Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

Wycieki Danych

Bitdefender.pl

Użytkownik z komputerem MAC

Pięć najważniejszych wskazówek dotyczących bezpieczeństwa dla użytkowników komputerów Mac w 2022 roku

Mając zaledwie 15% udziału w rynku komputerów stacjonarnych, nikt nie uważałby komputerów Mac za główny cel hakerów. Ale zagrożenia dla użytkowników komputerów Mac są liczne, niezależnie od tego, czy zostały zaprojektowane w celu wykorzystania słabości systemu macOS, czy też są niezależne od platformy (tj. socjotechniki). W tym prostym przewodniku przyjrzymy się pięciu podstawowym praktykom higieny cyberbezpieczeństwa, które każdy użytkownik komputera Mac powinien przeczytać i używać w 2022 roku. Nie odkładaj aktualizacji zabezpieczeń Spojrzmy prawdzie w oczy. Instalowanie aktualizacji jest trochę uciążliwe. Ale ta krótka przerwa ma długą drogę, jeśli chodzi

Przeczytaj wpis
Gracz przy monitorze

Konta najlepszych graczy FIFA 22 zaatakowane podczas fali hakerskiej

Seria gier FIFA, z której korzystają miliony graczy na całym świecie, nie polega już tylko na łamaniu kontrolerów i napadach złości. Dla niektórych to także włamywanie się na konta. W ciągu ostatnich kilku tygodni kilku znanych graczy, streamerów i handlowców FIFA 22 ujawniło się na Twitterze, mówiąc, że ich konta EA zostały przejęte i stracili kontrolę nad swoimi klubami FIFA 22 Ultimate Team. Gracze tacy jak Bateson87, NickRTFM, Trymacs, TisiSchubecH, FUT FG, FUT Donkey, JoaoSeleiro, narcoinsfc i lNoahHDl twierdzą, że hakerzy wykorzystują tabelę wyników gry do identyfikowania najlepszych graczy, a

Przeczytaj wpis
Drukarka i komputer na stole

LockBit automatyzuje szyfrowanie domen systemu Windows

Specjaliści od bezpieczeństwa ostrzegają przez nową wersją złośliwego oprogramowania LockBit 2.0, która automatyzuje interakcję i późniejsze szyfrowanie domeny Windows przy użyciu zasad grupy Active Directory. Wcześniej żaden z programów ransomware nie wykorzystywał tej metody. LockBit po raz pierwszy pojawił się we wrześniu 2019 roku. Od tego czasu ransomware jest cały czas rozwijany, a niedawno pojawiła się jego najnowsza wersja. Badaczy cyberbezpieczeństwa szczególnie zainteresowała, a jednocześnie zaniepokoiła, możliwość automatycznej dystrybucji oprogramowania ransomware w domenie Windows bez używania skryptów. Jak działają hakerzy Do tej pory napastnicy włamujący się do sieci i przejmujący

Przeczytaj wpis
Dłonie trzymające banknoty

Ransomware z okupem 800 dolarów od użytkowników indywidualnych

Informacje o atakach typu ransomware najczęściej dotyczą świata biznesu. Jednak specjaliści od cyberbezpieczeństwa ostrzegają, że wśród ofiar znajdują się również użytkownicy indywidualni. Często możemy przeczytać o wielkich koncernach zaatakowanych przez gangi ransomware. Z jednej strony wynika to z faktu, iż cyberprzestępcy są nastawieni na zysk, więc uderzają w bogate przedsiębiorstwa, zaś z drugiej, incydenty dotyczące małych firm bądź gospodarstw do mowych są mniej interesujące z punktu widzenia przeciętnego czytelnika. Co nie oznacza, że napastnicy nie uderzają w mniejsze, łatwiejsze cele, jeśli tylko nadarzy się okazja. Bitdefender ściśle współpracuje z organami

Przeczytaj wpis
Medycyna

Pięć największych wyzwań w zakresie bezpieczeństwa opieki zdrowotnej

Branża opieki zdrowotnej przechodzi przyspieszony proces cyfrowej transformacji. Niestety, cyfryzacja ma też swoje ciemne strony. Telemedycyna, wprowadzenie elektronicznej dokumentacji medycznej czy migracja do chmury publicznej to trendy, które zmieniają sektor opieki zdrowotnej. Jednak problem polega na tym, że to wszystko dzieje się przy niesprzyjających okolicznościach – trwającej od kilkunastu miesięcy pandemii i wzmożonych atakach przeprowadzanych przez hakerów. Jak donosi HIPAA Journal 2020 był najgorszym rokiem w historii dla służby zdrowia pod względem naruszeń danych. W samych tylko Stanach Zjednoczonych odnotowano 642 zgłoszenia naruszeń danych, dla porównania w 2018 roku było ich 368. Incydenty

Przeczytaj wpis
Kobieta przy komputerze

Osiem wskazówek dla tiktokerów.

Z aplikacji TikTok korzysta w skali miesiąca ponad milion osób. Jednak eksperci ostrzegają użytkowników przez pułapkami zastawianymi zarówno przez samego dostawcę, jak i hakerów. Chińska platforma mediów społecznościowych TikTok, na której udostępniane są krótkie filmy, niemal od dnia debiutu znajduje się pod lupą rządów i specjalistów ds. bezpieczeństwa. Jednym z najczęściej wysuwanych zarzutów wobec właścicieli tego serwisu jest inwigilacja użytkowników. Osobną kwestią pozostają działania cyberprzestępców skierowane wobec użytkowników tego serwisu. TikTok – kopalnia danych Platforma TikTok zbiera dane osobowe oraz techniczne z urządzeń użytkowników, które można podzielić na trzy kategorie.

Przeczytaj wpis

Plaga cyberoszustw w dwóch branżach gospodarki

Liczba oszustw cyfrowych wobec firm oraz konsumentów cały czas rośnie. Z analiz przeprowadzonych przez TransUnion wynika, że w ostatnich miesiącach cyberoszuści szczególnie upodobali sobie branżę gamingową oraz turystyczną. Według TransUnion w drugim kwartale 2021 roku wskaźnik podejrzewanych prób oszustw cyfrowych wzrósł na całym świecie o 16,5 proc. w porównaniu z analogicznym okresem ubiegłego roku. Autorzy badania zauważają, iż cyberoszuści skoncentrowali się na dwóch sektorach gospodarki – gamingu oraz podróżach i wypoczynku. W tym pierwszych przypadku wskaźnik prób oszustw cyfrowych skoczył o 393 proc, zaś w drugim o 156 proc. Napastnicy

Przeczytaj wpis
Kobieta przy komputerze

10 milionów dolarów za informacje o cyberprzestępcach

Departament Stanu USA oferuje do 10 milionów dolarów za wszelkie informacje, które mogą doprowadzić do zidentyfikowania osób lub grup przestępczych przeprowadzających cyberataki na krytyczne cele w USA. W ostatnich miesiącach Stany Zjednoczone znalazły się na celowniku hakerów. Jeszcze nigdy w historii tego kraju nie odnotowano tak dużej liczby ataków wymierzonych w cele mające strategiczne znaczenie dla gospodarki i funkcjonowania państwa. Jak się okazuje zabezpieczenia infrastruktury nie spełniają swojej roli, a Departament Stanów Zjednoczonych szuka proaktywnej metody ochrony przed cyberprzestępcami i obiecuje nagrody w wysokości do 10 milionów dolarów za informacje

Przeczytaj wpis
Niezadowolony pracownik - zagrożenie dla firmy

Niezadowolony pracownik – zagrożenia i niebezpieczeństwo

W Stanach Zjednoczonych mężczyzna (niezadowolony pracownik) został skazany na dwa lata federalnego więzienia po tym, jak postanowił się zemścić na swoim byłym pracodawcy, likwidując tak wiele kont pracowników, że przedsiębiorstwo musiało na dwa dni zawiesić działalność. Cztery lata temu Deepanshu Kher pracował w firmie doradczej IT. Dostała ona kontrakt od pewnego przedsiębiorstwa w miejscowości Carlsbad w stanie Kalifornia, by przeprowadzić migrację do środowiska Microsoft Office 365.

Przeczytaj wpis
Podejrzana osoba

Bad Rabbit atakuje komputery

We wtorek, 24 października 2017 roku, wielu użytkowników sieci w kilku krajach – głównie w Rosji i na Ukrainie – poinformowało, że padło ofiarą nowego złośliwego oprogramowania. Był to ransomeware, a więc program szyfrujący dyski i domagający się okupu.

Przeczytaj wpis

Shadow IT rozkwita w czasie pandemii

Osoby pracujące w domu nie ułatwiają życia administratorom IT. Jednym z najczęstszych błędów popełnianych przez zdalnych pracowników jest korzystanie z nieznanych oraz niezalecanych przez pracodawców aplikacji.

Przeczytaj wpis

Wyciek danych z Avonu: kłopotów ciąg dalszy

Na początku czerwca świat obiegła informacja o dużym wycieku danych z Avon Products. Firma uspokajała pracowników i klientów twierdząc, że sytuacja została opanowana. Natomiast badacze z SafetyDetectives, uważają, że to nie koniec kłopotów.

Przeczytaj wpis

Formularz kontaktowy

Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    do10osobdo50osobwiecejniz50

    do20urzadzendo50urzadzenwiecejniz100

    stalynowy