Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

Media Społecznościowe

Bitdefender.pl

Dłonie i komputer

Badacze znajdują tysiące stron internetowych, które rejestrują wszystko, co wpisujesz

Czy zastanawiałeś się kiedyś, skąd niektóre strony internetowe tyle o Tobie wiedzą? Jasne, zbierają informacje, które im podajesz podczas rejestracji konta i śledzą Twoje wizyty za pomocą plików cookie, ale to wszystko, prawda? Niektóre mogą polegać na logowaniu klawiszy, co jest zachowaniem, którego można się spodziewać po złośliwym oprogramowaniu, ale nie w legalnej witrynie. Według szokujących nowych badań przeprowadzonych przez zespół specjalistów z KU Leuven, Radboud University i University of Lousanne, strony z keyloggerami nie są tylko hipotezą. Są rzeczywistością. W rzeczywistości znaczna liczba witryn internetowych aktywnie rejestruje wszystko, co

Przeczytaj wpis
Głośnik

Alexa, zhakuj się proszę

Naukowcy z Royal Holloway University w Londynie i Uniwersytetu w Katanii odkryli lukę w inteligentnym głośniku Amazon Echo, dzięki której urządzenie wypowiada złośliwe komendy, a następnie je realizuje. Badacze nazwali nową formą ataku „Alexa kontra Alexa” (lub w skrócie AvA). Polega ona na tym, że napastnik przejmuje kontrolę nad głośnikiem Echo i nakazuje mu wypowiadać złośliwe instrukcje. Haker korzystając z AvA może kontrolować urządzenia Echo ofiary przy użyciu popularnej metody odtwarzania dźwięku, takich jak stacja radiowa działająca jak serwer C&C lub sprawiająca, że ​​Echo Dot działa jako głośnik dla pobliskiego

Przeczytaj wpis
Grafika parasola

Przewodnik po ubezpieczeniach cybernetycznych na rok 2022

Rynek ubezpieczeń cybernetycznych twardnieje i staje się bardziej dojrzały wraz z upływem lat, a rynek zmienia się i dostosowuje do nowych trendów i punktów danych. Oznacza to, że firmy, które rozważają zakup ubezpieczenia cybernetycznego, będą musiały nadążyć za zmieniającym się rynkiem i dostosować się. Ostatnie zmiany mają wpływ na ceny ubezpieczeń cybernetycznych, wymagania, które organizacje muszą spełnić, a także technologię i rozwiązania cyberbezpieczeństwa, które mogą mieć wpływ na koszt ubezpieczeń cybernetycznych dla organizacji. Pokażemy Ci, co musisz wiedzieć o najnowszych trendach i zmianach w ubezpieczeniach cybernetycznych, a także o tym,

Przeczytaj wpis
Ikona bezpieczeństwa

Schematy bezpieczeństwa: jak bezpiecznie ustawić marketing i cele

Solidny plan bezpieczeństwa pomaga zapewnić rozwiązania w zakresie cyberbezpieczeństwa i ochrony przed zagrożeniami, których coraz częściej wymagają Twoi klienci. Jednak sukces każdego planu cyberbezpieczeństwa zależy od solidnej strategii marketingowej i wyznaczenia właściwych celów dla Twojej firmy. Co to znaczy? Aby rzucić trochę światła, przyjrzyjmy się nieco głębiej każdemu z tych kluczowych obszarów. Jak uzyskać właściwy marketing? Twoja strategia marketingowa musi osiągnąć kilka krytycznych celów. Dostosuj się do swojego biznesplanu Zdefiniuj swoje plany docelowe i media marketingowe, z których zamierzasz korzystać oraz osiągaj cele biznesowe Co najważniejsze, Twoja strategia marketingowa planu

Przeczytaj wpis
Zagrożenia social media - bezpieczeństwo na instagramie

Bezpieczeństwo na Instagramie – o czym warto pamiętać

Żyjemy w ciekawych czasach. Nie ma w nich miejsca na intymność. Zdaniem wielu ludzi każda czynność – nawet całkiem błaha – musi zostać utrwalona (sfotografowana) i zaprezentowana światu. Temu służą przede wszystkim platformy społecznościowe, między innymi Instagram. Najczęściej chwalimy się drogimi domami, samochodami i wycieczkami zagranicznymi.

Przeczytaj wpis

Facebook ściga dostawców fałszywych like’ów

Koncern Marka Zuckerberga, będący właścicielem Intsagrama, w komunikacie prasowym wymienił cztery osoby Seana Heilweila i Jarretta Lusso z nowojorskiej firmy boostgram.com oraz Lailę Abou Trabi i Robin Abou Trabi z instant-fans.com z siedzibą w Dubaju. Wymienionym zarzuca się wykorzystanie sieci botów na Instagramie, które generują fałszywe polubienia oraz obserwatorów. Tego typu usługi są sprzedawane realnym użytkownikom bądź agencjom reklamowym zajmującym się promocją treści na portalach społecznościowych. Osoby chcące uchodzić za popularne płacą za podbijanie statystyk około 30 dolarów tygodniowo. Komentarz specjalisty Bitdefender Niezależnie od tego jakie losy czekają oskarżonych, Facebook

Przeczytaj wpis
Logo facebook z kursorem

Luka w zabezpieczeniach Facebooka zlikwidowana, dzięki ekspertowi z Indii

Facebook prowadzi specjalny program dla programistów, którzy poprzez odkrycie błędów w kodzie mogą otrzymać sporo pieniędzy. Amol Baikar, jeden z ekspertów zauważył poważną lukę w zabezpieczeniach platformy. Dzięki jej wykryciu i poinformowaniu o tym przedstawicieli portalu społecznościowego zdobył aż 55 tysięcy dolarów. Problem dotyczył funkcji “Zaloguj się przez Facebook”.

Przeczytaj wpis

TikTok szpieguje dla Chin?

Student z Palo Alto w Kalifornii pozywa TikTok za rzekome wykorzystywanie swojego oprogramowania do nadzoru, zaprojektowanego do zbierania danych osobowych, w tym danych biometrycznych, i wysyłania ich do Chin z powodów innych niż reklama.

Przeczytaj wpis

Instagram zapobiega oszustwom typu phishing

Instagram wysyła wiadomości e-mail do użytkowników, ale nie wszystkie wiadomości e-mail rzekomo pochodzące z Instagrama są autentyczne. Wyłudzanie informacji jest wciąż popularnym sposobem uzyskiwania dostępu do kont sieci społecznościowych, a Instagram jest głównym celem. Firma wydała teraz narzędzie, które pozwala użytkownikom szybko identyfikować oszustwa typu phishing.

Przeczytaj wpis

Wnioskujący o amerykańską wizę muszą zrezygnować z pewnych ustawień prywatności w mediach społecznościowych

Miej kontrolę nad swoją aktywnością w sieci, ponieważ może się okazać, że będziesz musiał podzielić się informacjami z Departamentami Stanowymi USA. The New York Times donosi, iż w związku z nową polityką Departamentu Stanu, począwszy od piątku, miliony amerykańskich imigrantów oraz osób, składających wniosek o wizę, będą zobowiązane do dostarczenia historii swojej aktywności na portalach społecznościowych, adresów e-mail oraz numerów telefonu z okresu pięciu lat, jak również szczegółów odbytych w tym czasie podróży oraz powiązań członków rodziny z działalnością terrorystyczną. Dostarczenie wszelkich „treści  identyfikujących z mediów społecznościowych” to część strategii

Przeczytaj wpis

Formularz kontaktowy

Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    do10osobdo50osobwiecejniz50

    do20urzadzendo50urzadzenwiecejniz100

    stalynowy