bitdefender

Nowe technologie a bezpieczeństwo: Polacy chcą surowszych kar dla gigantów technologicznych

Polacy stają się coraz bardziej świadomi zagrożeń w internecie. Fundacja Digital Poland, w swoim najnowszym raporcie, odsłoniła alarmujące statystyki dotyczące cyberbezpieczeństwa w kraju. Aż 65% Polaków wyraża obawy o swoje bezpieczeństwo online, a…

Izabela Myszkowska 4 min

Cyberprzestępcy wykorzystują zamach na Trumpa. Jak nie dać się zwieść?

Od połowy lipca eksperci z Bitdefender Labs zauważają niepokojący trend związany z kampaniami deepfake wideo, które mają na celu szerzenie fałszywych informacji i manipulację opinią publiczną. Przestępcy przejmują konta popularnych streamerów na YouTube, umieszczając filmy z wizerunkiem Elona Muska, który…

Kuba Kowalczyk 2 min

Surowa kara dla cyberprzestępcy: Penczukow skazany za ataki malware

Departament Sprawiedliwości USA (DoJ) ogłosił przełom w walce z cyberprzestępczością, skazując Wiaczesława Igorewicza Penczukowa na surową karę więzienia oraz nakładając na niego obowiązek zwrotu milionów dolarów tytułem odszkodowania. 37-letni obywatel Ukrainy przyznał się do winy za udział w atakach malware…

Natalia Zębacka 2 min

Jak rozpoznać deepfakes?

Deepfake staje się jednym z największych problemów cyfrowego świata. Te zwodnicze obrazy i filmy, tworzone przez zaawansowane narzędzia sztucznej inteligencji, sprawiają, że coraz trudniej jest odróżnić fikcję od rzeczywistości. "Deepfake to oszustwa polegające na podszywaniu się pod kogoś innego z…

Klaudia Ciesielska 6 min

Niebezpieczne kody QR używane do nowego oszustwa. Jak się przed nim chronić?

Włoska policja wydała ostrzeżenie dotyczące oszustw ubezpieczeniowych związanych z kodami QR, których celem są obywatele. Zgodnie z komunikatem oszuści aktywnie kontaktują się z konsumentami za pośrednictwem rozmów telefonicznych, wiadomości i sponsorowanych reklam w mediach społecznościowych, aby promować atrakcyjne oferty ubezpieczenia…

Natalia Zębacka 2 min

Tragiczny bilans cyberataku w fińskiej klinice – część pacjentów w jego wyniku odebrała sobie życie

Szeroko nagłośniony cyberatak na fińską klinikę psychoterapii Vastaamo wywołuje burzę nawet kilka lat po tym, gdy doszło do wycieku danych z sesji pacjentów do Internetu. To wydarzenie skłoniło niektóre z ofiar do odebrania sobie życia. Groźny wyciek danych z kliniki…

Klaudia Ciesielska 4 min

Osobiste dane ponad 232 tys. Australijczyków na wyciągnięcie ręki cyberprzestępców

Tangerine Telecom z siedzibą w Melbourne, dostawca usług NBN i usług mobilnych, doświadczył na początku tego miesiąca naruszenia danych, w wyniku którego ujawniono dane osobowe ponad 232 000 australijskich klientów. Niebezpieczne naruszenie danych w Australii Na początku tego miesiąca Tangerine…

Natalia Zębacka 3 min

Wyciek danych na Filipinach – ponad 200 tysięcy rekordów danych uczniów i rodziców dostępnych online

Jeremiah Fowler, znany badacz cyberbezpieczeństwa, natknął się na bazę danych, w której ujawniono ponad 153 GB danych osobowych uczniów i rodziców na Filipinach. W sumie odnaleziono ponad 200 000 rekordów w niechronionej hasłem bazie danych w chmurze połączonej z aplikacją…

Kuba Kowalczyk 4 min

Północnokoreańscy hakerzy przekształcają witryny hazardowe w narzędzia do wyłudzeń

Eksperci ds. cyberbezpieczeństwa zauważyli nową nielegalną działalność generującą przychody wśród północnokoreańskich hakerów: tworzenie witryn hazardowych zawierających złośliwe oprogramowanie i sprzedawanie ich innym cyberprzestępcom. Witryny hazardowe zamienione w MaaS Innymi słowy, aktywność tę można postrzegać jako konkretną gałąź złośliwego oprogramowania jako…

Natalia Zębacka 3 min

Pierwsza krytyczna aktualizacja Chrome w tym roku. Aktualizuj jak najszybciej

Google zajmuje się pierwszym w tym roku krytycznym problemem bezpieczeństwa przeglądarki Chrome, wydając ważne aktualizacje dla użytkowników komputerów stacjonarnych i urządzeń mobilnych. Z opublikowanego przez giganta technologicznego poradnika wynika, że ​​przeglądarka Chrome została zaktualizowana do wersji 120.0.6099.234 dla komputerów Mac,…

Kuba Kowalczyk 2 min

Masz wyższe rachunki za prąd? Uważaj, to może być cryptojacking

W erze cyfrowej na rozległych obszarach Internetu czai się nowa forma kradzieży, która potajemnie wykorzystuje zasoby Twojego komputera: cryptojacking. To ukryte zjawisko przejmuje moc obliczeniową w celu wydobywania kryptowaluty, obarczając ofiary spowolnieniem wydajności i zawyżonymi rachunkami za energię. Cryptojacking to…

Natalia Zębacka 2 min

Wyciek danych medycznych dwóch milionów mieszkańców Turcji

Dane medyczne, to niezwykle cenny zasób dla cyberprzestępców, ponieważ mogą oni wykorzystać je do spersonalizowanych kampanii phishingowych, dlatego zespół Bitdefender postanowił przyjrzeć się tej sytuacji i określić, jakie niebezpieczeństwa mogą z niej wyniknąć. Wyciek danych związanych z kampaniami szczepionkowymi Informacje…

Izabela Myszkowska 3 min

Krytyczna luka w popularnej wtyczce WordPress to zagrożenie dla ponad 200 000 witryn

Luka oznaczona jako CVE-2023-5360 została sklasyfikowana w CVSS v3.1 z wynikiem 9,8, co oznacza, że ​​jest „krytyczna”. Umożliwia nieuwierzytelnionym atakującym przesyłanie dowolnych plików na podatne strony internetowe dzięki luce w mechanizmie sprawdzania rozszerzeń, zaprojektowanym w celu ograniczenia przesyłania tylko do…

Natalia Zębacka 2 min

Wojna między Izraelem i Gazą – nowa kampania phishingowa

Badacze z Bitdefender Antispam Lab po raz pierwszy zauważyli kampanie oparte o phishing o tematyce wojennej 13 października. Wiele wiadomości spamowych było kierowanych do skrzynek odbiorczych w Rosji, a następnie w Szwecji, Rumunii, Iranie i Indiach, a także w USA,…

Natalia Zębacka 2 min

Oprogramowanie szpiegowskie na radarze Parlamentu Europejskiego

Członkowie Parlamentu Europejskiego przyjęli w tym tygodniu swoje stanowisko w sprawie nowej ustawy mającej na celu wzmocnienie obrony mediów w UE, w tym zakazu używania oprogramowania szpiegującego przeciwko dziennikarzom. Parlament Europejski próbuje powstrzymać oprogramowanie szpiegowskie „Posłowie chcą zakazać wszelkich form…

Izabela Myszkowska 3 min

To może nie być “pomyłka” – jak działają oszustwa SMS-owe?

Cyberprzestępcy wysyłają do innej osoby niewinne SMS-y dotyczące imprezy, wizyty lekarskiej lub spotkania biznesowego. Gdy odpiszesz tej osobie SMS-em o treści „Przepraszam, zły numer”, oszust próbuje wciągnąć Cię w przyjazną rozmowę. Niektórzy nawet próbują kultywować romantyczne relacje na odległość z…

Natalia Zębacka 2 min

10 porad, jak poprawić cyberbezpieczeństwo w firmie

Każda organizacja, niezależnie od wielkości i rynku, na którym działa, jest narażona na ryzyko stania się ofiarą cyberataku. Oto lista 10 skutecznych metod zwiększania bezpieczeństwa w firmach, organizacjach i instytutach rządowych, przygotowana przez ekspertów Bitdefender. 10 rad, dzięki którym poprawisz…

Izabela Myszkowska 11 min

Jakie zagrożenia stoją przed użytkownikami iPhone’ów w 2024 roku?

Cyberprzestępcy mogą wykorzystywać techniki znane z inżynierii społecznej, aby manipulować użytkownikami iOS w celu ujawnienia danych osobowych lub podjęcia działań zagrażających ich bezpieczeństwu. Phishing jest zdecydowanie najpowszechniejszą z nich. Niezależnie od tego, czy atak dotyczy wiadomości e-mail, czy wiadomości SMS…

Izabela Myszkowska 5 min

Statyczna i dynamiczna analiza złośliwego oprogramowania – jak analizuje się cyberzagrożenia?

Analiza złośliwego oprogramowania to inspekcja głównych komponentów i kodu źródłowego złośliwego oprogramowania w celu zrozumienia jego zachowania, pochodzenia oraz zamierzonych działań w celu ograniczenia potencjalnych zagrożeń. Złośliwe oprogramowanie oznacza każde natrętne oprogramowanie zaprojektowane w celu infiltracji komputera lub sieci użytkownika…

Klaudia Ciesielska 8 min

Phishing wykorzystujący klęski żywiołowe – uważaj, komu dajesz pieniądze

Klęski żywiołowe i katastrofy pogodowe mogą spowodować wiele ofiar i zniszczeń. Ponadto tragedia ludzka skłania wielu wrażliwych wolontariuszy i darczyńców do chęci pomocy. Niestety ten stan rzeczy często wykorzystują cyberprzestępcy, którzy podszywają się pod fundacje charytatywne, aby oszukiwać potencjalnych darczyńców.…

Izabela Myszkowska 3 min

Jak cyberprzestępcy atakują nasze smartfony?

Firmy oraz instytucje coraz częściej muszą stawiać czoła wyzwaniom związanym z cyberprzestępczością na różnych płaszczyznach. Począwszy od obrony przed mnogością zagrożeń, przez łatanie luk w systemach, aż po kontrolę ryzyka związanego z technologią chmurową i współpracą z zewnętrznymi partnerami. Jednakże,…

Natalia Zębacka 7 min

LetMeSpy kończy działalność. Sekrety tysięcy użytkowników w rękach hakerów

Twórcy polskiego oprogramowania stalkerware, LetMeSpy, poinformowali w czerwcu, że ich infrastruktura padła ofiarą ataku hakerskiego, w wyniku którego bazę danych z informacjami o wszystkich zarejestrowanych użytkownikach utracono. Po tym incydencie zdecydowali się zakończyć działalność swojej aplikacji, która była przeznaczona do…

Izabela Myszkowska 3 min