Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

Bezpieczeństwo w Internecie

Bitdefender.pl

Archiwa

7-Zip obsługuje teraz funkcję bezpieczeństwa „Mark-of-the-Web” systemu Windows

7-Zip niedawno wdrożył długo oczekiwaną funkcję bezpieczeństwa systemu Windows „Mark-of-the-Web” (MOTW), która może poprawić ochronę użytkowników przed złośliwymi plikami do pobrania. Chociaż użytkownicy 7-Zip wielokrotnie sugerowali, że program otrzyma wsparcie MOTW, twórca programu, Igor Pavlov, odrzucił to. Wyjaśnił swoje stanowisko, mówiąc, że „narzut dla tej właściwości (dodatkowy strumień identyfikatora strefy dla każdego pliku) nie jest w niektórych przypadkach dobry”. Najnowsza aktualizacja 7-Zip (wersja 22.00) wprowadziła kilka nowych funkcji do narzędzia archiwizującego, w tym długo oczekiwaną obsługę MOTW, dodatkową pamięć o wysokiej precyzji znaczników czasu i nowe przełączniki archiwum TAR dla

Przeczytaj wpis

VPN – na wakacje

VPN – zadbaj o bezpieczeństwo swojej rodziny w czasie wakacji Dziś, czyli 24 czerwca 2022 roku oficjalnie rozpoczynają się wakacje. Więc to doskonały czas na to, aby odpocząć po trudach związanych z nauką w szkole. Druga część czerwca to również początek sezonu urlopowego. Wielu z nas zdecyduje się na wypoczynek poza granicami naszego kraju, dlatego warto przeanalizować to, w jaki sposób zapewnić sobie skuteczną ochronę przed wszelkimi cyberzagrożeniami. W jaki sposób chronić się przed cyberzagrożeniami na wakacjach? Okres wakacyjny niesie za sobą szczególne niebezpieczeństwa związane z użytkowaniem sieci internetowej, które

Przeczytaj wpis

Flagstar Bank powiadamia 1,5 miliona klientów o naruszeniu danych

Zgodnie z listem do klientów, których to dotyczy, sieć korporacyjna Flagstar została naruszona w grudniu 2021 r., kiedy nieupoważniona strona uzyskała dostęp do plików zawierających poufne dane osobowe klientów. Flagstar Bank z siedzibą w Michigan informuje ponad 1,5 miliona klientów o masowym naruszeniu bezpieczeństwa danych, które miało miejsce podczas cyberataku pod koniec 2021 roku. „Flagstar niedawno doświadczył incydentu cybernetycznego, który obejmował nieautoryzowany dostęp do naszej sieci”, czytamy w powiadomieniu o naruszeniu danych. „Po szeroko zakrojonym dochodzeniu kryminalistycznym i ręcznym przeglądzie dokumentów odkryliśmy 2 czerwca 2022 r., że niektóre pliki, których

Przeczytaj wpis
Mężczyzna z laptopem na dachu

5 wskazówek jak chronić prywatność podczas podróży

Podróżowanie wciąż znajduje się na szczycie listy ulubionych zajęć, czy to na wakacjach, czy w pracy. Sama myśl o spakowaniu się i odwiedzeniu innego miasta lub kraju jest dla wielu ekscytująca i nietrudno zrozumieć, dlaczego. Jednak pomimo niesamowitości wiąże się z szeregiem zagrożeń, które nie są od razu oczywiste dla entuzjastów podróży, których często zaślepia ekscytacja miejsca docelowego i jego atrakcji. Podróżni zwykle są ostrożni w przypadku zagrożeń fizycznych, takich jak kradzież lub utrata mienia. Ale jedną rzeczą, która rzadko przychodzi do głowy przed przyjemnymi wakacjami, jest zapewnienie bezpieczeństwa cyfrowej

Przeczytaj wpis
Telefon komórkowy

Porady dotyczące bezpieczeństwa publicznych sieci Wi-Fi na siłowni

Praca w domu doprowadziła niektórych z nas do siedzącego trybu życia, więc pójście na siłownię jest teraz ważniejsze niż kiedykolwiek. Dowiedz się, jak bezpiecznie korzystać z publicznych sieci Wi-Fi. Na szczęście większość nowoczesnych siłowni oferuje bezpłatny dostęp do Internetu w postaci publicznych sieci Wi-Fi, co jest plusem, jeśli zawsze musisz być online. Z drugiej strony przypadkowe skorzystanie z jakiejkolwiek okazji do bezpłatnego dostępu do Internetu może spowodować poważne problemy z prywatnością, zwłaszcza jeśli pracujesz z wrażliwymi danymi.. Chociaż korzystanie z danych mobilnych do pozostawania w kontakcie jest bezpieczną alternatywą, jest

Przeczytaj wpis
NFT baner

Hakerzy kradną Bored Ape Yacht Club i inne NFT podczas ataku na serwer Discord

Yuga Labs, twórca popularnych NFT  znanych pod wspólną nazwą Bored Ape Yacht Club (BAYC), ponownie trafił na pierwsze strony gazet po tym, jak cyberprzestępcy uzyskali dostęp do jednego z ich oficjalnych serwerów Discord. Według dochodzenia prowadzonego przez analityka NFT i detektywa OKHotshot, oszuści włamali się na konto Discord menedżera społeczności i mediów społecznościowych BAYC i przeprowadzili atak phishingowy na nieostrożnych inwestorów. Oszustwo opublikowane 4 czerwca kłamało, że jest ekskluzywnym prezentem BAYC i Otherside dla obecnych posiadaczy NFT, co pozwoliło im wybić darmowe niezmienne tokeny. „Mamy kilka ekscytujących wiadomości, którymi możemy

Przeczytaj wpis
Bitcoin

Cyberprzestępcy wykorzystują podejrzaną domenę inwestycyjną, aby wyłudzić pieniądze i dane

Oszukańcze e-maile informujące, że przelano Ci sporą sumę w bitcoinach na podejrzaną platformę inwestycyjną  pojawiały się w skrzynkach odbiorczych użytkowników na całym świecie. Temat i treść wiadomości e-mail są słabo zredagowane, ale wzbudzają zainteresowanie czytelników, wspominając o dużym depozycie kryptograficznym o wartości od 19 do 35 bitcoinów, do którego można uzyskać dostęp za pośrednictwem podejrzanej domeny [coinment.net] zarejestrowanej 5 maja. Jeśli chodzi o dystrybucję, fałszywe wiadomości e-mail dotarły do ​​użytkowników w Stanach Zjednoczonych, Kanadzie, Wielkiej Brytanii, Afryce Południowej i Australii. Treść wiadomości · Płatność zakończona · Moneta Inwestycyjna · proszę

Przeczytaj wpis

Phishing: oszustwo na policjanta

W fałszywym e-mailu pojawia się wezwanie do stawienia się na komisariat policji w charakterze podejrzanego. Oszuści próbują przestraszyć potencjalną ofiarę, informując o rzekomo toczącym się postępowaniu sądowym, w którym adresat oskarżany jest o szerzenie pornografii dziecięcej, pedofilię, ekshibicjonizm, cyberpornografię lub handel usługami seksualnymi. Napastnicy starają się nakłonić odbiorcę wiadomości do kontaktu poprzez wysłanie e-maila na wskazany adres. Przestępcy w ten sposób zdobywają dane mogące później posłużyć do przeprowadzenia kolejnych ataków. Osoby wcześniej nie mające do czynienia z policją, mogą po otrzymaniu takiego e-maila połknąć haczyk. Błędy przestępców Jednak bardziej dokładna

Przeczytaj wpis
Mężczyzna trzymający telefon

Jak rozpoznać atak phishingowy na swoim telefonie?

Zgodnie z raportem Bitdefender dotyczącym zachowań online z 2021 r., 61% użytkowników Internetu doświadczyło co najmniej jednego cyberzagrożenia w ciągu roku. Oszustwa telefoniczne i phishing stanowiły 59% wszystkich zagrożeń. Jednocześnie respondenci wyrażali mieszane uczucia związane z instalacją rozwiązania zabezpieczającego na swoim telefonie komórkowym, przy czym 30% odmówiło instalacji, powołując się na błędne przekonania, takie jak: Mój smartfon ma wbudowane zabezpieczenia online (16%) Moje nawyki online nie wymagają rozwiązania bezpieczeństwa mobilnego (14%) Produkty zabezpieczające są trudne do zainstalowania (9%) Zbyt wiele fałszywych ostrzeżeń (9%) Konflikty z innymi aplikacjami na urządzeniu (8%)

Przeczytaj wpis
Płyta główna

Luki w zabezpieczeniach NeosSmartCam pozwalają napastnikom ominąć uwierzytelnianie i zalogować się jako root. Wyniki badań

Analitycy bezpieczeństwa Bitdefender znaleźli kilka luk w urządzeniach NeosSmartCam IoT, które umożliwiłyby atakom ominięcie uwierzytelniania i wykonanie zdalnych kodów, otwierając nowe sposoby wykorzystania urządzenia. Nie da się przecenić znaczenia inteligentnych kamer bezpieczeństwa ani wartości treści, które gromadzą każdego dnia. Wielu konsumentów instaluje je i zapomina o internetowym „oku”, które zawsze filmuje w tle. Otwarcie tego typu sprzętu na zdalne ataki to jeden z najgorszych możliwych scenariuszy dla inteligentnego domu. Badania technologów Aby rozwiązać te problemy i uczynić inteligentny dom bezpieczniejszym, Bitdefender regularnie bada niektóre z najpopularniejszych urządzeń IoT na rynku.

Przeczytaj wpis
Dysk twardy

Międzynarodowy dzień backup – czy tworzenie kopii zapasowych jest konieczne?

Już dziś, czyli 31 marca, jak co roku wypada Światowy Dzień Backupu. Więc to wyśmienita okazja, aby przypomnieć o tym, dlaczego warto tworzyć kopie zapasowe swoich dokumentów, zdjęć oraz innych danych, które są nam niezbędne do codziennego funkcjonowania. Dlaczego wykonywanie kopii zapasowych jest niezbędne? Zgodnie z badaniami przeprowadzonymi przez firmę Bitdefender rok 2021 był rekordowy pod względem ilości cyberataków. Czynniki, które na to wpłynęły, to między innymi coraz powszechniejszy model pracy zdalnej oraz akcje dezinformacyjne i phishingowe. Musimy jednak pamiętać, że najniebezpieczniejszym zagrożeniem nadal pozostaje złośliwe oprogramowanie szyfrujące typu ransomware.

Przeczytaj wpis
Dłoń z namalowaną flagą Ukrainy

Oszustwa charytatywne na Ukrainie. Bitdefender wykrywa nowe trendy w spamie

Badacze Bitdefender bacznie przyglądali się kampaniom spamowym związanym z wojną na Ukrainie w ostatnich tygodniach. Od początku rosyjskiej inwazji na Ukrainę nasze filtry antyspamowe wykryły dziesiątki tysięcy fałszywych e-maili z darowiznami i złośliwych kampanii phishingowych, których celem są obywatele cyfrowi z całego świata, próbując ukraść pieniądze i zhakować ich urządzenia. Najnowsza analiza Bitdefender trendów spamowych związanych z Ukrainą pokazuje, że cyberprzestępcy nie wycofują się i nadal wykorzystują kryzys, dostosowując swoje schematy pod kątem maksymalnego wpływu na cele. Kampania 1: Rozważny plagiator To oficjalne: oszuści czytają wiadomości! Najnowsza iteracja oszustw związanych

Przeczytaj wpis
Głośnik

Alexa, zhakuj się proszę

Naukowcy z Royal Holloway University w Londynie i Uniwersytetu w Katanii odkryli lukę w inteligentnym głośniku Amazon Echo, dzięki której urządzenie wypowiada złośliwe komendy, a następnie je realizuje. Badacze nazwali nową formą ataku „Alexa kontra Alexa” (lub w skrócie AvA). Polega ona na tym, że napastnik przejmuje kontrolę nad głośnikiem Echo i nakazuje mu wypowiadać złośliwe instrukcje. Haker korzystając z AvA może kontrolować urządzenia Echo ofiary przy użyciu popularnej metody odtwarzania dźwięku, takich jak stacja radiowa działająca jak serwer C&C lub sprawiająca, że ​​Echo Dot działa jako głośnik dla pobliskiego

Przeczytaj wpis
Grafika parasola

Przewodnik po ubezpieczeniach cybernetycznych na rok 2022

Rynek ubezpieczeń cybernetycznych twardnieje i staje się bardziej dojrzały wraz z upływem lat, a rynek zmienia się i dostosowuje do nowych trendów i punktów danych. Oznacza to, że firmy, które rozważają zakup ubezpieczenia cybernetycznego, będą musiały nadążyć za zmieniającym się rynkiem i dostosować się. Ostatnie zmiany mają wpływ na ceny ubezpieczeń cybernetycznych, wymagania, które organizacje muszą spełnić, a także technologię i rozwiązania cyberbezpieczeństwa, które mogą mieć wpływ na koszt ubezpieczeń cybernetycznych dla organizacji. Pokażemy Ci, co musisz wiedzieć o najnowszych trendach i zmianach w ubezpieczeniach cybernetycznych, a także o tym,

Przeczytaj wpis
Przyrządy kuchenne

Dane pracowników korporacji Meyer naruszone podczas ataku Ransomware

Amerykański gigant sprzętu kuchennego Meyer Corp ujawnił cyberatak, który mógł doprowadzić do ujawnienia danych pracowników. Zgodnie z zawiadomieniem złożonym w Biurze Prokuratora Generalnego stanu Maine, 25 października 2021 r. firma doznała ataku ransomware, który dotknął również cztery spółki zależne, w tym Hestan Commercial Corp., Hestan Smart Cooking, Hestan Vineyards i Blue Mountain Enterprises LLC. Podczas dochodzenia Meyer odkrył, że osoby atakujące uzyskały nieautoryzowany dostęp do bazy danych pracowników. Jednak firma musi jeszcze potwierdzić zakres naruszenia danych i liczbę pracowników, których dotyczyło to naruszenie. „Po wykryciu ataku Meyer wszczął dochodzenie z

Przeczytaj wpis
Kłódka na kopercie

Dlaczego organizacje muszą przygotować się na ataki BEC

Organizacje spotykają się z wieloma różnymi atakami z różnych wektorów, dlatego często liderom tak trudno jest skutecznie zabezpieczyć swoje środowisko. Wiele ataków jest przeprowadzanych przez złośliwych hakerów o różnych priorytetach. Mogą atakować Twoją organizację, aby ukraść Twoje dane, wpłynąć na Twoją reputację lub po prostu wykorzystać Cię jako platformę do osiągnięcia innego celu o wysokiej wartości. Hakerzy mogą również szukać korzyści finansowych — częściowo dlatego oprogramowanie ransomware stało się tak wszechobecne i rozpowszechnione. Jednak innym powszechnym atakiem, który ma bezpośredni wpływ na wyniki firmy, jest atak na firmową pocztę elektroniczną

Przeczytaj wpis
Ikona bezpieczeństwa

Schematy bezpieczeństwa: jak bezpiecznie ustawić marketing i cele

Solidny plan bezpieczeństwa pomaga zapewnić rozwiązania w zakresie cyberbezpieczeństwa i ochrony przed zagrożeniami, których coraz częściej wymagają Twoi klienci. Jednak sukces każdego planu cyberbezpieczeństwa zależy od solidnej strategii marketingowej i wyznaczenia właściwych celów dla Twojej firmy. Co to znaczy? Aby rzucić trochę światła, przyjrzyjmy się nieco głębiej każdemu z tych kluczowych obszarów. Jak uzyskać właściwy marketing? Twoja strategia marketingowa musi osiągnąć kilka krytycznych celów. Dostosuj się do swojego biznesplanu Zdefiniuj swoje plany docelowe i media marketingowe, z których zamierzasz korzystać oraz osiągaj cele biznesowe Co najważniejsze, Twoja strategia marketingowa planu

Przeczytaj wpis
Użytkownik z komputerem MAC

Pięć najważniejszych wskazówek dotyczących bezpieczeństwa dla użytkowników komputerów Mac w 2022 roku

Mając zaledwie 15% udziału w rynku komputerów stacjonarnych, nikt nie uważałby komputerów Mac za główny cel hakerów. Ale zagrożenia dla użytkowników komputerów Mac są liczne, niezależnie od tego, czy zostały zaprojektowane w celu wykorzystania słabości systemu macOS, czy też są niezależne od platformy (tj. socjotechniki). W tym prostym przewodniku przyjrzymy się pięciu podstawowym praktykom higieny cyberbezpieczeństwa, które każdy użytkownik komputera Mac powinien przeczytać i używać w 2022 roku. Nie odkładaj aktualizacji zabezpieczeń Spojrzmy prawdzie w oczy. Instalowanie aktualizacji jest trochę uciążliwe. Ale ta krótka przerwa ma długą drogę, jeśli chodzi

Przeczytaj wpis
Gracz przy monitorze

Konta najlepszych graczy FIFA 22 zaatakowane podczas fali hakerskiej

Seria gier FIFA, z której korzystają miliony graczy na całym świecie, nie polega już tylko na łamaniu kontrolerów i napadach złości. Dla niektórych to także włamywanie się na konta. W ciągu ostatnich kilku tygodni kilku znanych graczy, streamerów i handlowców FIFA 22 ujawniło się na Twitterze, mówiąc, że ich konta EA zostały przejęte i stracili kontrolę nad swoimi klubami FIFA 22 Ultimate Team. Gracze tacy jak Bateson87, NickRTFM, Trymacs, TisiSchubecH, FUT FG, FUT Donkey, JoaoSeleiro, narcoinsfc i lNoahHDl twierdzą, że hakerzy wykorzystują tabelę wyników gry do identyfikowania najlepszych graczy, a

Przeczytaj wpis
Telefon i laptop przykuty łańcuchem

5 prognoz dotyczących cyberbezpieczeństwa na 2022 rok

W ubiegłym roku działy IT musiały stawić czoła cyberprzestępcom, w tym wyjątkowo niebezpiecznym gangom ransomware. Nikt nie ma wątpliwości, że 2022 rok przyniesie ze sobą kolejne fale, groźnych cyberataków. Eksperci z firmy Bitdefender sporządzili listę największych zagrożeń, z którymi przyjdzie się zmierzyć konsumentom jak i przedsiębiorcom w najbliższych dwunastu miesiącach. Dalsza dominacja oprogramowania ransomware w krajobrazie cyberzagrożeń Niestety, prognoza Bitdefendera dotycząca zwiększonej aktywności gangów ransomware w 2021 roku się sprawdziła. SolarWinds, The Colonial Pipeline, Kaseya, Brenntag – to najbardziej głośne ataki ransomware z ubiegłego roku. Wiele przemawia za tym, że

Przeczytaj wpis

Formularz kontaktowy

Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    do10osobdo50osobwiecejniz50

    do20urzadzendo50urzadzenwiecejniz100

    stalynowy