Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

Poradniki

Bitdefender.pl

Centrum informacji

Bitdefender.pl

Emotikony
Bezpieczeństwo w Internecie

Dzień emotikona

19 Września wypada Międzynarodowy Dzień Emotikona, czyli symbolu, którego używamy codziennie podczas wysyłania wiadomości tekstowych i wstawiania wpisów na nasze media społecznościowe. Emotikon to neologizm, którego etymologia nie jest do końca pewna, ponieważ istnieją jej dwie wersje: pierwsza wskazuje na połączenie dwóch angielskich słów: emotion – emocje oraz icon – ikona, druga na słowa emotion – emocje oraz console – konsola (w domyśle programistyczna). Jednak niezależnie od tego, którą wersję przyjmiemy, słowo to charakteryzuje znak graficzny, który możemy stworzyć za pomocą znaków znajdujących się na klawiaturze. Emtikony po obróceniu o

Przeczytaj wpis
Witryna sklepowa Starbucks
Blog

Dane klientów Starbucks w Singapurze ukradzione

Dane osobowe 200 000 klientów Starbucks w Singapurze zostały wystawione na sprzedaż online po incydencie związanym z bezpieczeństwem w sieci kawiarni. Starbucks odkrył, że do naruszenia doszło po tym, jak członek podziemnego forum hakerskiego udostępnił do sprzedaży coś, co wydaje się być bazą danych Starbucks Singapore, w tym identyfikatory użytkowników, daty urodzenia, nazwiska, numery telefonów, adresy e-mail i inne. Dane klientów Starbucks w Singapurze ukradzione przez specjalistę Członek forum hakerskiego, który nazywa siebie Sedy, 10 września rozreklamował pełną bazę danych za 3500 SGD (około 2500 USD), co otworzyło możliwości innym

Przeczytaj wpis
Kłódka na laptopie
Bezpieczeństwo w Internecie

Microsoft ostrzega przed atakami Ransomware

Irańska grupa zajmująca się cyberprzestępczością Phosphorus prowadzi kampanię oprogramowania ransomware w celu osiągnięcia osobistych korzyści – ujawnili wczoraj badacze z centrum analizy zagrożeń (MSTIC) Microsoftu. Eksperci ds. bezpieczeństwa uważają, że podgrupa nazwana Nemesis Kitten i śledzona jako DEV-0270 prowadzi kilka złośliwych operacji, w tym szeroko zakrojone skanowanie podatności, w imieniu rządu irańskiego. Podejrzewają również, że ze względu na charakter ataków, z których większość „nie miała strategicznej wartości dla reżimu”, nowo obserwowana kampania może nie być koordynowana przez rząd i zamiast tego jest prowadzona dla osobistych korzyści członków gangu. Sposób przeprowadzania

Przeczytaj wpis
Szklany budynek
Aktualności

Naruszenie ochrony danych osobowych

Praktycznie nie ma dnia, by jakaś firma lub instytucja nie zgłosiła naruszenia danych. W wyniku tego typu incydentów cierpią nie tylko bezpośrednio zaatakowane podmioty, ale również ich klienci. W ostatnich latach organy zajmujące się ochroną informacji wprowadziły restrykcyjne przepisy mające na celu zmuszenie firm oraz instytucji do ostrożnego obchodzenia się z danymi swoich klientów. Również dostawcy systemów cyberbezpieczeństwa wprowadzają na rynek rozwiązania zaprojektowane w ten sposób, aby chronić wrażliwe dane i uniknąć wysokich kar za nieprzestrzeganie zasad RODO. W teorii wygląda to bardzo dobrze, aczkolwiek wiadomości o naruszeniu bezpieczeństwa danych

Przeczytaj wpis
Karta płatnicza i komputer
Aktualności

Czym jest Formjacking

Postęp technologiczny wprowadził nas w erę, w której transakcje cyfrowe stają się nowym standardem. Ludzie są zachęcani do przyjmowania cyfrowych metod płatności z obietnicą lepszego bezpieczeństwa, większej wygody, a nawet korzyści. Jednak cyberzagrożenia rzadko dyskryminują i atakują prawie wszystko, co przedostaje się do środowiska internetowego. Obecnie kilka rodzajów ataków może narazić poufne informacje, w tym dane uwierzytelniające, adresy, nazwiska i informacje finansowe. Jednym z najbardziej okrutnych ataków jest formjacking. Co to jest Formjacking Jak sama nazwa wskazuje, ten cyberatak polega na „przechwytywaniu” formularza strony internetowej na podatnej stronie internetowej poprzez

Przeczytaj wpis
Telefon z włączoną aplikacją TikTok
Aktualności

Microsoft ujawnia lukę w aplikacji TikTok

Badacze Microsoft odkryli, że aplikacja TikTok na Androida zawierała krytyczną lukę, którą przestępcy mogli wykorzystać do przejęcia kont użytkowników. Luka polegała na użyciu spreparowanego adresu URL, aby ominąć mechanizm weryfikacji precyzyjnych linków aplikacji i zmusić komponent WebView aplikacji do załadowania dowolnego adresu URL. Niebezpieczeństwo związane z luką Luka może pozwolić cyberprzestępcom na przejęcie konta jednym kliknięciem dzięki wykorzystaniu dołączonego interfejsu JavaScript. Błąd, śledzony jako CVE-2022-28799, dotyczy starszych wersji aplikacji TikTok (23.7.3 i starsze). Pomimo ogromnego potencjału destrukcyjnego luki, Microsoft nie ma dowodów na to, że przestępcy faktycznie wykorzystali ją do

Przeczytaj wpis
Monitor
Bezpieczeństwo w Internecie

Dlaczego antywirus może być jedyną prawdziwą bronią przeciwko malvertisingowi

Chociaż większość cyberzagrożeń jest stosunkowo łatwa do wykrycia, niektóre są tak nieuchwytne, że ofiary odkrywają, że zostały zainfekowane dopiero wtedy, gdy jest już za późno. Jednym z takich zagrożeń jest malvertising. Malvertising, skrót od złośliwej reklamy, opisuje wykorzystanie cyfrowych reklam online do rozprzestrzeniania złośliwego oprogramowania. Atakujący w zasadzie znajdują sposób na włamanie się do cyfrowej sieci reklamowej, która wyświetla treści w legalnych witrynach, z których codziennie korzystają miliony ludzi na całym świecie. Zainfekowane reklamy Atakujący włamują się do sieci reklamowej i skażają reklamy złośliwym kodem, gdy mają zostać wyświetlone. Mogą

Przeczytaj wpis
Kobieta przy komputerze
Aktualności

Wojna na Ukraina wzmacnia czujność na zagrożenia APT

Większość specjalistów ds. bezpieczeństwa biorących udział w badaniu przeprowadzonym przez firmę Venafi podejrzewa, że ich organizacje zostały bezpośrednio zaatakowane lub dotknięte cyberatakiem państwa narodowego. Ataki APT (Advanced Persistent Threats) są to wielostopniowe i złożone działania ukierunkowanego przeciwko konkretnej firmie bądź osobie. Za tego typu incydentami najczęściej stoją zorganizowane grupy bądź agencje rządowe. Ich działania mają na celu pozyskanie tajemnic wojskowych, wrażliwych danych czy patentów i rozwiązań technologicznych. Problematyczność ataków APT APT należą do najtrudniejszych rodzajów ataków do obrony, ponieważ wykorzystują najbardziej nowatorskie techniki. Niestety, stają się one coraz częstsze. Badania

Przeczytaj wpis
Telefon-komorkowy
Aktualności

iPhone jest teraz w większym niebezpieczeństwie niż kiedykolwiek

W walce o dominację mobilną Android przebija iOS znaczną przewagą – 71% w porównaniu z 28%. Ale nawet 28% reprezentuje setki milionów urządzeń na całym świecie. Tak więc nawet niewielka część tego – powiedzmy użytkownicy korzystający z przestarzałej wersji iOS – nadal stanowi duży kontyngent. Apple wykonuje dobrą robotę w zabezpieczaniu iOS, poprzez stały strumień przyrostowych aktualizacji i aktualnych poprawek, a także nawyk nakłaniania użytkowników do zainstalowania najnowszej wersji. Ważna poprawka zabezpieczeń Zaledwie w zeszłym tygodniu firma wydała pilne poprawki dwóch krytycznych luk w zabezpieczeniach systemów iOS i macOS, ostrzegając,

Przeczytaj wpis
Wiadomość-e-mail
Zagrożenia Internetowe

Jakie są zagrożenia na Androidzie

Jeśli chodzi o wektory ataków na platformie Android, dominuje spam i niezaufane adresy URL. Atakujący w przeważającej mierze preferują je, ponieważ są łatwe do wdrożenia i wygenerowania. Do czego służy Scam Alert Jedną z najnowszych funkcji Bitdefender Mobile Security jest Scam Alert, który pozwala rozwiązaniu bezpieczeństwa przechwytywać zagrożenia na długo przed tym, zanim staną się problemem. Oprócz blokowania złośliwych linków w wiadomościach SMS, może również wykrywać złe linki w powiadomieniach ze wszystkich aplikacji (innych aplikacji do przesyłania wiadomości, klientów poczty e-mail i innych). Scam Alert oferuje jasne okno na krajobraz

Przeczytaj wpis
Repozytorium GitHub na ekranie
Wycieki Danych

Atak złośliwego oprogramowania na GitHub

Inżynier oprogramowania odkrył około 35 000 złośliwych klonów oficjalnych repozytoriów projektów GitHub. Repozytoria zostały zreplikowane prawie całkowicie, z wyjątkiem jednej rzeczy: klony zostały wzbogacone złośliwym kodem, aby naruszyć niczego nie podejrzewających programistów. Klonowanie repozytoriów GitHub typu open source jest powszechne wśród programistów. Wstrzykiwanie złośliwego kodu do popularnych klonów projektów może przełamać nowe podstawy cyberataków, ponieważ identyfikacja repozytoriów złośliwego oprogramowania nie jest łatwym zadaniem. Ujawniony atak złośliwego oprogramowania Inżynier oprogramowania Stephen Lacy ujawnił wczoraj “masowy powszechny atak złośliwego oprogramowania” na GitHub, który był skierowany do około 35 000 repozytoriów. Tweet wspomniał

Przeczytaj wpis
Czarny ekran z programem
Phishing

Dwóch mężczyzn skazanych za oszustwa kryptowalutowe

Dwóch mężczyzn skazanych na więzienie federalne w USA za oszukiwanie inwestorów za pomocą fałszywego schematu kryptograficznego. W tym artykule dowiesz się, w jaki sposób cyberprzestepcy okradają ludzi? Amerykański sędzia federalny w Kalifornii skazał dwóch mężczyzn z hrabstwa Orange na więzienie za nakłanianie ludzi do zakupu kryptowaluty, która dałaby inwestorom bezpośredni dostęp do “bardzo” dochodowego programu handlowego. Oczywiście to wszystko było oszustwem. Cyberprzestępcy okradają ludzi Urok kryptowalut przyciągnął wszelkiego rodzaju przestępców. Dwa z największych problemów, przed którymi stoi obecnie ekosystem kryptograficzny, to włamania i ataki phishingowe mające na celu kradzież tokenów lub przekonanie

Przeczytaj wpis
Dostawca gazu Creos Luxembourg
Ransomware

Zaatakowali dostawcę gazu Creos Luxembourg

Agenci ransomware BlackCat przyznali się do winy za naruszenie Creos Luxembourg SA, dostawcy energii elektrycznej i gazu ziemnego w Wielkim Księstwie Luksemburga. Creos jest własnością znacznie większej Grupy Encevo, która obsługuje klientów w Luksemburgu, Niemczech, Francji, Belgii i Holandii. Firma szczyci się obecnością w całym łańcuchu wartości energii, od produkcji, magazynowania, dostaw i transportu po handel, dystrybucję i usługi. Wraz z rozkwitem biznesu, w zeszłym tygodniu jeden z głównych oddziałów Encevo przyciągnął uwagę cyberprzestępców specjalizujących się w wyłudzaniu pieniędzy od dostawców energii. Cyberatak na podmioty Encevo W poniedziałek 25 lipca

Przeczytaj wpis
Czat-w-stylu-ruletki
Ciekawostki

Jak może zagrażać czat w stylu ruletki

Jak może zagrażać czat w stylu ruletki Uruchomiona ponad dekadę temu popularna aplikacja do czatu i przesyłania wiadomości wideo, która pozwala osobom łączyć się z nieznajomymi, zyskała popularność wśród użytkowników Internetu zajmujących się dystansem społecznym i izolacją podczas Covid-19. Chociaż wzrost popularności niekoniecznie był nieoczekiwany, brak moderacji i procesów weryfikacji wieku oraz ustawień kontroli rodzicielskiej sprawia, że ta platforma ruletki wideo i czatu jest rajem dla internetowych drapieżników i cyfrowych złoczyńców. Zanim zagłębimy się w zagrożenia bezpieczeństwa i prywatności, na które prawdopodobnie będziesz narażony podczas korzystania z platformy, przyjrzyjmy się

Przeczytaj wpis
GPS
Zagrożenia Internetowe

Ujawnione badania modułów GPS

Ujawnione badania modułów GPS Badacze bezpieczeństwa zidentyfikowali szereg luk w bardzo popularnym module GPS, który jest używany przez rządy, firmy i zwykłych konsumentów w milionach urządzeń na całym świecie. Chociaż możemy zwracać szczególną uwagę na niektóre urządzenia, z których korzystamy codziennie, takie jak telefony, rzadko zastanawiamy się nad naszymi samochodami. Nowoczesne pojazdy są pełne elektroniki, w tym niektóre stale komunikują się z producentami i innymi usługami. Moduł GPS jest jednym z tych pomijanych urządzeń elektronicznych. Wyniki badań BitSight Badacze bezpieczeństwa z BitSight przyjrzeli się bliżej trackerowi MiCODUS MV720, wbudowanemu w

Przeczytaj wpis

Jak uniknąć phishingu SMS za pomocą modułu Bitdefender Scam Alert

Kliknij aby wrócić do działu FAQ (Dom / Firma) FAQ – Produkty dla domu : W tym artykule omówimy wszystkie podstawy, aby móc zapoznać się z funkcją Scam Alert w Bitdefender Mobile Security dla Android. Ta technologia wykrywa ataki mobilne oparte o linki dostarczane za pośrednictwem SMS-ów, aplikacji do przesyłania wiadomości i powiadomień. Oszustwa, przekręty i kampanie malware rozprzestrzeniają się w społeczności użytkowników Androida. Czasami nieświadome ofiary rozpowszechniają szkodliwe linki, naprawdę wierząc, że wyświadczają przysługę swoim kontaktom. Innym razem witryny wysyłają złośliwe powiadomienia lub zhakowane urządzenia mogą samodzielnie wysyłać szkodliwe

Czytaj więcej »

Jak usunąć wirusa z telefonu

Kliknij aby wrócić do działu FAQ (Dom / Firma) FAQ – Produkty dla domu : Powszechnie znaną prawdą jest, że najbardziej podatne na zagrożenia są urządzenia z systemami operacyjnymi cieszące się największą popularnością wśród użytkowników. Są one bardziej narażone na ataki ze względu na statystyczną największą ilość możliwych ofiar i największe szanse na dalsze rozprzestrzenianie się, co prowadzi do generowania większych strat u poszkodowanych i powiększania zysków dla atakującego, twórcy takiego zagrożenia. Nie oznacza to jednak, że mniej popularne systemy operacyjne są całkowicie bezpieczne. Nie jest tajemnicą, że obecnie największą

Czytaj więcej »

Jak wyłączyć Microsoft Defender na Windows 10 Professional

Kliknij aby wrócić do działu FAQ (Dom / Firma) FAQ – Produkty dla domu : Aby w prosty sposób na wyłączyć ochronę Microsoft Defender na Windows 10 Professional użyjemy zaawansowanych opcji systemu tzw. Lokalnych Zasad Grupy (Local Group Policy). 1. Wciśnij na klawiaturze klawisz Windows i wpisz polecenie gpedit.msc, a następnie wciśnij Enter. 2. W lewej części nowo otwartego okna przejdź kolejno do poniższych katalogów i odszukaj ustawienie Wyłącz Program antywirusowy Microsoft Defender: Konfiguracja komputera > Szablony administracyjne > Składniki systemu Windows > Program antywirusowy Microsoft Defender > Wyłącz Program

Czytaj więcej »

Jak całkowicie usunąć ESET Internet Security na Windows 10

Kliknij aby wrócić do działu FAQ (Dom / Firma) FAQ – Produkty dla domu : Aby całkowicie usunąć ESET ze swojego komputera, pobierz narzędzie do dezinstalacji ze strony producenta. Znajdziesz je pod poniższym linkiem: Narzędzie ESET Uwaga! Producent zaleca, aby proces dezinstalacji odbywał! się w trybie awaryjnym systemu Windows. Instrukcję jak uruchomić komputer w trybie awaryjnym znajdziesz w poniższym artykule: Jak uruchomić ponownie w Trybie awaryjnym Po zapisaniu pliku na dysku uruchom ponownie komputer w trybie awaryjnym. Po ponownym uruchomieniu w trybie awaryjnym otwórz Wiersz polecenia koniecznie z uprawnieniami administracyjnymi

Czytaj więcej »

Jak wyłączyć powiadomienia Bitdefender VPN

Kliknij aby wrócić do działu FAQ (Dom / Firma) FAQ – Produkty dla domu : Aby wyłączyć powiadomienia dotyczące Bitdefender VPN, otwórz aplikację VPN np. z głównego okna aplikacji antywirusowej Bitdefender (Okno aplikacji > Prywatność > VPN > Otwórz VPN) : Po uruchomieniu aplikacji Bitdefender VPN kliknij koło zębate po lewej stronie, aby przejść do Ustawień. W Ustawieniach odszukaj po prawej stronie zakładkę Powiadomienia. W poniższym oknie możesz zdecydować, jaki dokładnie rodzaj powiadomień dotyczących Bitdefender VPN powinien wyświetlać się na Twoim ekranie komputera. Następnym krokiem jest wyłączenie powiadomień dotyczących sugerowanych

Czytaj więcej »

Formularz kontaktowy

Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    do10osobdo50osobwiecejniz50

    do20urzadzendo50urzadzenwiecejniz100

    stalynowy