządzeniach NeosSmartCam IoT, które umożliwiłyby atakom ominięcie uwierzytelniania i wykonanie zdalnych kodów, otwierając nowe sposoby wykorzystania urządzenia. Nie da się przecenić znaczenia inteligentnych kamer bezpieczeństwa ani wartości treści, które gromadzą każdego dnia. Wielu konsumentów instaluje je i zapomina o internetowym „oku”, które zawsze filmuje w tle. Otwarcie tego typu sprzętu na zdalne ataki to jeden z najgorszych możliwych scenariuszy dla inteligentnego domu. Badania technologów Aby rozwiązać te problemy i uczynić inteligentny dom bezpieczniejszym, Bitdefender regularnie bada niektóre z najpopularniejszych urządzeń IoT na rynku.

Przeczytaj wpis

Jak uniknąć phishingu SMS za pomocą modułu Bitdefender Scam Alert

Kliknij aby wrócić do działu FAQ (Dom / Firma) FAQ – Produkty dla domu : W tym artykule omówimy wszystkie podstawy, aby móc zapoznać się z funkcją Scam Alert w Bitdefender Mobile Security dla Android. Ta technologia wykrywa ataki mobilne oparte o linki dostarczane za pośrednictwem SMS-ów, aplikacji do przesyłania wiadomości i powiadomień. Oszustwa, przekręty i kampanie malware rozprzestrzeniają się w społeczności użytkowników Androida. Czasami nieświadome ofiary rozpowszechniają szkodliwe linki, naprawdę wierząc, że wyświadczają przysługę swoim kontaktom. Innym razem witryny wysyłają złośliwe powiadomienia lub zhakowane urządzenia mogą samodzielnie wysyłać szkodliwe

Czytaj więcej »

Jak usunąć wirusa z telefonu

Kliknij aby wrócić do działu FAQ (Dom / Firma) FAQ – Produkty dla domu : Powszechnie znaną prawdą jest, że najbardziej podatne na zagrożenia są urządzenia z systemami operacyjnymi cieszące się największą popularnością wśród użytkowników. Są one bardziej narażone na ataki ze względu na statystyczną największą ilość możliwych ofiar i największe szanse na dalsze rozprzestrzenianie się, co prowadzi do generowania większych strat u poszkodowanych i powiększania zysków dla atakującego, twórcy takiego zagrożenia. Nie oznacza to jednak, że mniej popularne systemy operacyjne są całkowicie bezpieczne. Nie jest tajemnicą, że obecnie największą

Czytaj więcej »

Jak wyłączyć Microsoft Defender na Windows 10 Professional

Kliknij aby wrócić do działu FAQ (Dom / Firma) FAQ – Produkty dla domu : Aby w prosty sposób na wyłączyć ochronę Microsoft Defender na Windows 10 Professional użyjemy zaawansowanych opcji systemu tzw. Lokalnych Zasad Grupy (Local Group Policy). 1. Wciśnij na klawiaturze klawisz Windows i wpisz polecenie gpedit.msc, a następnie wciśnij Enter. 2. W lewej części nowo otwartego okna przejdź kolejno do poniższych katalogów i odszukaj ustawienie Wyłącz Program antywirusowy Microsoft Defender: Konfiguracja komputera > Szablony administracyjne > Składniki systemu Windows > Program antywirusowy Microsoft Defender > Wyłącz Program

Czytaj więcej »

Jak całkowicie usunąć ESET Internet Security na Windows 10

Kliknij aby wrócić do działu FAQ (Dom / Firma) FAQ – Produkty dla domu : Aby całkowicie usunąć ESET ze swojego komputera, pobierz narzędzie do dezinstalacji ze strony producenta. Znajdziesz je pod poniższym linkiem: Narzędzie ESET Uwaga! Producent zaleca, aby proces dezinstalacji odbywał! się w trybie awaryjnym systemu Windows. Instrukcję jak uruchomić komputer w trybie awaryjnym znajdziesz w poniższym artykule: Jak uruchomić ponownie w Trybie awaryjnym Po zapisaniu pliku na dysku uruchom ponownie komputer w trybie awaryjnym. Po ponownym uruchomieniu w trybie awaryjnym otwórz Wiersz polecenia koniecznie z uprawnieniami administracyjnymi

Czytaj więcej »

Jak wyłączyć powiadomienia Bitdefender VPN

Kliknij aby wrócić do działu FAQ (Dom / Firma) FAQ – Produkty dla domu : Aby wyłączyć powiadomienia dotyczące Bitdefender VPN, otwórz aplikację VPN np. z głównego okna aplikacji antywirusowej Bitdefender (Okno aplikacji > Prywatność > VPN > Otwórz VPN) : Po uruchomieniu aplikacji Bitdefender VPN kliknij koło zębate po lewej stronie, aby przejść do Ustawień. W Ustawieniach odszukaj po prawej stronie zakładkę Powiadomienia. W poniższym oknie możesz zdecydować, jaki dokładnie rodzaj powiadomień dotyczących Bitdefender VPN powinien wyświetlać się na Twoim ekranie komputera. Następnym krokiem jest wyłączenie powiadomień dotyczących sugerowanych

Czytaj więcej »

Formularz kontaktowy

Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    do10osobdo50osobwiecejniz50

    do20urzadzendo50urzadzenwiecejniz100

    stalynowy