Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

Aktualności

Bitdefender.pl

Gracz przy monitorze

Konta najlepszych graczy FIFA 22 zaatakowane podczas fali hakerskiej

Seria gier FIFA, z której korzystają miliony graczy na całym świecie, nie polega już tylko na łamaniu kontrolerów i napadach złości. Dla niektórych to także włamywanie się na konta. W ciągu ostatnich kilku tygodni kilku znanych graczy, streamerów i handlowców FIFA 22 ujawniło się na Twitterze, mówiąc, że ich konta EA zostały przejęte i stracili kontrolę nad swoimi klubami FIFA 22 Ultimate Team. Gracze tacy jak Bateson87, NickRTFM, Trymacs, TisiSchubecH, FUT FG, FUT Donkey, JoaoSeleiro, narcoinsfc i lNoahHDl twierdzą, że hakerzy wykorzystują tabelę wyników gry do identyfikowania najlepszych graczy, a

Przeczytaj wpis
Telefon i laptop przykuty łańcuchem

5 prognoz dotyczących cyberbezpieczeństwa na 2022 rok

W ubiegłym roku działy IT musiały stawić czoła cyberprzestępcom, w tym wyjątkowo niebezpiecznym gangom ransomware. Nikt nie ma wątpliwości, że 2022 rok przyniesie ze sobą kolejne fale, groźnych cyberataków. Eksperci z firmy Bitdefender sporządzili listę największych zagrożeń, z którymi przyjdzie się zmierzyć konsumentom jak i przedsiębiorcom w najbliższych dwunastu miesiącach. Dalsza dominacja oprogramowania ransomware w krajobrazie cyberzagrożeń Niestety, prognoza Bitdefendera dotycząca zwiększonej aktywności gangów ransomware w 2021 roku się sprawdziła. SolarWinds, The Colonial Pipeline, Kaseya, Brenntag – to najbardziej głośne ataki ransomware z ubiegłego roku. Wiele przemawia za tym, że

Przeczytaj wpis
Drukarka i komputer na stole

LockBit automatyzuje szyfrowanie domen systemu Windows

Specjaliści od bezpieczeństwa ostrzegają przez nową wersją złośliwego oprogramowania LockBit 2.0, która automatyzuje interakcję i późniejsze szyfrowanie domeny Windows przy użyciu zasad grupy Active Directory. Wcześniej żaden z programów ransomware nie wykorzystywał tej metody. LockBit po raz pierwszy pojawił się we wrześniu 2019 roku. Od tego czasu ransomware jest cały czas rozwijany, a niedawno pojawiła się jego najnowsza wersja. Badaczy cyberbezpieczeństwa szczególnie zainteresowała, a jednocześnie zaniepokoiła, możliwość automatycznej dystrybucji oprogramowania ransomware w domenie Windows bez używania skryptów. Jak działają hakerzy Do tej pory napastnicy włamujący się do sieci i przejmujący

Przeczytaj wpis
Komputer z systemem windows na stole

Krytyczny błąd Microsoft Hyper-V

Analitycy z firmy Guardicore odkryli poważną lukę z zabezpieczeniach Hyper-V. Napastnicy mogą wykorzystać podatność do unieruchomienia wszystkich maszyn wirtualnych pracujących pod kontrolą tego oprogramowania. Hyper-V jest drugim pod względem popularności oprogramowaniem do tworzenia maszyn wirtualnych. Hiperwizor Microsftu znajduje szerokie zastosowanie zarówno w środowisku lokalnym WIndows, jak i chmury obliczeniowej Azure. Luce wykrytej przez Guardicore przypisano symbol CVE-2021-28476, zaś klasie CVSS otrzymała ocenę 9.5, co oznacza, że ma status krytyczny. Wykorzystanie podatności na niezałatanych maszynach może mieć druzgocący wpływ na działanie całego systemu, bowiem umożliwia unieruchomienie hosta lub wykonanie na nim

Przeczytaj wpis
Dłonie trzymające banknoty

Ransomware z okupem 800 dolarów od użytkowników indywidualnych

Informacje o atakach typu ransomware najczęściej dotyczą świata biznesu. Jednak specjaliści od cyberbezpieczeństwa ostrzegają, że wśród ofiar znajdują się również użytkownicy indywidualni. Często możemy przeczytać o wielkich koncernach zaatakowanych przez gangi ransomware. Z jednej strony wynika to z faktu, iż cyberprzestępcy są nastawieni na zysk, więc uderzają w bogate przedsiębiorstwa, zaś z drugiej, incydenty dotyczące małych firm bądź gospodarstw do mowych są mniej interesujące z punktu widzenia przeciętnego czytelnika. Co nie oznacza, że napastnicy nie uderzają w mniejsze, łatwiejsze cele, jeśli tylko nadarzy się okazja. Bitdefender ściśle współpracuje z organami

Przeczytaj wpis
Kobieta przy komputerze

Osiem wskazówek dla tiktokerów.

Z aplikacji TikTok korzysta w skali miesiąca ponad milion osób. Jednak eksperci ostrzegają użytkowników przez pułapkami zastawianymi zarówno przez samego dostawcę, jak i hakerów. Chińska platforma mediów społecznościowych TikTok, na której udostępniane są krótkie filmy, niemal od dnia debiutu znajduje się pod lupą rządów i specjalistów ds. bezpieczeństwa. Jednym z najczęściej wysuwanych zarzutów wobec właścicieli tego serwisu jest inwigilacja użytkowników. Osobną kwestią pozostają działania cyberprzestępców skierowane wobec użytkowników tego serwisu. TikTok – kopalnia danych Platforma TikTok zbiera dane osobowe oraz techniczne z urządzeń użytkowników, które można podzielić na trzy kategorie.

Przeczytaj wpis

Jaki kupić antywirus?

Gdzie kupić antywirus? To pytanie coraz częściej zadają sobie użytkownicy smartfonów, tabletów czy smartfonów. Całe szczęście, że rośnie świadomość użytkowników. Coraz częściej mówi się o atakach na te urządzenia. Jest to coraz bardziej intratny interes dla hakerów. Przynosi ogromne korzyści finansowe. Współczesne urządzenia to kopalnia danych, które są przez cyberprzestępców odpowiednio wykorzystywane. Każdy użytkownik laptopa albo smartfona powinien w dzisiejszych czasach zaopatrzyć się w antywirusa. Urządzenia, z których korzystamy na co dzień, bardzo ułatwiają nam życie ale jednocześnie stanowią zagrożenie dla naszych danych. Coraz więcej czynności możemy wykonać za pomocą

Przeczytaj wpis

Plaga cyberoszustw w dwóch branżach gospodarki

Liczba oszustw cyfrowych wobec firm oraz konsumentów cały czas rośnie. Z analiz przeprowadzonych przez TransUnion wynika, że w ostatnich miesiącach cyberoszuści szczególnie upodobali sobie branżę gamingową oraz turystyczną. Według TransUnion w drugim kwartale 2021 roku wskaźnik podejrzewanych prób oszustw cyfrowych wzrósł na całym świecie o 16,5 proc. w porównaniu z analogicznym okresem ubiegłego roku. Autorzy badania zauważają, iż cyberoszuści skoncentrowali się na dwóch sektorach gospodarki – gamingu oraz podróżach i wypoczynku. W tym pierwszych przypadku wskaźnik prób oszustw cyfrowych skoczył o 393 proc, zaś w drugim o 156 proc. Napastnicy

Przeczytaj wpis

Najczęściej spotykane ataki sieciowe

Ataki sieciowe są jedną z najczęstszych sposobów kradzieży danych użytkowników. Są często na początku niezauważalne. Dlatego zwykły użytkownik nie może sam poradzić sobie z odpieraniem ich i skutecznym zabezpieczeniem się przed nimi. Do niedawna ofiarami ataków padały małe lub średnie przedsiębiorstwa. Na szeroką skalę dokonywano ataków na duże firmy. Teraz kuszącymi dla cyberprzestępców stali się również prywatni użytkownicy. Każdy z nich gromadzi tak dużą ilość wrażliwych danych, że przynosi całkiem niezły dochód. Wielu użytkowników prywatnych nie zabezpiecza swoich laptopów czy smartfonów antywirusami, w związku z tym zdobycie wrażliwych danych i

Przeczytaj wpis
Dziecięcy smartwatch wycofany ze sprzedaży

Smartwatch potrzebuje antywirusa

W tym artykule zastanowimy się czy smartwatche są podatne na ataki hakerskie. Do niedawna zegarki były częścią ozdoby i służyły do kontroli czasu. Od kilku lat stały się coraz popularniejszym narzędziem służącym do wielu czynności. Urządzenia te mierzą twoje parametry życiowe, są poniekąd twoim trenerem personalnym czy prostym narzędziem do komunikowania się. Same w sobie nie stanowią zagrożenia dla naszych danych, nie kumulują w sobie zbyt wielu informacji o tobie. Dopiero kiedy podłączysz je do sieci udostępniasz hakerom cały wachlarz informacji na swój temat. Żeby tego uniknąć możemy ci zaproponować

Przeczytaj wpis
Nastolatka-przy-komputerze

7 oznak, że czas włączyć kontrolę rodzicielską

Dzieci bardzo sprawnie poruszają się w cyfrowym świecie, co wcale nie oznacza, że mogą czuć się w nim bezpiecznie. Wręcz przeciwnie, hakerzy tylko czyhają na błędy najmłodszych internautów. Internet to nie tylko zabawa i gry, ale również miejsce, gdzie dzielimy się informacjami z nieznajomymi, którzy nie zawsze mają dobre intencje. Jeśli dorośli padają ofiarą oszustów, stalkerów czy cyberprzestępców, łatwo sobie wyobrazić jakie niebezpieczeństwa czekają na kilkuletnie dziecko lub nastolatka. Jednym ze sposobów na zapewnienia bezpieczeństwa dziecka korzystającemu z Internetu jest zastosowanie kontroli rodzicielskiej. Umożliwia ona monitorowanie oraz filtrowanie nieodpowiednich treści

Przeczytaj wpis
Kobieta przy komputerze

10 milionów dolarów za informacje o cyberprzestępcach

Departament Stanu USA oferuje do 10 milionów dolarów za wszelkie informacje, które mogą doprowadzić do zidentyfikowania osób lub grup przestępczych przeprowadzających cyberataki na krytyczne cele w USA. W ostatnich miesiącach Stany Zjednoczone znalazły się na celowniku hakerów. Jeszcze nigdy w historii tego kraju nie odnotowano tak dużej liczby ataków wymierzonych w cele mające strategiczne znaczenie dla gospodarki i funkcjonowania państwa. Jak się okazuje zabezpieczenia infrastruktury nie spełniają swojej roli, a Departament Stanów Zjednoczonych szuka proaktywnej metody ochrony przed cyberprzestępcami i obiecuje nagrody w wysokości do 10 milionów dolarów za informacje

Przeczytaj wpis
Uczące się dzieci

Jak chronić dane na portalach społecznościowych?

Jak chronić dane na portalach społecznościowych? Ochrona portali społecznościowych nie jest jeszcze bardzo modna. Czy ktoś z użytkowników zastanawia się, jak bezpiecznie korzystać z portali społecznościowych? Gdyby tak było, to by nie notowano co roku tak dużej liczby włamań na konta. Użytkownicy nie myślą o bezpieczeństwie swoich danych. Z badań wynika, że o prywatność w sieci nie dba 85% nastolatków. Tylko 20% użytkowników w przedziale wiekowym od 20 do 30 roku życia zdaje sobie sprawę z zagrożeń internetowych, ale nie myśli o porządnym zabezpieczeniu konta albo chociażby urządzenia. Prawie nikt

Przeczytaj wpis
Niezadowolony pracownik - zagrożenie dla firmy

Niezadowolony pracownik – zagrożenia i niebezpieczeństwo

W Stanach Zjednoczonych mężczyzna (niezadowolony pracownik) został skazany na dwa lata federalnego więzienia po tym, jak postanowił się zemścić na swoim byłym pracodawcy, likwidując tak wiele kont pracowników, że przedsiębiorstwo musiało na dwa dni zawiesić działalność. Cztery lata temu Deepanshu Kher pracował w firmie doradczej IT. Dostała ona kontrakt od pewnego przedsiębiorstwa w miejscowości Carlsbad w stanie Kalifornia, by przeprowadzić migrację do środowiska Microsoft Office 365.

Przeczytaj wpis
Malware w chmurze - kable sieciowe

Rośnie ilość malware w chmurze

Chmura (a konkretnie usługi świadczone dzięki wykorzystaniu technologii chmurowych) robi w ostatnich latach oszołamiającą karierę. Już ponad połowa (53 procent) ruchu sieciowego jest związana właśnie z tymi technologiami. Oznacza to średni wzrost o około 20 proc. rok do roku.

Przeczytaj wpis

Bitdefender wygrywa test AV-Comparatives

AV-Comparatives, niezależna organizacja zajmująca się testowaniem oprogramowania, opublikowała wyniki badania “Real-World Protection Test”. Analiza jest wspólnym projektem AV-Comparatives oraz Wydziału Informatyki i Inżynierii Jakości Uniwersytetu w Innsbrucku.

Przeczytaj wpis
Zagrożenia social media - bezpieczeństwo na instagramie

Bezpieczeństwo na Instagramie – o czym warto pamiętać

Żyjemy w ciekawych czasach. Nie ma w nich miejsca na intymność. Zdaniem wielu ludzi każda czynność – nawet całkiem błaha – musi zostać utrwalona (sfotografowana) i zaprezentowana światu. Temu służą przede wszystkim platformy społecznościowe, między innymi Instagram. Najczęściej chwalimy się drogimi domami, samochodami i wycieczkami zagranicznymi.

Przeczytaj wpis
Zagrożenia pracy zdalnej - pracownicy na home office

Niebezpieczeństwo pracy zdalnej – nowe zagrożenia

Mamy za sobą blisko 1,5 pandemicznego roku. Ograniczenia odcisnęły się nie tylko na gospodarce, ale również na życiu każdego z nas. Przekonali się o tym pracownicy biurowi, którym zabroniono przychodzenia do biura i zespoły IT, które w krótkim czasie musiały przygotować infrastrukturę do pracy zdalnej. Wpływ koronawirusa na pracę zawodową będzie się za nami ciągnął przez długie lata.

Przeczytaj wpis

Formularz kontaktowy

Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    do10osobdo50osobwiecejniz50

    do20urzadzendo50urzadzenwiecejniz100

    stalynowy