Polacy stają się coraz bardziej świadomi zagrożeń w internecie. Fundacja Digital Poland, w swoim najnowszym raporcie, odsłoniła alarmujące statystyki dotyczące cyberbezpieczeństwa w kraju. Aż 65% Polaków wyraża obawy o swoje bezpieczeństwo online, a…
Od połowy lipca eksperci z Bitdefender Labs zauważają niepokojący trend związany z kampaniami deepfake wideo, które mają na celu szerzenie fałszywych informacji i manipulację opinią publiczną. Przestępcy przejmują konta popularnych streamerów na YouTube, umieszczając filmy z wizerunkiem Elona Muska, który…
Departament Sprawiedliwości USA (DoJ) ogłosił przełom w walce z cyberprzestępczością, skazując Wiaczesława Igorewicza Penczukowa na surową karę więzienia oraz nakładając na niego obowiązek zwrotu milionów dolarów tytułem odszkodowania. 37-letni obywatel Ukrainy przyznał się do winy za udział w atakach malware…
Deepfake staje się jednym z największych problemów cyfrowego świata. Te zwodnicze obrazy i filmy, tworzone przez zaawansowane narzędzia sztucznej inteligencji, sprawiają, że coraz trudniej jest odróżnić fikcję od rzeczywistości. "Deepfake to oszustwa polegające na podszywaniu się pod kogoś innego z…
Włoska policja wydała ostrzeżenie dotyczące oszustw ubezpieczeniowych związanych z kodami QR, których celem są obywatele. Zgodnie z komunikatem oszuści aktywnie kontaktują się z konsumentami za pośrednictwem rozmów telefonicznych, wiadomości i sponsorowanych reklam w mediach społecznościowych, aby promować atrakcyjne oferty ubezpieczenia…
Szeroko nagłośniony cyberatak na fińską klinikę psychoterapii Vastaamo wywołuje burzę nawet kilka lat po tym, gdy doszło do wycieku danych z sesji pacjentów do Internetu. To wydarzenie skłoniło niektóre z ofiar do odebrania sobie życia. Groźny wyciek danych z kliniki…
Tangerine Telecom z siedzibą w Melbourne, dostawca usług NBN i usług mobilnych, doświadczył na początku tego miesiąca naruszenia danych, w wyniku którego ujawniono dane osobowe ponad 232 000 australijskich klientów. Niebezpieczne naruszenie danych w Australii Na początku tego miesiąca Tangerine…
Jeremiah Fowler, znany badacz cyberbezpieczeństwa, natknął się na bazę danych, w której ujawniono ponad 153 GB danych osobowych uczniów i rodziców na Filipinach. W sumie odnaleziono ponad 200 000 rekordów w niechronionej hasłem bazie danych w chmurze połączonej z aplikacją…
Eksperci ds. cyberbezpieczeństwa zauważyli nową nielegalną działalność generującą przychody wśród północnokoreańskich hakerów: tworzenie witryn hazardowych zawierających złośliwe oprogramowanie i sprzedawanie ich innym cyberprzestępcom. Witryny hazardowe zamienione w MaaS Innymi słowy, aktywność tę można postrzegać jako konkretną gałąź złośliwego oprogramowania jako…
Google zajmuje się pierwszym w tym roku krytycznym problemem bezpieczeństwa przeglądarki Chrome, wydając ważne aktualizacje dla użytkowników komputerów stacjonarnych i urządzeń mobilnych. Z opublikowanego przez giganta technologicznego poradnika wynika, że przeglądarka Chrome została zaktualizowana do wersji 120.0.6099.234 dla komputerów Mac,…
W erze cyfrowej na rozległych obszarach Internetu czai się nowa forma kradzieży, która potajemnie wykorzystuje zasoby Twojego komputera: cryptojacking. To ukryte zjawisko przejmuje moc obliczeniową w celu wydobywania kryptowaluty, obarczając ofiary spowolnieniem wydajności i zawyżonymi rachunkami za energię. Cryptojacking to…
Dane medyczne, to niezwykle cenny zasób dla cyberprzestępców, ponieważ mogą oni wykorzystać je do spersonalizowanych kampanii phishingowych, dlatego zespół Bitdefender postanowił przyjrzeć się tej sytuacji i określić, jakie niebezpieczeństwa mogą z niej wyniknąć. Wyciek danych związanych z kampaniami szczepionkowymi Informacje…
Luka oznaczona jako CVE-2023-5360 została sklasyfikowana w CVSS v3.1 z wynikiem 9,8, co oznacza, że jest „krytyczna”. Umożliwia nieuwierzytelnionym atakującym przesyłanie dowolnych plików na podatne strony internetowe dzięki luce w mechanizmie sprawdzania rozszerzeń, zaprojektowanym w celu ograniczenia przesyłania tylko do…
Badacze z Bitdefender Antispam Lab po raz pierwszy zauważyli kampanie oparte o phishing o tematyce wojennej 13 października. Wiele wiadomości spamowych było kierowanych do skrzynek odbiorczych w Rosji, a następnie w Szwecji, Rumunii, Iranie i Indiach, a także w USA,…
Członkowie Parlamentu Europejskiego przyjęli w tym tygodniu swoje stanowisko w sprawie nowej ustawy mającej na celu wzmocnienie obrony mediów w UE, w tym zakazu używania oprogramowania szpiegującego przeciwko dziennikarzom. Parlament Europejski próbuje powstrzymać oprogramowanie szpiegowskie „Posłowie chcą zakazać wszelkich form…
Cyberprzestępcy wysyłają do innej osoby niewinne SMS-y dotyczące imprezy, wizyty lekarskiej lub spotkania biznesowego. Gdy odpiszesz tej osobie SMS-em o treści „Przepraszam, zły numer”, oszust próbuje wciągnąć Cię w przyjazną rozmowę. Niektórzy nawet próbują kultywować romantyczne relacje na odległość z…
Każda organizacja, niezależnie od wielkości i rynku, na którym działa, jest narażona na ryzyko stania się ofiarą cyberataku. Oto lista 10 skutecznych metod zwiększania bezpieczeństwa w firmach, organizacjach i instytutach rządowych, przygotowana przez ekspertów Bitdefender. 10 rad, dzięki którym poprawisz…
Cyberprzestępcy mogą wykorzystywać techniki znane z inżynierii społecznej, aby manipulować użytkownikami iOS w celu ujawnienia danych osobowych lub podjęcia działań zagrażających ich bezpieczeństwu. Phishing jest zdecydowanie najpowszechniejszą z nich. Niezależnie od tego, czy atak dotyczy wiadomości e-mail, czy wiadomości SMS…
Analiza złośliwego oprogramowania to inspekcja głównych komponentów i kodu źródłowego złośliwego oprogramowania w celu zrozumienia jego zachowania, pochodzenia oraz zamierzonych działań w celu ograniczenia potencjalnych zagrożeń. Złośliwe oprogramowanie oznacza każde natrętne oprogramowanie zaprojektowane w celu infiltracji komputera lub sieci użytkownika…
Klęski żywiołowe i katastrofy pogodowe mogą spowodować wiele ofiar i zniszczeń. Ponadto tragedia ludzka skłania wielu wrażliwych wolontariuszy i darczyńców do chęci pomocy. Niestety ten stan rzeczy często wykorzystują cyberprzestępcy, którzy podszywają się pod fundacje charytatywne, aby oszukiwać potencjalnych darczyńców.…
Firmy oraz instytucje coraz częściej muszą stawiać czoła wyzwaniom związanym z cyberprzestępczością na różnych płaszczyznach. Począwszy od obrony przed mnogością zagrożeń, przez łatanie luk w systemach, aż po kontrolę ryzyka związanego z technologią chmurową i współpracą z zewnętrznymi partnerami. Jednakże,…
Twórcy polskiego oprogramowania stalkerware, LetMeSpy, poinformowali w czerwcu, że ich infrastruktura padła ofiarą ataku hakerskiego, w wyniku którego bazę danych z informacjami o wszystkich zarejestrowanych użytkownikach utracono. Po tym incydencie zdecydowali się zakończyć działalność swojej aplikacji, która była przeznaczona do…
Żeby zapewnić najlepsze wrażenia, my oraz nasi partnerzy używamy technologii takich jak pliki cookies do przechowywania i/lub uzyskiwania informacji o urządzeniu. Wyrażenie zgody na te technologie pozwoli nam oraz naszym partnerom na przetwarzanie danych osobowych, takich jak zachowanie podczas przeglądania lub unikalny identyfikator ID w tej witrynie. Brak zgody lub jej wycofanie może niekorzystnie wpłynąć na niektóre funkcje.
Kliknij poniżej, aby wyrazić zgodę na powyższe lub dokonać szczegółowych wyborów. Twoje wybory zostaną zastosowane tylko do tej witryny. Możesz zmienić swoje ustawienia w dowolnym momencie, w tym wycofać swoją zgodę, korzystając z przełączników w polityce plików cookie lub klikając przycisk zarządzaj zgodą u dołu ekranu.