Wyciek danych medycznych dwóch milionów mieszkańców Turcji
Dane medyczne, to niezwykle cenny zasób dla cyberprzestępców, ponieważ mogą oni wykorzystać je do spersonalizowanych kampanii phishingowych, dlatego…
Krytyczna luka w popularnej wtyczce WordPress to zagrożenie dla ponad 200 000 witryn
Luka oznaczona jako CVE-2023-5360 została sklasyfikowana w CVSS v3.1 z wynikiem 9,8, co oznacza, że jest „krytyczna”. Umożliwia…
Wojna między Izraelem i Gazą – nowa kampania phishingowa
Badacze z Bitdefender Antispam Lab po raz pierwszy zauważyli kampanie oparte o phishing o tematyce wojennej 13 października.…
Oprogramowanie szpiegowskie na radarze Parlamentu Europejskiego
Członkowie Parlamentu Europejskiego przyjęli w tym tygodniu swoje stanowisko w sprawie nowej ustawy mającej na celu wzmocnienie obrony…
To może nie być „pomyłka” – jak działają oszustwa SMS-owe?
Cyberprzestępcy wysyłają do innej osoby niewinne SMS-y dotyczące imprezy, wizyty lekarskiej lub spotkania biznesowego. Gdy odpiszesz tej osobie…
10 porad, jak poprawić cyberbezpieczeństwo w firmie
Każda organizacja, niezależnie od wielkości i rynku, na którym działa, jest narażona na ryzyko stania się ofiarą cyberataku.…
Jakie zagrożenia stoją przed użytkownikami iPhone’ów w 2024 roku?
Cyberprzestępcy mogą wykorzystywać techniki znane z inżynierii społecznej, aby manipulować użytkownikami iOS w celu ujawnienia danych osobowych lub…
Statyczna i dynamiczna analiza złośliwego oprogramowania – jak analizuje się cyberzagrożenia?
Analiza złośliwego oprogramowania to inspekcja głównych komponentów i kodu źródłowego złośliwego oprogramowania w celu zrozumienia jego zachowania, pochodzenia…
Phishing wykorzystujący klęski żywiołowe – uważaj, komu dajesz pieniądze
Klęski żywiołowe i katastrofy pogodowe mogą spowodować wiele ofiar i zniszczeń. Ponadto tragedia ludzka skłania wielu wrażliwych wolontariuszy…
Jak cyberprzestępcy atakują nasze smartfony?
Firmy oraz instytucje coraz częściej muszą stawiać czoła wyzwaniom związanym z cyberprzestępczością na różnych płaszczyznach. Począwszy od obrony…
LetMeSpy kończy działalność. Sekrety tysięcy użytkowników w rękach hakerów
Twórcy polskiego oprogramowania stalkerware, LetMeSpy, poinformowali w czerwcu, że ich infrastruktura padła ofiarą ataku hakerskiego, w wyniku którego…
Jak rozpoznać złośliwe wiadomości SMS?
Cyberprzestępcy wciąż wykorzystują wiadomości SMS do dystrybucji złośliwych linków i spamu, z milionami użytkowników sieci padającymi ich ofiarami.…
Haker oszukał badaczy cyberbezpieczeństwa na GitHubie
Haker specjalizujący się w Linuksie zdołał oszukać badaczy cyberbezpieczeństwa i prawdopodobnie innych cyberprzestępców, używając fałszywych dowodów koncepcji (PoC),…
Czym są boty – jak je wykryć i jak z nimi walczyć?
W ostatnich latach możemy coraz częściej spotkać się z wykorzystaniem tak zwanych botów w przestrzeni cybernetycznej. Boty mogą…
10 powodów, dla których powinieneś używać menadżera haseł
Menadżer haseł to narzędzie, które przechowuje, generuje i zarządza unikalnymi, silnymi hasłami dla wszystkich kont online użytkownika, w…
Fałszywe aplikacje uwierzytelniające – nieuczciwy biznes na potrzebie bezpieczeństwa
Na początku roku pojawiła się wiadomość, że Twitter zmienia podejście do uwierzytelniania dwuskładnikowego, co skłoniło użytkowników innych aplikacji…
Od TikToka do Twitcha – Jakie ryzyko niesie za sobą streaming dla dzieci?
W miarę rozwoju platform umożliwiających transmisje na żywo oraz sieci społecznościowych, coraz więcej młodych ludzi, zarówno dzieci jak…
Jak uniknąć kradzieży tożsamości i danych?
Każdy, kto korzysta z Internetu, jest narażony na zagrożenia związane z cyberbezpieczeństwem i prywatnością. Im bardziej jesteś świadomy…
Jakie dane zbiera ChatGPT?
ChatGPT, z którego korzystały już miliony osób dla rozrywki lub w kontekście zawodowym, odnosi sukcesy, co sugeruje, że…
Cyberbezpieczeństwo dzieci w czasie wakacji – Jak chronić najmłodszych użytkowników internetu?
Rozpoczęły się niedawno wyczekiwane przez wszystkie dzieci wakacje. Ale co to może oznaczać dla ich bezpieczeństwa w cyberprzestrzeni?…
Nowa strategia phishingu wykorzystuje tragedię OceanGate
Wyprawa zmierzającej do Titanica łodzi podwodnej obsługiwanej przez OceanGate Expeditions zakończyła się tragedią dla pięciu odkrywców, którzy postanowili…
Wyselekcjonowane specjalnie dla Ciebie treści w oparciu o Twoje preferencje myBIT.
