Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

Bezpieczeństwo w Internecie

Bitdefender.pl

Kule loterii

5 wskazówek, które pomogą Ci uniknąć oszustwa w dniu Loterii Narodowej

Każdego roku 7 lipca, miliony osób próbują szczęścia w zdobyciu głównej nagrody na loterii. W tym roku, w ramach świętowania Narodowego Dnia Loterii, namawiamy konsumentów do zachowania czujności wobec oszustw związanych z loterią i zakładami totalizatora. Sposoby przestępców na oszustwo podczas loterii Cyberprzestępcy są wysoce oportunistyczni i mogą zaatakować niczego nie podejrzewających entuzjastów loterii, próbując ukraść ich pieniądze oraz informacje umożliwiające identyfikację. Oszustwa loteryjne są rodzajem oszustwa polegającego na wpłacaniu zaliczek. Są one bardzo powszechne i polegają na obiecywaniu ofiarom dużej części pieniędzy w zamian za płatności z góry. W

Przeczytaj wpis
Podpisywany dokument

Co zrobić jeśli Twoje dane zostaną skradzione

Gwałtowny wzrost naruszeń danych pokazuje, że cyberprzestępcy skupiają się na kradzieży ujawnionych danych osobowych konsumentów w celu popełniania przestępstw związanych z kradzieżą tożsamości, które każdego roku wyrządzają miliardy dolarów szkód. Z ponad 2 milionami zgłoszeń o oszustwach złożonych w zeszłym roku, użytkownicy powinni zachować czujność i podejmować kroki w celu uniknięcia poważnych strat finansowych i problemów prawnych. Co zrobić jeśli podejrzewasz, że Twoje dane mogły zostać skradzione Jeśli padłeś ofiarą naruszenia bezpieczeństwa danych lub podejrzewasz, że Twoje dane mogą zostać wykorzystane do oszustwa, wykonaj następujące kroki: Potwierdź rodzaj informacji ujawnionych

Przeczytaj wpis
Okulary

Wyciekły dane 1 miliarda Chińczyków, które rzekomo zostały sprzedane w Dark Web

Cyberzłodziej o pseudonimie „China Dan” twierdzi, że ukradł informacje umożliwiające identyfikację miliarda chińskich obywateli. Według reklamy wyświetlonej przez Bleeping Computer na nielegalnym rynku internetowym, cyberprzestępca twierdzi, że baza danych zawiera 22 terabajty danych wykradzionych z serwerów policji w Szanghaju. China Dan sprzedaje bazę danych, rzekomo zawierającą nazwiska mieszkańców, adresy, dane kontaktowe i weryfikację kryminalną za 10 bitcoinów. „W 2022 r. doszło do wycieku bazy danych Szanghajskiej Policji Narodowej (SHGA)” – czytamy w poście. Co zostało wykradzione, gdy wyciekły dane 1 miliarda Chińczyków „Bazy danych zawierają informacje o 1 miliardzie mieszkańców

Przeczytaj wpis
Mieszkańcy Ukrainy

Ukraina: niemal 800 cyberataków od początku wojny

Według Państwowej Służby Łączności Specjalnej i Ochrony Informacji Ukrainy (SSSCIP) od początku wojny, sieci tego kraju są nieustannie atakowane przez rosyjskich hakerów. Napastnicy najczęściej biorą na cel administrację rządową i władze lokalne. Z ustaleń SSSCIP wynika, że ukraińskie organizacje rządowe i sektor prywatny były celem 796 cyberataków od początku wojny, czyli od 24 lutego 2022 roku. Specjaliści od bezpieczeństwa przyznają, że intensywność incydentów nie zmniejszyła się od początku konfliktu, aczkolwiek ich jakość spada – są coraz mniej skuteczne. Wojenne cyberataki Najwięcej ataków było skierowanych przeciwko administracji rządowej, władzom lokalnym, a

Przeczytaj wpis
Archiwa

7-Zip obsługuje teraz funkcję bezpieczeństwa „Mark-of-the-Web” systemu Windows

7-Zip niedawno wdrożył długo oczekiwaną funkcję bezpieczeństwa systemu Windows „Mark-of-the-Web” (MOTW), która może poprawić ochronę użytkowników przed złośliwymi plikami do pobrania. Chociaż użytkownicy 7-Zip wielokrotnie sugerowali, że program otrzyma wsparcie MOTW, twórca programu, Igor Pavlov, odrzucił to. Wyjaśnił swoje stanowisko, mówiąc, że „narzut dla tej właściwości (dodatkowy strumień identyfikatora strefy dla każdego pliku) nie jest w niektórych przypadkach dobry”. Najnowsza aktualizacja 7-Zip (wersja 22.00) wprowadziła kilka nowych funkcji do narzędzia archiwizującego, w tym długo oczekiwaną obsługę MOTW, dodatkową pamięć o wysokiej precyzji znaczników czasu i nowe przełączniki archiwum TAR dla

Przeczytaj wpis

VPN – na wakacje

VPN – zadbaj o bezpieczeństwo swojej rodziny w czasie wakacji Dziś, czyli 24 czerwca 2022 roku oficjalnie rozpoczynają się wakacje. Więc to doskonały czas na to, aby odpocząć po trudach związanych z nauką w szkole. Druga część czerwca to również początek sezonu urlopowego. Wielu z nas zdecyduje się na wypoczynek poza granicami naszego kraju, dlatego warto przeanalizować to, w jaki sposób zapewnić sobie skuteczną ochronę przed wszelkimi cyberzagrożeniami. W jaki sposób chronić się przed cyberzagrożeniami na wakacjach? Okres wakacyjny niesie za sobą szczególne niebezpieczeństwa związane z użytkowaniem sieci internetowej, które

Przeczytaj wpis

Flagstar Bank powiadamia 1,5 miliona klientów o naruszeniu danych

Zgodnie z listem do klientów, których to dotyczy, sieć korporacyjna Flagstar została naruszona w grudniu 2021 r., kiedy nieupoważniona strona uzyskała dostęp do plików zawierających poufne dane osobowe klientów. Flagstar Bank z siedzibą w Michigan informuje ponad 1,5 miliona klientów o masowym naruszeniu bezpieczeństwa danych, które miało miejsce podczas cyberataku pod koniec 2021 roku. „Flagstar niedawno doświadczył incydentu cybernetycznego, który obejmował nieautoryzowany dostęp do naszej sieci”, czytamy w powiadomieniu o naruszeniu danych. „Po szeroko zakrojonym dochodzeniu kryminalistycznym i ręcznym przeglądzie dokumentów odkryliśmy 2 czerwca 2022 r., że niektóre pliki, których

Przeczytaj wpis
Mężczyzna z laptopem na dachu

5 wskazówek jak chronić prywatność podczas podróży

Podróżowanie wciąż znajduje się na szczycie listy ulubionych zajęć, czy to na wakacjach, czy w pracy. Sama myśl o spakowaniu się i odwiedzeniu innego miasta lub kraju jest dla wielu ekscytująca i nietrudno zrozumieć, dlaczego. Jednak pomimo niesamowitości wiąże się z szeregiem zagrożeń, które nie są od razu oczywiste dla entuzjastów podróży, których często zaślepia ekscytacja miejsca docelowego i jego atrakcji. Podróżni zwykle są ostrożni w przypadku zagrożeń fizycznych, takich jak kradzież lub utrata mienia. Ale jedną rzeczą, która rzadko przychodzi do głowy przed przyjemnymi wakacjami, jest zapewnienie bezpieczeństwa cyfrowej

Przeczytaj wpis
Telefon komórkowy

Porady dotyczące bezpieczeństwa publicznych sieci Wi-Fi na siłowni

Praca w domu doprowadziła niektórych z nas do siedzącego trybu życia, więc pójście na siłownię jest teraz ważniejsze niż kiedykolwiek. Dowiedz się, jak bezpiecznie korzystać z publicznych sieci Wi-Fi. Na szczęście większość nowoczesnych siłowni oferuje bezpłatny dostęp do Internetu w postaci publicznych sieci Wi-Fi, co jest plusem, jeśli zawsze musisz być online. Z drugiej strony przypadkowe skorzystanie z jakiejkolwiek okazji do bezpłatnego dostępu do Internetu może spowodować poważne problemy z prywatnością, zwłaszcza jeśli pracujesz z wrażliwymi danymi.. Chociaż korzystanie z danych mobilnych do pozostawania w kontakcie jest bezpieczną alternatywą, jest

Przeczytaj wpis
NFT baner

Hakerzy kradną Bored Ape Yacht Club i inne NFT podczas ataku na serwer Discord

Yuga Labs, twórca popularnych NFT  znanych pod wspólną nazwą Bored Ape Yacht Club (BAYC), ponownie trafił na pierwsze strony gazet po tym, jak cyberprzestępcy uzyskali dostęp do jednego z ich oficjalnych serwerów Discord. Według dochodzenia prowadzonego przez analityka NFT i detektywa OKHotshot, oszuści włamali się na konto Discord menedżera społeczności i mediów społecznościowych BAYC i przeprowadzili atak phishingowy na nieostrożnych inwestorów. Oszustwo opublikowane 4 czerwca kłamało, że jest ekskluzywnym prezentem BAYC i Otherside dla obecnych posiadaczy NFT, co pozwoliło im wybić darmowe niezmienne tokeny. „Mamy kilka ekscytujących wiadomości, którymi możemy

Przeczytaj wpis
Bitcoin

Cyberprzestępcy wykorzystują podejrzaną domenę inwestycyjną, aby wyłudzić pieniądze i dane

Oszukańcze e-maile informujące, że przelano Ci sporą sumę w bitcoinach na podejrzaną platformę inwestycyjną  pojawiały się w skrzynkach odbiorczych użytkowników na całym świecie. Temat i treść wiadomości e-mail są słabo zredagowane, ale wzbudzają zainteresowanie czytelników, wspominając o dużym depozycie kryptograficznym o wartości od 19 do 35 bitcoinów, do którego można uzyskać dostęp za pośrednictwem podejrzanej domeny [coinment.net] zarejestrowanej 5 maja. Jeśli chodzi o dystrybucję, fałszywe wiadomości e-mail dotarły do ​​użytkowników w Stanach Zjednoczonych, Kanadzie, Wielkiej Brytanii, Afryce Południowej i Australii. Treść wiadomości · Płatność zakończona · Moneta Inwestycyjna · proszę

Przeczytaj wpis

Phishing: oszustwo na policjanta

W fałszywym e-mailu pojawia się wezwanie do stawienia się na komisariat policji w charakterze podejrzanego. Oszuści próbują przestraszyć potencjalną ofiarę, informując o rzekomo toczącym się postępowaniu sądowym, w którym adresat oskarżany jest o szerzenie pornografii dziecięcej, pedofilię, ekshibicjonizm, cyberpornografię lub handel usługami seksualnymi. Napastnicy starają się nakłonić odbiorcę wiadomości do kontaktu poprzez wysłanie e-maila na wskazany adres. Przestępcy w ten sposób zdobywają dane mogące później posłużyć do przeprowadzenia kolejnych ataków. Osoby wcześniej nie mające do czynienia z policją, mogą po otrzymaniu takiego e-maila połknąć haczyk. Błędy przestępców Jednak bardziej dokładna

Przeczytaj wpis
Mężczyzna trzymający telefon

Jak rozpoznać atak phishingowy na swoim telefonie?

Zgodnie z raportem Bitdefender dotyczącym zachowań online z 2021 r., 61% użytkowników Internetu doświadczyło co najmniej jednego cyberzagrożenia w ciągu roku. Oszustwa telefoniczne i phishing stanowiły 59% wszystkich zagrożeń. Jednocześnie respondenci wyrażali mieszane uczucia związane z instalacją rozwiązania zabezpieczającego na swoim telefonie komórkowym, przy czym 30% odmówiło instalacji, powołując się na błędne przekonania, takie jak: Mój smartfon ma wbudowane zabezpieczenia online (16%) Moje nawyki online nie wymagają rozwiązania bezpieczeństwa mobilnego (14%) Produkty zabezpieczające są trudne do zainstalowania (9%) Zbyt wiele fałszywych ostrzeżeń (9%) Konflikty z innymi aplikacjami na urządzeniu (8%)

Przeczytaj wpis
Płyta główna

Luki w zabezpieczeniach NeosSmartCam pozwalają napastnikom ominąć uwierzytelnianie i zalogować się jako root. Wyniki badań

Analitycy bezpieczeństwa Bitdefender znaleźli kilka luk w urządzeniach NeosSmartCam IoT, które umożliwiłyby atakom ominięcie uwierzytelniania i wykonanie zdalnych kodów, otwierając nowe sposoby wykorzystania urządzenia. Nie da się przecenić znaczenia inteligentnych kamer bezpieczeństwa ani wartości treści, które gromadzą każdego dnia. Wielu konsumentów instaluje je i zapomina o internetowym „oku”, które zawsze filmuje w tle. Otwarcie tego typu sprzętu na zdalne ataki to jeden z najgorszych możliwych scenariuszy dla inteligentnego domu. Badania technologów Aby rozwiązać te problemy i uczynić inteligentny dom bezpieczniejszym, Bitdefender regularnie bada niektóre z najpopularniejszych urządzeń IoT na rynku.

Przeczytaj wpis
Dysk twardy

Międzynarodowy dzień backup – czy tworzenie kopii zapasowych jest konieczne?

Już dziś, czyli 31 marca, jak co roku wypada Światowy Dzień Backupu. Więc to wyśmienita okazja, aby przypomnieć o tym, dlaczego warto tworzyć kopie zapasowe swoich dokumentów, zdjęć oraz innych danych, które są nam niezbędne do codziennego funkcjonowania. Dlaczego wykonywanie kopii zapasowych jest niezbędne? Zgodnie z badaniami przeprowadzonymi przez firmę Bitdefender rok 2021 był rekordowy pod względem ilości cyberataków. Czynniki, które na to wpłynęły, to między innymi coraz powszechniejszy model pracy zdalnej oraz akcje dezinformacyjne i phishingowe. Musimy jednak pamiętać, że najniebezpieczniejszym zagrożeniem nadal pozostaje złośliwe oprogramowanie szyfrujące typu ransomware.

Przeczytaj wpis
Dłoń z namalowaną flagą Ukrainy

Oszustwa charytatywne na Ukrainie. Bitdefender wykrywa nowe trendy w spamie

Badacze Bitdefender bacznie przyglądali się kampaniom spamowym związanym z wojną na Ukrainie w ostatnich tygodniach. Od początku rosyjskiej inwazji na Ukrainę nasze filtry antyspamowe wykryły dziesiątki tysięcy fałszywych e-maili z darowiznami i złośliwych kampanii phishingowych, których celem są obywatele cyfrowi z całego świata, próbując ukraść pieniądze i zhakować ich urządzenia. Najnowsza analiza Bitdefender trendów spamowych związanych z Ukrainą pokazuje, że cyberprzestępcy nie wycofują się i nadal wykorzystują kryzys, dostosowując swoje schematy pod kątem maksymalnego wpływu na cele. Kampania 1: Rozważny plagiator To oficjalne: oszuści czytają wiadomości! Najnowsza iteracja oszustw związanych

Przeczytaj wpis
Głośnik

Alexa, zhakuj się proszę

Naukowcy z Royal Holloway University w Londynie i Uniwersytetu w Katanii odkryli lukę w inteligentnym głośniku Amazon Echo, dzięki której urządzenie wypowiada złośliwe komendy, a następnie je realizuje. Badacze nazwali nową formą ataku „Alexa kontra Alexa” (lub w skrócie AvA). Polega ona na tym, że napastnik przejmuje kontrolę nad głośnikiem Echo i nakazuje mu wypowiadać złośliwe instrukcje. Haker korzystając z AvA może kontrolować urządzenia Echo ofiary przy użyciu popularnej metody odtwarzania dźwięku, takich jak stacja radiowa działająca jak serwer C&C lub sprawiająca, że ​​Echo Dot działa jako głośnik dla pobliskiego

Przeczytaj wpis
Grafika parasola

Przewodnik po ubezpieczeniach cybernetycznych na rok 2022

Rynek ubezpieczeń cybernetycznych twardnieje i staje się bardziej dojrzały wraz z upływem lat, a rynek zmienia się i dostosowuje do nowych trendów i punktów danych. Oznacza to, że firmy, które rozważają zakup ubezpieczenia cybernetycznego, będą musiały nadążyć za zmieniającym się rynkiem i dostosować się. Ostatnie zmiany mają wpływ na ceny ubezpieczeń cybernetycznych, wymagania, które organizacje muszą spełnić, a także technologię i rozwiązania cyberbezpieczeństwa, które mogą mieć wpływ na koszt ubezpieczeń cybernetycznych dla organizacji. Pokażemy Ci, co musisz wiedzieć o najnowszych trendach i zmianach w ubezpieczeniach cybernetycznych, a także o tym,

Przeczytaj wpis
Przyrządy kuchenne

Dane pracowników korporacji Meyer naruszone podczas ataku Ransomware

Amerykański gigant sprzętu kuchennego Meyer Corp ujawnił cyberatak, który mógł doprowadzić do ujawnienia danych pracowników. Zgodnie z zawiadomieniem złożonym w Biurze Prokuratora Generalnego stanu Maine, 25 października 2021 r. firma doznała ataku ransomware, który dotknął również cztery spółki zależne, w tym Hestan Commercial Corp., Hestan Smart Cooking, Hestan Vineyards i Blue Mountain Enterprises LLC. Podczas dochodzenia Meyer odkrył, że osoby atakujące uzyskały nieautoryzowany dostęp do bazy danych pracowników. Jednak firma musi jeszcze potwierdzić zakres naruszenia danych i liczbę pracowników, których dotyczyło to naruszenie. „Po wykryciu ataku Meyer wszczął dochodzenie z

Przeczytaj wpis
Kłódka na kopercie

Dlaczego organizacje muszą przygotować się na ataki BEC

Organizacje spotykają się z wieloma różnymi atakami z różnych wektorów, dlatego często liderom tak trudno jest skutecznie zabezpieczyć swoje środowisko. Wiele ataków jest przeprowadzanych przez złośliwych hakerów o różnych priorytetach. Mogą atakować Twoją organizację, aby ukraść Twoje dane, wpłynąć na Twoją reputację lub po prostu wykorzystać Cię jako platformę do osiągnięcia innego celu o wysokiej wartości. Hakerzy mogą również szukać korzyści finansowych — częściowo dlatego oprogramowanie ransomware stało się tak wszechobecne i rozpowszechnione. Jednak innym powszechnym atakiem, który ma bezpośredni wpływ na wyniki firmy, jest atak na firmową pocztę elektroniczną

Przeczytaj wpis

Formularz kontaktowy

Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    do10osobdo50osobwiecejniz50

    do20urzadzendo50urzadzenwiecejniz100

    stalynowy