Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

Aktualności

Bitdefender.pl

Mieszkańcy Ukrainy

Ukraina: niemal 800 cyberataków od początku wojny

Według Państwowej Służby Łączności Specjalnej i Ochrony Informacji Ukrainy (SSSCIP) od początku wojny, sieci tego kraju są nieustannie atakowane przez rosyjskich hakerów. Napastnicy najczęściej biorą na cel administrację rządową i władze lokalne. Z ustaleń SSSCIP wynika, że ukraińskie organizacje rządowe i sektor prywatny były celem 796 cyberataków od początku wojny, czyli od 24 lutego 2022 roku. Specjaliści od bezpieczeństwa przyznają, że intensywność incydentów nie zmniejszyła się od początku konfliktu, aczkolwiek ich jakość spada – są coraz mniej skuteczne. Wojenne cyberataki Najwięcej ataków było skierowanych przeciwko administracji rządowej, władzom lokalnym, a

Przeczytaj wpis
Archiwa

7-Zip obsługuje teraz funkcję bezpieczeństwa „Mark-of-the-Web” systemu Windows

7-Zip niedawno wdrożył długo oczekiwaną funkcję bezpieczeństwa systemu Windows „Mark-of-the-Web” (MOTW), która może poprawić ochronę użytkowników przed złośliwymi plikami do pobrania. Chociaż użytkownicy 7-Zip wielokrotnie sugerowali, że program otrzyma wsparcie MOTW, twórca programu, Igor Pavlov, odrzucił to. Wyjaśnił swoje stanowisko, mówiąc, że „narzut dla tej właściwości (dodatkowy strumień identyfikatora strefy dla każdego pliku) nie jest w niektórych przypadkach dobry”. Najnowsza aktualizacja 7-Zip (wersja 22.00) wprowadziła kilka nowych funkcji do narzędzia archiwizującego, w tym długo oczekiwaną obsługę MOTW, dodatkową pamięć o wysokiej precyzji znaczników czasu i nowe przełączniki archiwum TAR dla

Przeczytaj wpis

VPN – na wakacje

VPN – zadbaj o bezpieczeństwo swojej rodziny w czasie wakacji Dziś, czyli 24 czerwca 2022 roku oficjalnie rozpoczynają się wakacje. Więc to doskonały czas na to, aby odpocząć po trudach związanych z nauką w szkole. Druga część czerwca to również początek sezonu urlopowego. Wielu z nas zdecyduje się na wypoczynek poza granicami naszego kraju, dlatego warto przeanalizować to, w jaki sposób zapewnić sobie skuteczną ochronę przed wszelkimi cyberzagrożeniami. W jaki sposób chronić się przed cyberzagrożeniami na wakacjach? Okres wakacyjny niesie za sobą szczególne niebezpieczeństwa związane z użytkowaniem sieci internetowej, które

Przeczytaj wpis

Flagstar Bank powiadamia 1,5 miliona klientów o naruszeniu danych

Zgodnie z listem do klientów, których to dotyczy, sieć korporacyjna Flagstar została naruszona w grudniu 2021 r., kiedy nieupoważniona strona uzyskała dostęp do plików zawierających poufne dane osobowe klientów. Flagstar Bank z siedzibą w Michigan informuje ponad 1,5 miliona klientów o masowym naruszeniu bezpieczeństwa danych, które miało miejsce podczas cyberataku pod koniec 2021 roku. „Flagstar niedawno doświadczył incydentu cybernetycznego, który obejmował nieautoryzowany dostęp do naszej sieci”, czytamy w powiadomieniu o naruszeniu danych. „Po szeroko zakrojonym dochodzeniu kryminalistycznym i ręcznym przeglądzie dokumentów odkryliśmy 2 czerwca 2022 r., że niektóre pliki, których

Przeczytaj wpis
Mężczyzna z laptopem na dachu

5 wskazówek jak chronić prywatność podczas podróży

Podróżowanie wciąż znajduje się na szczycie listy ulubionych zajęć, czy to na wakacjach, czy w pracy. Sama myśl o spakowaniu się i odwiedzeniu innego miasta lub kraju jest dla wielu ekscytująca i nietrudno zrozumieć, dlaczego. Jednak pomimo niesamowitości wiąże się z szeregiem zagrożeń, które nie są od razu oczywiste dla entuzjastów podróży, których często zaślepia ekscytacja miejsca docelowego i jego atrakcji. Podróżni zwykle są ostrożni w przypadku zagrożeń fizycznych, takich jak kradzież lub utrata mienia. Ale jedną rzeczą, która rzadko przychodzi do głowy przed przyjemnymi wakacjami, jest zapewnienie bezpieczeństwa cyfrowej

Przeczytaj wpis
Telefon komórkowy

Porady dotyczące bezpieczeństwa publicznych sieci Wi-Fi na siłowni

Praca w domu doprowadziła niektórych z nas do siedzącego trybu życia, więc pójście na siłownię jest teraz ważniejsze niż kiedykolwiek. Dowiedz się, jak bezpiecznie korzystać z publicznych sieci Wi-Fi. Na szczęście większość nowoczesnych siłowni oferuje bezpłatny dostęp do Internetu w postaci publicznych sieci Wi-Fi, co jest plusem, jeśli zawsze musisz być online. Z drugiej strony przypadkowe skorzystanie z jakiejkolwiek okazji do bezpłatnego dostępu do Internetu może spowodować poważne problemy z prywatnością, zwłaszcza jeśli pracujesz z wrażliwymi danymi.. Chociaż korzystanie z danych mobilnych do pozostawania w kontakcie jest bezpieczną alternatywą, jest

Przeczytaj wpis
NFT baner

Hakerzy kradną Bored Ape Yacht Club i inne NFT podczas ataku na serwer Discord

Yuga Labs, twórca popularnych NFT  znanych pod wspólną nazwą Bored Ape Yacht Club (BAYC), ponownie trafił na pierwsze strony gazet po tym, jak cyberprzestępcy uzyskali dostęp do jednego z ich oficjalnych serwerów Discord. Według dochodzenia prowadzonego przez analityka NFT i detektywa OKHotshot, oszuści włamali się na konto Discord menedżera społeczności i mediów społecznościowych BAYC i przeprowadzili atak phishingowy na nieostrożnych inwestorów. Oszustwo opublikowane 4 czerwca kłamało, że jest ekskluzywnym prezentem BAYC i Otherside dla obecnych posiadaczy NFT, co pozwoliło im wybić darmowe niezmienne tokeny. „Mamy kilka ekscytujących wiadomości, którymi możemy

Przeczytaj wpis
Elon Musk

Nowe oszustwa kryptograficzne podrabiają mowę Elona Muska za pomocą technologii Deep Fake

Oszustwa kryptograficzne przenoszą się na wyższy poziom, wykorzystując fałszywą technologię i wywiad z Elonem Muskiem, aby nakłonić ludzi do wysyłania pieniędzy do portfeli atakujących. Hakerzy i oszuści wkładają wiele wysiłku w kampanie spamowe, phishingowe i złośliwe oprogramowanie. Wyobraź sobie, o ile bardziej zdeterminowani będą cyberprzestępcy w kampanii skierowanej do osób z pieniędzmi w swoich portfelach kryptograficznych, które szukają kolejnego wielkiego zarobku. W jednym z ostatnich oszustw kryptograficznych wizerunek Elona Muska został zmieniony przy użyciu fałszywej technologii, aby wydawał się popierać BitVex, nową platformę handlową. Oczywiście podróbka Musk obiecuje każdemu 30%

Przeczytaj wpis
Bitcoin

Cyberprzestępcy wykorzystują podejrzaną domenę inwestycyjną, aby wyłudzić pieniądze i dane

Oszukańcze e-maile informujące, że przelano Ci sporą sumę w bitcoinach na podejrzaną platformę inwestycyjną  pojawiały się w skrzynkach odbiorczych użytkowników na całym świecie. Temat i treść wiadomości e-mail są słabo zredagowane, ale wzbudzają zainteresowanie czytelników, wspominając o dużym depozycie kryptograficznym o wartości od 19 do 35 bitcoinów, do którego można uzyskać dostęp za pośrednictwem podejrzanej domeny [coinment.net] zarejestrowanej 5 maja. Jeśli chodzi o dystrybucję, fałszywe wiadomości e-mail dotarły do ​​użytkowników w Stanach Zjednoczonych, Kanadzie, Wielkiej Brytanii, Afryce Południowej i Australii. Treść wiadomości · Płatność zakończona · Moneta Inwestycyjna · proszę

Przeczytaj wpis
Dłonie i komputer

Badacze znajdują tysiące stron internetowych, które rejestrują wszystko, co wpisujesz

Czy zastanawiałeś się kiedyś, skąd niektóre strony internetowe tyle o Tobie wiedzą? Jasne, zbierają informacje, które im podajesz podczas rejestracji konta i śledzą Twoje wizyty za pomocą plików cookie, ale to wszystko, prawda? Niektóre mogą polegać na logowaniu klawiszy, co jest zachowaniem, którego można się spodziewać po złośliwym oprogramowaniu, ale nie w legalnej witrynie. Według szokujących nowych badań przeprowadzonych przez zespół specjalistów z KU Leuven, Radboud University i University of Lousanne, strony z keyloggerami nie są tylko hipotezą. Są rzeczywistością. W rzeczywistości znaczna liczba witryn internetowych aktywnie rejestruje wszystko, co

Przeczytaj wpis

Phishing: oszustwo na policjanta

W fałszywym e-mailu pojawia się wezwanie do stawienia się na komisariat policji w charakterze podejrzanego. Oszuści próbują przestraszyć potencjalną ofiarę, informując o rzekomo toczącym się postępowaniu sądowym, w którym adresat oskarżany jest o szerzenie pornografii dziecięcej, pedofilię, ekshibicjonizm, cyberpornografię lub handel usługami seksualnymi. Napastnicy starają się nakłonić odbiorcę wiadomości do kontaktu poprzez wysłanie e-maila na wskazany adres. Przestępcy w ten sposób zdobywają dane mogące później posłużyć do przeprowadzenia kolejnych ataków. Osoby wcześniej nie mające do czynienia z policją, mogą po otrzymaniu takiego e-maila połknąć haczyk. Błędy przestępców Jednak bardziej dokładna

Przeczytaj wpis
Kable

Dlaczego warto ukryć adres IP w podróży i jak to zrobić

Niebawem wielu Polaków wyruszy na majówkę. W czasie podróży trzeba zatroszczyć się o wiele szczegółów, w tym również cyfrowe bezpieczeństwo. W podróży użytkownik smartfona bądź notebooka łączy się z bardzo dużą liczbą publicznych sieci Wi-Fi. Jego adres IP może służyć chociażby do śledzenia miejsca pobytu. Oczywiście można uniknąć takiej sytuacji ukrywając adres IP. Za każdym razem, kiedy właściciel przenośnego terminala łączy się z Internetem, jego urządzeniu przypisywany jest adres IP, czyli ciąg cyfr i miejsc dziesiętnych identyfikujących urządzenie i lokalizację (kraj, miasto, aż do poziomu szczegółowości kodu pocztowego). Wraz ze

Przeczytaj wpis
Mężczyzna trzymający telefon

Jak rozpoznać atak phishingowy na swoim telefonie?

Zgodnie z raportem Bitdefender dotyczącym zachowań online z 2021 r., 61% użytkowników Internetu doświadczyło co najmniej jednego cyberzagrożenia w ciągu roku. Oszustwa telefoniczne i phishing stanowiły 59% wszystkich zagrożeń. Jednocześnie respondenci wyrażali mieszane uczucia związane z instalacją rozwiązania zabezpieczającego na swoim telefonie komórkowym, przy czym 30% odmówiło instalacji, powołując się na błędne przekonania, takie jak: Mój smartfon ma wbudowane zabezpieczenia online (16%) Moje nawyki online nie wymagają rozwiązania bezpieczeństwa mobilnego (14%) Produkty zabezpieczające są trudne do zainstalowania (9%) Zbyt wiele fałszywych ostrzeżeń (9%) Konflikty z innymi aplikacjami na urządzeniu (8%)

Przeczytaj wpis
Coca-Cola

Gang ransomware twierdzi, że zhakował giganta napojów bezalkoholowych Coca-Cola

Według postu widocznego na stronie internetowej grupy hakerskiej w poniedziałek, Stormous powiedział, że 24 kwietnia zabrał 161 GB danych, w tym informacje finansowe, dane uwierzytelniające i inne poufne informacje z serwerów Coca-Coli. Grupa próbuje teraz sprzedać skradzione dane za nieco ponad 1,6 Bitcoina lub 64 000 USD. Wydaje się, że atak na Coca-Colę został zorganizowany po tym, jak aktor groźby wziął udział w ankiecie na Telegramie, prosząc zwolenników o pomoc w wyborze następnej ofiary. Źródło: Bleeping Computer We wcześniejszym ogłoszeniu grupa zajmująca się oprogramowaniem ransomware zobowiązała się do pełnego wsparcia

Przeczytaj wpis
Płyta główna

Luki w zabezpieczeniach NeosSmartCam pozwalają napastnikom ominąć uwierzytelnianie i zalogować się jako root. Wyniki badań

Analitycy bezpieczeństwa Bitdefender znaleźli kilka luk w urządzeniach NeosSmartCam IoT, które umożliwiłyby atakom ominięcie uwierzytelniania i wykonanie zdalnych kodów, otwierając nowe sposoby wykorzystania urządzenia. Nie da się przecenić znaczenia inteligentnych kamer bezpieczeństwa ani wartości treści, które gromadzą każdego dnia. Wielu konsumentów instaluje je i zapomina o internetowym „oku”, które zawsze filmuje w tle. Otwarcie tego typu sprzętu na zdalne ataki to jeden z najgorszych możliwych scenariuszy dla inteligentnego domu. Badania technologów Aby rozwiązać te problemy i uczynić inteligentny dom bezpieczniejszym, Bitdefender regularnie bada niektóre z najpopularniejszych urządzeń IoT na rynku.

Przeczytaj wpis
Stetoskop przyłożony do komputera

Naruszenie danych w SuperCare Health ujawnia osobiste informacje zdrowotne ponad 300 000 pacjentów

Firma SuperCare Health z siedzibą w Kalifornii, zajmująca się opieką oddechową, potwierdziła naruszenie danych, które doprowadziło do ujawnienia danych osobowych ponad 300 000 pacjentów. W ogłoszeniu na swojej oficjalnej stronie internetowej SuperCare powiedział, że pod koniec lipca wykrył nieautoryzowaną aktywność w swoich systemach komputerowych, a następnie natychmiast zaczął ograniczać i łagodzić potencjalny efekt. „27 lipca 2021 r. wykryliśmy nieautoryzowaną aktywność w naszych systemach. W odpowiedzi natychmiast rozpoczęliśmy działania ograniczające, łagodzące i przywracające, aby zakończyć aktywność i zabezpieczyć naszą sieć, systemy i dane” – powiedział dostawca opieki zdrowotnej. „Ponadto zatrudniliśmy niezależnych

Przeczytaj wpis
Narysowana dłoń wychodząca z ekranu po pieniądze

Wzrost oszustw związanych z odzyskiwaniem pieniędzy

Australijska Komisja ds. Konkurencji i Konsumentów (ACCC) ostrzega konsumentów przed wzrostem oszustw związanych z odzyskiwaniem pieniędzy. Według straży konsumenckiej, oszustwa związane z odzyskiwaniem pieniędzy wzrosły o 725% w pierwszym kwartale 2022 r., przy stratach szacowanych na ponad 250 000 AUD, co stanowi skok o 301% w porównaniu z tym samym okresem rok wcześniej. „Oszuści poproszą o pieniądze i dane osobowe, zanim zaoferują »pomoc« ofierze, a następnie znikną i zatrzymają wszelkie kontakty” – wyjaśniła wiceprzewodnicząca ACCC Delia Rickard. „Oszustwa związane z odzyskiwaniem pieniędzy są szczególnie paskudne, ponieważ ponownie atakują ofiary oszustw.

Przeczytaj wpis
Dysk twardy

Międzynarodowy dzień backup – czy tworzenie kopii zapasowych jest konieczne?

Już dziś, czyli 31 marca, jak co roku wypada Światowy Dzień Backupu. Więc to wyśmienita okazja, aby przypomnieć o tym, dlaczego warto tworzyć kopie zapasowe swoich dokumentów, zdjęć oraz innych danych, które są nam niezbędne do codziennego funkcjonowania. Dlaczego wykonywanie kopii zapasowych jest niezbędne? Zgodnie z badaniami przeprowadzonymi przez firmę Bitdefender rok 2021 był rekordowy pod względem ilości cyberataków. Czynniki, które na to wpłynęły, to między innymi coraz powszechniejszy model pracy zdalnej oraz akcje dezinformacyjne i phishingowe. Musimy jednak pamiętać, że najniebezpieczniejszym zagrożeniem nadal pozostaje złośliwe oprogramowanie szyfrujące typu ransomware.

Przeczytaj wpis
Dłoń z namalowaną flagą Ukrainy

Oszustwa charytatywne na Ukrainie. Bitdefender wykrywa nowe trendy w spamie

Badacze Bitdefender bacznie przyglądali się kampaniom spamowym związanym z wojną na Ukrainie w ostatnich tygodniach. Od początku rosyjskiej inwazji na Ukrainę nasze filtry antyspamowe wykryły dziesiątki tysięcy fałszywych e-maili z darowiznami i złośliwych kampanii phishingowych, których celem są obywatele cyfrowi z całego świata, próbując ukraść pieniądze i zhakować ich urządzenia. Najnowsza analiza Bitdefender trendów spamowych związanych z Ukrainą pokazuje, że cyberprzestępcy nie wycofują się i nadal wykorzystują kryzys, dostosowując swoje schematy pod kątem maksymalnego wpływu na cele. Kampania 1: Rozważny plagiator To oficjalne: oszuści czytają wiadomości! Najnowsza iteracja oszustw związanych

Przeczytaj wpis
Głośnik

Alexa, zhakuj się proszę

Naukowcy z Royal Holloway University w Londynie i Uniwersytetu w Katanii odkryli lukę w inteligentnym głośniku Amazon Echo, dzięki której urządzenie wypowiada złośliwe komendy, a następnie je realizuje. Badacze nazwali nową formą ataku „Alexa kontra Alexa” (lub w skrócie AvA). Polega ona na tym, że napastnik przejmuje kontrolę nad głośnikiem Echo i nakazuje mu wypowiadać złośliwe instrukcje. Haker korzystając z AvA może kontrolować urządzenia Echo ofiary przy użyciu popularnej metody odtwarzania dźwięku, takich jak stacja radiowa działająca jak serwer C&C lub sprawiająca, że ​​Echo Dot działa jako głośnik dla pobliskiego

Przeczytaj wpis

Formularz kontaktowy

Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    do10osobdo50osobwiecejniz50

    do20urzadzendo50urzadzenwiecejniz100

    stalynowy