Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

Wycieki Danych

Bitdefender.pl

Witryna sklepowa Starbucks

Dane klientów Starbucks w Singapurze ukradzione

Dane osobowe 200 000 klientów Starbucks w Singapurze zostały wystawione na sprzedaż online po incydencie związanym z bezpieczeństwem w sieci kawiarni. Starbucks odkrył, że do naruszenia doszło po tym, jak członek podziemnego forum hakerskiego udostępnił do sprzedaży coś, co wydaje się być bazą danych Starbucks Singapore, w tym identyfikatory użytkowników, daty urodzenia, nazwiska, numery telefonów, adresy e-mail i inne. Dane klientów Starbucks w Singapurze ukradzione przez specjalistę Członek forum hakerskiego, który nazywa siebie Sedy, 10 września rozreklamował pełną bazę danych za 3500 SGD (około 2500 USD), co otworzyło możliwości innym

Przeczytaj wpis
Szklany budynek

Naruszenie ochrony danych osobowych

Praktycznie nie ma dnia, by jakaś firma lub instytucja nie zgłosiła naruszenia danych. W wyniku tego typu incydentów cierpią nie tylko bezpośrednio zaatakowane podmioty, ale również ich klienci. W ostatnich latach organy zajmujące się ochroną informacji wprowadziły restrykcyjne przepisy mające na celu zmuszenie firm oraz instytucji do ostrożnego obchodzenia się z danymi swoich klientów. Również dostawcy systemów cyberbezpieczeństwa wprowadzają na rynek rozwiązania zaprojektowane w ten sposób, aby chronić wrażliwe dane i uniknąć wysokich kar za nieprzestrzeganie zasad RODO. W teorii wygląda to bardzo dobrze, aczkolwiek wiadomości o naruszeniu bezpieczeństwa danych

Przeczytaj wpis
Telefon-komorkowy

iPhone jest teraz w większym niebezpieczeństwie niż kiedykolwiek

W walce o dominację mobilną Android przebija iOS znaczną przewagą – 71% w porównaniu z 28%. Ale nawet 28% reprezentuje setki milionów urządzeń na całym świecie. Tak więc nawet niewielka część tego – powiedzmy użytkownicy korzystający z przestarzałej wersji iOS – nadal stanowi duży kontyngent. Apple wykonuje dobrą robotę w zabezpieczaniu iOS, poprzez stały strumień przyrostowych aktualizacji i aktualnych poprawek, a także nawyk nakłaniania użytkowników do zainstalowania najnowszej wersji. Ważna poprawka zabezpieczeń Zaledwie w zeszłym tygodniu firma wydała pilne poprawki dwóch krytycznych luk w zabezpieczeniach systemów iOS i macOS, ostrzegając,

Przeczytaj wpis
Repozytorium GitHub na ekranie

Atak złośliwego oprogramowania na GitHub

Inżynier oprogramowania odkrył około 35 000 złośliwych klonów oficjalnych repozytoriów projektów GitHub. Repozytoria zostały zreplikowane prawie całkowicie, z wyjątkiem jednej rzeczy: klony zostały wzbogacone złośliwym kodem, aby naruszyć niczego nie podejrzewających programistów. Klonowanie repozytoriów GitHub typu open source jest powszechne wśród programistów. Wstrzykiwanie złośliwego kodu do popularnych klonów projektów może przełamać nowe podstawy cyberataków, ponieważ identyfikacja repozytoriów złośliwego oprogramowania nie jest łatwym zadaniem. Ujawniony atak złośliwego oprogramowania Inżynier oprogramowania Stephen Lacy ujawnił wczoraj “masowy powszechny atak złośliwego oprogramowania” na GitHub, który był skierowany do około 35 000 repozytoriów. Tweet wspomniał

Przeczytaj wpis
Kule loterii

5 wskazówek, które pomogą Ci uniknąć oszustwa w dniu Loterii Narodowej

Każdego roku 7 lipca, miliony osób próbują szczęścia w zdobyciu głównej nagrody na loterii. W tym roku, w ramach świętowania Narodowego Dnia Loterii, namawiamy konsumentów do zachowania czujności wobec oszustw związanych z loterią i zakładami totalizatora. Sposoby przestępców na oszustwo podczas loterii Cyberprzestępcy są wysoce oportunistyczni i mogą zaatakować niczego nie podejrzewających entuzjastów loterii, próbując ukraść ich pieniądze oraz informacje umożliwiające identyfikację. Oszustwa loteryjne są rodzajem oszustwa polegającego na wpłacaniu zaliczek. Są one bardzo powszechne i polegają na obiecywaniu ofiarom dużej części pieniędzy w zamian za płatności z góry. W

Przeczytaj wpis
Podpisywany dokument

Co zrobić jeśli Twoje dane zostaną skradzione

Gwałtowny wzrost naruszeń danych pokazuje, że cyberprzestępcy skupiają się na kradzieży ujawnionych danych osobowych konsumentów w celu popełniania przestępstw związanych z kradzieżą tożsamości, które każdego roku wyrządzają miliardy dolarów szkód. Z ponad 2 milionami zgłoszeń o oszustwach złożonych w zeszłym roku, użytkownicy powinni zachować czujność i podejmować kroki w celu uniknięcia poważnych strat finansowych i problemów prawnych. Co zrobić jeśli podejrzewasz, że Twoje dane mogły zostać skradzione Jeśli padłeś ofiarą naruszenia bezpieczeństwa danych lub podejrzewasz, że Twoje dane mogą zostać wykorzystane do oszustwa, wykonaj następujące kroki: Potwierdź rodzaj informacji ujawnionych

Przeczytaj wpis
Mieszkańcy Ukrainy

Ukraina: niemal 800 cyberataków od początku wojny

Według Państwowej Służby Łączności Specjalnej i Ochrony Informacji Ukrainy (SSSCIP) od początku wojny, sieci tego kraju są nieustannie atakowane przez rosyjskich hakerów. Napastnicy najczęściej biorą na cel administrację rządową i władze lokalne. Z ustaleń SSSCIP wynika, że ukraińskie organizacje rządowe i sektor prywatny były celem 796 cyberataków od początku wojny, czyli od 24 lutego 2022 roku. Specjaliści od bezpieczeństwa przyznają, że intensywność incydentów nie zmniejszyła się od początku konfliktu, aczkolwiek ich jakość spada – są coraz mniej skuteczne. Wojenne cyberataki Najwięcej ataków było skierowanych przeciwko administracji rządowej, władzom lokalnym, a

Przeczytaj wpis
Mężczyzna z laptopem na dachu

5 wskazówek jak chronić prywatność podczas podróży

Podróżowanie wciąż znajduje się na szczycie listy ulubionych zajęć, czy to na wakacjach, czy w pracy. Sama myśl o spakowaniu się i odwiedzeniu innego miasta lub kraju jest dla wielu ekscytująca i nietrudno zrozumieć, dlaczego. Jednak pomimo niesamowitości wiąże się z szeregiem zagrożeń, które nie są od razu oczywiste dla entuzjastów podróży, których często zaślepia ekscytacja miejsca docelowego i jego atrakcji. Podróżni zwykle są ostrożni w przypadku zagrożeń fizycznych, takich jak kradzież lub utrata mienia. Ale jedną rzeczą, która rzadko przychodzi do głowy przed przyjemnymi wakacjami, jest zapewnienie bezpieczeństwa cyfrowej

Przeczytaj wpis
Elon Musk

Nowe oszustwa kryptograficzne podrabiają mowę Elona Muska za pomocą technologii Deep Fake

Oszustwa kryptograficzne przenoszą się na wyższy poziom, wykorzystując fałszywą technologię i wywiad z Elonem Muskiem, aby nakłonić ludzi do wysyłania pieniędzy do portfeli atakujących. Hakerzy i oszuści wkładają wiele wysiłku w kampanie spamowe, phishingowe i złośliwe oprogramowanie. Wyobraź sobie, o ile bardziej zdeterminowani będą cyberprzestępcy w kampanii skierowanej do osób z pieniędzmi w swoich portfelach kryptograficznych, które szukają kolejnego wielkiego zarobku. W jednym z ostatnich oszustw kryptograficznych wizerunek Elona Muska został zmieniony przy użyciu fałszywej technologii, aby wydawał się popierać BitVex, nową platformę handlową. Oczywiście podróbka Musk obiecuje każdemu 30%

Przeczytaj wpis
Bitcoin

Cyberprzestępcy wykorzystują podejrzaną domenę inwestycyjną, aby wyłudzić pieniądze i dane

Oszukańcze e-maile informujące, że przelano Ci sporą sumę w bitcoinach na podejrzaną platformę inwestycyjną  pojawiały się w skrzynkach odbiorczych użytkowników na całym świecie. Temat i treść wiadomości e-mail są słabo zredagowane, ale wzbudzają zainteresowanie czytelników, wspominając o dużym depozycie kryptograficznym o wartości od 19 do 35 bitcoinów, do którego można uzyskać dostęp za pośrednictwem podejrzanej domeny [coinment.net] zarejestrowanej 5 maja. Jeśli chodzi o dystrybucję, fałszywe wiadomości e-mail dotarły do ​​użytkowników w Stanach Zjednoczonych, Kanadzie, Wielkiej Brytanii, Afryce Południowej i Australii. Treść wiadomości · Płatność zakończona · Moneta Inwestycyjna · proszę

Przeczytaj wpis
Dłonie i komputer

Badacze znajdują tysiące stron internetowych, które rejestrują wszystko, co wpisujesz

Czy zastanawiałeś się kiedyś, skąd niektóre strony internetowe tyle o Tobie wiedzą? Jasne, zbierają informacje, które im podajesz podczas rejestracji konta i śledzą Twoje wizyty za pomocą plików cookie, ale to wszystko, prawda? Niektóre mogą polegać na logowaniu klawiszy, co jest zachowaniem, którego można się spodziewać po złośliwym oprogramowaniu, ale nie w legalnej witrynie. Według szokujących nowych badań przeprowadzonych przez zespół specjalistów z KU Leuven, Radboud University i University of Lousanne, strony z keyloggerami nie są tylko hipotezą. Są rzeczywistością. W rzeczywistości znaczna liczba witryn internetowych aktywnie rejestruje wszystko, co

Przeczytaj wpis
Mężczyzna trzymający telefon

Jak rozpoznać atak phishingowy na swoim telefonie?

Zgodnie z raportem Bitdefender dotyczącym zachowań online z 2021 r., 61% użytkowników Internetu doświadczyło co najmniej jednego cyberzagrożenia w ciągu roku. Oszustwa telefoniczne i phishing stanowiły 59% wszystkich zagrożeń. Jednocześnie respondenci wyrażali mieszane uczucia związane z instalacją rozwiązania zabezpieczającego na swoim telefonie komórkowym, przy czym 30% odmówiło instalacji, powołując się na błędne przekonania, takie jak: Mój smartfon ma wbudowane zabezpieczenia online (16%) Moje nawyki online nie wymagają rozwiązania bezpieczeństwa mobilnego (14%) Produkty zabezpieczające są trudne do zainstalowania (9%) Zbyt wiele fałszywych ostrzeżeń (9%) Konflikty z innymi aplikacjami na urządzeniu (8%)

Przeczytaj wpis
Coca-Cola

Gang ransomware twierdzi, że zhakował giganta napojów bezalkoholowych Coca-Cola

Według postu widocznego na stronie internetowej grupy hakerskiej w poniedziałek, Stormous powiedział, że 24 kwietnia zabrał 161 GB danych, w tym informacje finansowe, dane uwierzytelniające i inne poufne informacje z serwerów Coca-Coli. Grupa próbuje teraz sprzedać skradzione dane za nieco ponad 1,6 Bitcoina lub 64 000 USD. Wydaje się, że atak na Coca-Colę został zorganizowany po tym, jak aktor groźby wziął udział w ankiecie na Telegramie, prosząc zwolenników o pomoc w wyborze następnej ofiary. Źródło: Bleeping Computer We wcześniejszym ogłoszeniu grupa zajmująca się oprogramowaniem ransomware zobowiązała się do pełnego wsparcia

Przeczytaj wpis
Płyta główna

Luki w zabezpieczeniach NeosSmartCam pozwalają napastnikom ominąć uwierzytelnianie i zalogować się jako root. Wyniki badań

Analitycy bezpieczeństwa Bitdefender znaleźli kilka luk w urządzeniach NeosSmartCam IoT, które umożliwiłyby atakom ominięcie uwierzytelniania i wykonanie zdalnych kodów, otwierając nowe sposoby wykorzystania urządzenia. Nie da się przecenić znaczenia inteligentnych kamer bezpieczeństwa ani wartości treści, które gromadzą każdego dnia. Wielu konsumentów instaluje je i zapomina o internetowym „oku”, które zawsze filmuje w tle. Otwarcie tego typu sprzętu na zdalne ataki to jeden z najgorszych możliwych scenariuszy dla inteligentnego domu. Badania technologów Aby rozwiązać te problemy i uczynić inteligentny dom bezpieczniejszym, Bitdefender regularnie bada niektóre z najpopularniejszych urządzeń IoT na rynku.

Przeczytaj wpis
Stetoskop przyłożony do komputera

Naruszenie danych w SuperCare Health ujawnia osobiste informacje zdrowotne ponad 300 000 pacjentów

Firma SuperCare Health z siedzibą w Kalifornii, zajmująca się opieką oddechową, potwierdziła naruszenie danych, które doprowadziło do ujawnienia danych osobowych ponad 300 000 pacjentów. W ogłoszeniu na swojej oficjalnej stronie internetowej SuperCare powiedział, że pod koniec lipca wykrył nieautoryzowaną aktywność w swoich systemach komputerowych, a następnie natychmiast zaczął ograniczać i łagodzić potencjalny efekt. „27 lipca 2021 r. wykryliśmy nieautoryzowaną aktywność w naszych systemach. W odpowiedzi natychmiast rozpoczęliśmy działania ograniczające, łagodzące i przywracające, aby zakończyć aktywność i zabezpieczyć naszą sieć, systemy i dane” – powiedział dostawca opieki zdrowotnej. „Ponadto zatrudniliśmy niezależnych

Przeczytaj wpis
Narysowana dłoń wychodząca z ekranu po pieniądze

Wzrost oszustw związanych z odzyskiwaniem pieniędzy

Australijska Komisja ds. Konkurencji i Konsumentów (ACCC) ostrzega konsumentów przed wzrostem oszustw związanych z odzyskiwaniem pieniędzy. Według straży konsumenckiej, oszustwa związane z odzyskiwaniem pieniędzy wzrosły o 725% w pierwszym kwartale 2022 r., przy stratach szacowanych na ponad 250 000 AUD, co stanowi skok o 301% w porównaniu z tym samym okresem rok wcześniej. „Oszuści poproszą o pieniądze i dane osobowe, zanim zaoferują »pomoc« ofierze, a następnie znikną i zatrzymają wszelkie kontakty” – wyjaśniła wiceprzewodnicząca ACCC Delia Rickard. „Oszustwa związane z odzyskiwaniem pieniędzy są szczególnie paskudne, ponieważ ponownie atakują ofiary oszustw.

Przeczytaj wpis
Dłoń z namalowaną flagą Ukrainy

Oszustwa charytatywne na Ukrainie. Bitdefender wykrywa nowe trendy w spamie

Badacze Bitdefender bacznie przyglądali się kampaniom spamowym związanym z wojną na Ukrainie w ostatnich tygodniach. Od początku rosyjskiej inwazji na Ukrainę nasze filtry antyspamowe wykryły dziesiątki tysięcy fałszywych e-maili z darowiznami i złośliwych kampanii phishingowych, których celem są obywatele cyfrowi z całego świata, próbując ukraść pieniądze i zhakować ich urządzenia. Najnowsza analiza Bitdefender trendów spamowych związanych z Ukrainą pokazuje, że cyberprzestępcy nie wycofują się i nadal wykorzystują kryzys, dostosowując swoje schematy pod kątem maksymalnego wpływu na cele. Kampania 1: Rozważny plagiator To oficjalne: oszuści czytają wiadomości! Najnowsza iteracja oszustw związanych

Przeczytaj wpis
Głośnik

Alexa, zhakuj się proszę

Naukowcy z Royal Holloway University w Londynie i Uniwersytetu w Katanii odkryli lukę w inteligentnym głośniku Amazon Echo, dzięki której urządzenie wypowiada złośliwe komendy, a następnie je realizuje. Badacze nazwali nową formą ataku „Alexa kontra Alexa” (lub w skrócie AvA). Polega ona na tym, że napastnik przejmuje kontrolę nad głośnikiem Echo i nakazuje mu wypowiadać złośliwe instrukcje. Haker korzystając z AvA może kontrolować urządzenia Echo ofiary przy użyciu popularnej metody odtwarzania dźwięku, takich jak stacja radiowa działająca jak serwer C&C lub sprawiająca, że ​​Echo Dot działa jako głośnik dla pobliskiego

Przeczytaj wpis
Grafika parasola

Przewodnik po ubezpieczeniach cybernetycznych na rok 2022

Rynek ubezpieczeń cybernetycznych twardnieje i staje się bardziej dojrzały wraz z upływem lat, a rynek zmienia się i dostosowuje do nowych trendów i punktów danych. Oznacza to, że firmy, które rozważają zakup ubezpieczenia cybernetycznego, będą musiały nadążyć za zmieniającym się rynkiem i dostosować się. Ostatnie zmiany mają wpływ na ceny ubezpieczeń cybernetycznych, wymagania, które organizacje muszą spełnić, a także technologię i rozwiązania cyberbezpieczeństwa, które mogą mieć wpływ na koszt ubezpieczeń cybernetycznych dla organizacji. Pokażemy Ci, co musisz wiedzieć o najnowszych trendach i zmianach w ubezpieczeniach cybernetycznych, a także o tym,

Przeczytaj wpis
Przykładowy kod programu

Ukraiński badacz ujawnia kod źródłowy Conti Ransomware

Po wycieku ponad 60 000 wiadomości na czacie wewnętrznym zespołu Conti, ukraiński badacz zadaje kolejny paraliżujący cios operacji, ujawniając dalsze komunikaty, panele administracyjne i kod źródłowy oprogramowania ransomware. Badacz ujawnił w niedzielę 393 pliki JSON zawierające ponad 60 000 wiadomości wewnętrznych wysłanych między 21 stycznia 2021 a 27 lutego 2022 między członkami gangów ransomware Conti i Ryuk, włamując się na prywatny serwer czatu XMPP organizacji. Zawartość wykradzionych danych Rozmowy zawierały kluczowe informacje, które mogą pomóc ekspertom ds. bezpieczeństwa i władzom, takie jak szczegóły organizacji gangów, adresy bitcoin, uchylanie się od

Przeczytaj wpis

Formularz kontaktowy

Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    do10osobdo50osobwiecejniz50

    do20urzadzendo50urzadzenwiecejniz100

    stalynowy