Wyciek danych medycznych dwóch milionów mieszkańców Turcji

Dane medyczne, to niezwykle cenny zasób dla cyberprzestępców, ponieważ mogą oni wykorzystać je do spersonalizowanych kampanii phishingowych, dlatego…

Krytyczna luka w popularnej wtyczce WordPress to zagrożenie dla ponad 200 000 witryn

Luka oznaczona jako CVE-2023-5360 została sklasyfikowana w CVSS v3.1 z wynikiem 9,8, co oznacza, że ​​jest „krytyczna”. Umożliwia…

Wojna między Izraelem i Gazą – nowa kampania phishingowa

Badacze z Bitdefender Antispam Lab po raz pierwszy zauważyli kampanie oparte o phishing o tematyce wojennej 13 października.…

Oprogramowanie szpiegowskie na radarze Parlamentu Europejskiego

Członkowie Parlamentu Europejskiego przyjęli w tym tygodniu swoje stanowisko w sprawie nowej ustawy mającej na celu wzmocnienie obrony…

To może nie być “pomyłka” – jak działają oszustwa SMS-owe?

Cyberprzestępcy wysyłają do innej osoby niewinne SMS-y dotyczące imprezy, wizyty lekarskiej lub spotkania biznesowego. Gdy odpiszesz tej osobie…

10 porad, jak poprawić cyberbezpieczeństwo w firmie

Każda organizacja, niezależnie od wielkości i rynku, na którym działa, jest narażona na ryzyko stania się ofiarą cyberataku.…

Jakie zagrożenia stoją przed użytkownikami iPhone’ów w 2024 roku?

Cyberprzestępcy mogą wykorzystywać techniki znane z inżynierii społecznej, aby manipulować użytkownikami iOS w celu ujawnienia danych osobowych lub…

Statyczna i dynamiczna analiza złośliwego oprogramowania – jak analizuje się cyberzagrożenia?

Analiza złośliwego oprogramowania to inspekcja głównych komponentów i kodu źródłowego złośliwego oprogramowania w celu zrozumienia jego zachowania, pochodzenia…

Phishing wykorzystujący klęski żywiołowe – uważaj, komu dajesz pieniądze

Klęski żywiołowe i katastrofy pogodowe mogą spowodować wiele ofiar i zniszczeń. Ponadto tragedia ludzka skłania wielu wrażliwych wolontariuszy…

Jak cyberprzestępcy atakują nasze smartfony?

Firmy oraz instytucje coraz częściej muszą stawiać czoła wyzwaniom związanym z cyberprzestępczością na różnych płaszczyznach. Począwszy od obrony…

LetMeSpy kończy działalność. Sekrety tysięcy użytkowników w rękach hakerów

Twórcy polskiego oprogramowania stalkerware, LetMeSpy, poinformowali w czerwcu, że ich infrastruktura padła ofiarą ataku hakerskiego, w wyniku którego…

Jak rozpoznać złośliwe wiadomości SMS?

Cyberprzestępcy wciąż wykorzystują wiadomości SMS do dystrybucji złośliwych linków i spamu, z milionami użytkowników sieci padającymi ich ofiarami.…

Haker oszukał badaczy cyberbezpieczeństwa na GitHubie

Haker specjalizujący się w Linuksie zdołał oszukać badaczy cyberbezpieczeństwa i prawdopodobnie innych cyberprzestępców, używając fałszywych dowodów koncepcji (PoC),…

Czym są boty – jak je wykryć i jak z nimi walczyć?

W ostatnich latach możemy coraz częściej spotkać się z wykorzystaniem tak zwanych botów w przestrzeni cybernetycznej. Boty mogą…

10 powodów, dla których powinieneś używać menadżera haseł

Menadżer haseł to narzędzie, które przechowuje, generuje i zarządza unikalnymi, silnymi hasłami dla wszystkich kont online użytkownika, w…

Fałszywe aplikacje uwierzytelniające – nieuczciwy biznes na potrzebie bezpieczeństwa

Na początku roku pojawiła się wiadomość, że Twitter zmienia podejście do uwierzytelniania dwuskładnikowego, co skłoniło użytkowników innych aplikacji…

Od TikToka do Twitcha – Jakie ryzyko niesie za sobą streaming dla dzieci?

W miarę rozwoju platform umożliwiających transmisje na żywo oraz sieci społecznościowych, coraz więcej młodych ludzi, zarówno dzieci jak…

Jak uniknąć kradzieży tożsamości i danych?

Każdy, kto korzysta z Internetu, jest narażony na zagrożenia związane z cyberbezpieczeństwem i prywatnością. Im bardziej jesteś świadomy…

Jakie dane zbiera ChatGPT?

ChatGPT, z którego korzystały już miliony osób dla rozrywki lub w kontekście zawodowym, odnosi sukcesy, co sugeruje, że…

Cyberbezpieczeństwo dzieci w czasie wakacji – Jak chronić najmłodszych użytkowników internetu?

Rozpoczęły się niedawno wyczekiwane przez wszystkie dzieci wakacje. Ale co to może oznaczać dla ich bezpieczeństwa w cyberprzestrzeni?…

Nowa strategia phishingu wykorzystuje tragedię OceanGate

Wyprawa zmierzającej do Titanica łodzi podwodnej obsługiwanej przez OceanGate Expeditions zakończyła się tragedią dla pięciu odkrywców, którzy postanowili…