Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

Media Społecznościowe

Bitdefender.pl

Telefon z włączoną aplikacją TikTok

Microsoft ujawnia lukę w aplikacji TikTok

Badacze Microsoft odkryli, że aplikacja TikTok na Androida zawierała krytyczną lukę, którą przestępcy mogli wykorzystać do przejęcia kont użytkowników. Luka polegała na użyciu spreparowanego adresu URL, aby ominąć mechanizm weryfikacji precyzyjnych linków aplikacji i zmusić komponent WebView aplikacji do załadowania dowolnego adresu URL. Niebezpieczeństwo związane z luką Luka może pozwolić cyberprzestępcom na przejęcie konta jednym kliknięciem dzięki wykorzystaniu dołączonego interfejsu JavaScript. Błąd, śledzony jako CVE-2022-28799, dotyczy starszych wersji aplikacji TikTok (23.7.3 i starsze). Pomimo ogromnego potencjału destrukcyjnego luki, Microsoft nie ma dowodów na to, że przestępcy faktycznie wykorzystali ją do

Przeczytaj wpis
Okulary

Wyciekły dane 1 miliarda Chińczyków, które rzekomo zostały sprzedane w Dark Web

Cyberzłodziej o pseudonimie „China Dan” twierdzi, że ukradł informacje umożliwiające identyfikację miliarda chińskich obywateli. Według reklamy wyświetlonej przez Bleeping Computer na nielegalnym rynku internetowym, cyberprzestępca twierdzi, że baza danych zawiera 22 terabajty danych wykradzionych z serwerów policji w Szanghaju. China Dan sprzedaje bazę danych, rzekomo zawierającą nazwiska mieszkańców, adresy, dane kontaktowe i weryfikację kryminalną za 10 bitcoinów. „W 2022 r. doszło do wycieku bazy danych Szanghajskiej Policji Narodowej (SHGA)” – czytamy w poście. Co zostało wykradzione, gdy wyciekły dane 1 miliarda Chińczyków „Bazy danych zawierają informacje o 1 miliardzie mieszkańców

Przeczytaj wpis
Archiwa

7-Zip obsługuje teraz funkcję bezpieczeństwa „Mark-of-the-Web” systemu Windows

7-Zip niedawno wdrożył długo oczekiwaną funkcję bezpieczeństwa systemu Windows „Mark-of-the-Web” (MOTW), która może poprawić ochronę użytkowników przed złośliwymi plikami do pobrania. Chociaż użytkownicy 7-Zip wielokrotnie sugerowali, że program otrzyma wsparcie MOTW, twórca programu, Igor Pavlov, odrzucił to. Wyjaśnił swoje stanowisko, mówiąc, że „narzut dla tej właściwości (dodatkowy strumień identyfikatora strefy dla każdego pliku) nie jest w niektórych przypadkach dobry”. Najnowsza aktualizacja 7-Zip (wersja 22.00) wprowadziła kilka nowych funkcji do narzędzia archiwizującego, w tym długo oczekiwaną obsługę MOTW, dodatkową pamięć o wysokiej precyzji znaczników czasu i nowe przełączniki archiwum TAR dla

Przeczytaj wpis
Mężczyzna z laptopem na dachu

5 wskazówek jak chronić prywatność podczas podróży

Podróżowanie wciąż znajduje się na szczycie listy ulubionych zajęć, czy to na wakacjach, czy w pracy. Sama myśl o spakowaniu się i odwiedzeniu innego miasta lub kraju jest dla wielu ekscytująca i nietrudno zrozumieć, dlaczego. Jednak pomimo niesamowitości wiąże się z szeregiem zagrożeń, które nie są od razu oczywiste dla entuzjastów podróży, których często zaślepia ekscytacja miejsca docelowego i jego atrakcji. Podróżni zwykle są ostrożni w przypadku zagrożeń fizycznych, takich jak kradzież lub utrata mienia. Ale jedną rzeczą, która rzadko przychodzi do głowy przed przyjemnymi wakacjami, jest zapewnienie bezpieczeństwa cyfrowej

Przeczytaj wpis
Dłonie i komputer

Badacze znajdują tysiące stron internetowych, które rejestrują wszystko, co wpisujesz

Czy zastanawiałeś się kiedyś, skąd niektóre strony internetowe tyle o Tobie wiedzą? Jasne, zbierają informacje, które im podajesz podczas rejestracji konta i śledzą Twoje wizyty za pomocą plików cookie, ale to wszystko, prawda? Niektóre mogą polegać na logowaniu klawiszy, co jest zachowaniem, którego można się spodziewać po złośliwym oprogramowaniu, ale nie w legalnej witrynie. Według szokujących nowych badań przeprowadzonych przez zespół specjalistów z KU Leuven, Radboud University i University of Lousanne, strony z keyloggerami nie są tylko hipotezą. Są rzeczywistością. W rzeczywistości znaczna liczba witryn internetowych aktywnie rejestruje wszystko, co

Przeczytaj wpis
Głośnik

Alexa, zhakuj się proszę

Naukowcy z Royal Holloway University w Londynie i Uniwersytetu w Katanii odkryli lukę w inteligentnym głośniku Amazon Echo, dzięki której urządzenie wypowiada złośliwe komendy, a następnie je realizuje. Badacze nazwali nową formą ataku „Alexa kontra Alexa” (lub w skrócie AvA). Polega ona na tym, że napastnik przejmuje kontrolę nad głośnikiem Echo i nakazuje mu wypowiadać złośliwe instrukcje. Haker korzystając z AvA może kontrolować urządzenia Echo ofiary przy użyciu popularnej metody odtwarzania dźwięku, takich jak stacja radiowa działająca jak serwer C&C lub sprawiająca, że ​​Echo Dot działa jako głośnik dla pobliskiego

Przeczytaj wpis
Grafika parasola

Przewodnik po ubezpieczeniach cybernetycznych na rok 2022

Rynek ubezpieczeń cybernetycznych twardnieje i staje się bardziej dojrzały wraz z upływem lat, a rynek zmienia się i dostosowuje do nowych trendów i punktów danych. Oznacza to, że firmy, które rozważają zakup ubezpieczenia cybernetycznego, będą musiały nadążyć za zmieniającym się rynkiem i dostosować się. Ostatnie zmiany mają wpływ na ceny ubezpieczeń cybernetycznych, wymagania, które organizacje muszą spełnić, a także technologię i rozwiązania cyberbezpieczeństwa, które mogą mieć wpływ na koszt ubezpieczeń cybernetycznych dla organizacji. Pokażemy Ci, co musisz wiedzieć o najnowszych trendach i zmianach w ubezpieczeniach cybernetycznych, a także o tym,

Przeczytaj wpis
Ikona bezpieczeństwa

Schematy bezpieczeństwa: jak bezpiecznie ustawić marketing i cele

Solidny plan bezpieczeństwa pomaga zapewnić rozwiązania w zakresie cyberbezpieczeństwa i ochrony przed zagrożeniami, których coraz częściej wymagają Twoi klienci. Jednak sukces każdego planu cyberbezpieczeństwa zależy od solidnej strategii marketingowej i wyznaczenia właściwych celów dla Twojej firmy. Co to znaczy? Aby rzucić trochę światła, przyjrzyjmy się nieco głębiej każdemu z tych kluczowych obszarów. Jak uzyskać właściwy marketing? Twoja strategia marketingowa musi osiągnąć kilka krytycznych celów. Dostosuj się do swojego biznesplanu Zdefiniuj swoje plany docelowe i media marketingowe, z których zamierzasz korzystać oraz osiągaj cele biznesowe Co najważniejsze, Twoja strategia marketingowa planu

Przeczytaj wpis
Zagrożenia social media - bezpieczeństwo na instagramie

Bezpieczeństwo na Instagramie – o czym warto pamiętać

Żyjemy w ciekawych czasach. Nie ma w nich miejsca na intymność. Zdaniem wielu ludzi każda czynność – nawet całkiem błaha – musi zostać utrwalona (sfotografowana) i zaprezentowana światu. Temu służą przede wszystkim platformy społecznościowe, między innymi Instagram. Najczęściej chwalimy się drogimi domami, samochodami i wycieczkami zagranicznymi.

Przeczytaj wpis

Facebook ściga dostawców fałszywych like’ów

Koncern Marka Zuckerberga, będący właścicielem Intsagrama, w komunikacie prasowym wymienił cztery osoby Seana Heilweila i Jarretta Lusso z nowojorskiej firmy boostgram.com oraz Lailę Abou Trabi i Robin Abou Trabi z instant-fans.com z siedzibą w Dubaju. Wymienionym zarzuca się wykorzystanie sieci botów na Instagramie, które generują fałszywe polubienia oraz obserwatorów. Tego typu usługi są sprzedawane realnym użytkownikom bądź agencjom reklamowym zajmującym się promocją treści na portalach społecznościowych. Osoby chcące uchodzić za popularne płacą za podbijanie statystyk około 30 dolarów tygodniowo. Komentarz specjalisty Bitdefender Niezależnie od tego jakie losy czekają oskarżonych, Facebook

Przeczytaj wpis
Logo facebook z kursorem

Luka w zabezpieczeniach Facebooka zlikwidowana, dzięki ekspertowi z Indii

Facebook prowadzi specjalny program dla programistów, którzy poprzez odkrycie błędów w kodzie mogą otrzymać sporo pieniędzy. Amol Baikar, jeden z ekspertów zauważył poważną lukę w zabezpieczeniach platformy. Dzięki jej wykryciu i poinformowaniu o tym przedstawicieli portalu społecznościowego zdobył aż 55 tysięcy dolarów. Problem dotyczył funkcji “Zaloguj się przez Facebook”.

Przeczytaj wpis

TikTok szpieguje dla Chin?

Student z Palo Alto w Kalifornii pozywa TikTok za rzekome wykorzystywanie swojego oprogramowania do nadzoru, zaprojektowanego do zbierania danych osobowych, w tym danych biometrycznych, i wysyłania ich do Chin z powodów innych niż reklama.

Przeczytaj wpis

Instagram zapobiega oszustwom typu phishing

Instagram wysyła wiadomości e-mail do użytkowników, ale nie wszystkie wiadomości e-mail rzekomo pochodzące z Instagrama są autentyczne. Wyłudzanie informacji jest wciąż popularnym sposobem uzyskiwania dostępu do kont sieci społecznościowych, a Instagram jest głównym celem. Firma wydała teraz narzędzie, które pozwala użytkownikom szybko identyfikować oszustwa typu phishing.

Przeczytaj wpis

Formularz kontaktowy

Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    do10osobdo50osobwiecejniz50

    do20urzadzendo50urzadzenwiecejniz100

    stalynowy