Tag Bitdefender

Wyciek danych medycznych dwóch milionów mieszkańców Turcji

Technologia, medycyna, tele

Dane medyczne, to niezwykle cenny zasób dla cyberprzestępców, ponieważ mogą oni wykorzystać je do spersonalizowanych kampanii phishingowych, dlatego zespół Bitdefender postanowił przyjrzeć się tej sytuacji i określić, jakie niebezpieczeństwa mogą z niej wyniknąć. Wyciek danych związanych z kampaniami szczepionkowymi Informacje medyczne to dla hakerów towar najwyższej jakości, który może…

Krytyczna luka w popularnej wtyczce WordPress to zagrożenie dla ponad 200 000 witryn

WordPress

Luka oznaczona jako CVE-2023-5360 została sklasyfikowana w CVSS v3.1 z wynikiem 9,8, co oznacza, że ​​jest „krytyczna”. Umożliwia nieuwierzytelnionym atakującym przesyłanie dowolnych plików na podatne strony internetowe dzięki luce w mechanizmie sprawdzania rozszerzeń, zaprojektowanym w celu ograniczenia przesyłania tylko do niektórych dozwolonych typów plików. Lukę wykorzystano jeszcze zanim dostawca…

Wojna między Izraelem i Gazą – nowa kampania phishingowa

mail, e-doręczenia, phishing

Badacze z Bitdefender Antispam Lab po raz pierwszy zauważyli kampanie oparte o phishing o tematyce wojennej 13 października. Wiele wiadomości spamowych było kierowanych do skrzynek odbiorczych w Rosji, a następnie w Szwecji, Rumunii, Iranie i Indiach, a także w USA, Japonii, Niemczech i Wielkiej Brytanii. Oszustwa e-mailowe są podobne do trendów spamowych zaobserwowanych przez badaczy…

Oprogramowanie szpiegowskie na radarze Parlamentu Europejskiego

UE, unia europejska, Pegasus

Członkowie Parlamentu Europejskiego przyjęli w tym tygodniu swoje stanowisko w sprawie nowej ustawy mającej na celu wzmocnienie obrony mediów w UE, w tym zakazu używania oprogramowania szpiegującego przeciwko dziennikarzom. Parlament Europejski próbuje powstrzymać oprogramowanie szpiegowskie „Posłowie chcą zakazać wszelkich form ingerencji w decyzje redakcyjne mediów i zapobiec…

To może nie być „pomyłka” – jak działają oszustwa SMS-owe?

Smartfon, sms

Cyberprzestępcy wysyłają do innej osoby niewinne SMS-y dotyczące imprezy, wizyty lekarskiej lub spotkania biznesowego. Gdy odpiszesz tej osobie SMS-em o treści „Przepraszam, zły numer”, oszust próbuje wciągnąć Cię w przyjazną rozmowę. Niektórzy nawet próbują kultywować romantyczne relacje na odległość z ofiarami, które są zmuszane do wysyłania im pieniędzy lub inwestowania…

10 porad, jak poprawić cyberbezpieczeństwo w firmie

Dane, cyberbezpieczeństwo, ochrona prywatności

Każda organizacja, niezależnie od wielkości i rynku, na którym działa, jest narażona na ryzyko stania się ofiarą cyberataku. Oto lista 10 skutecznych metod zwiększania bezpieczeństwa w firmach, organizacjach i instytutach rządowych, przygotowana przez ekspertów Bitdefender. 10 rad, dzięki którym poprawisz cyberbezpieczeństwo w swojej firmie 1. Stosuj najlepsze praktyki dotyczące bezpieczeństwa…

Jakie zagrożenia stoją przed użytkownikami iPhone’ów w 2024 roku?

Apple iPhone 14 iPhone 14 Plus hero 220907 geo scaled 1

Cyberprzestępcy mogą wykorzystywać techniki znane z inżynierii społecznej, aby manipulować użytkownikami iOS w celu ujawnienia danych osobowych lub podjęcia działań zagrażających ich bezpieczeństwu. Phishing jest zdecydowanie najpowszechniejszą z nich. Niezależnie od tego, czy atak dotyczy wiadomości e-mail, czy wiadomości SMS (smishing), użytkownicy systemu iOS mogą zostać…

Statyczna i dynamiczna analiza złośliwego oprogramowania – jak analizuje się cyberzagrożenia?

Cyberbezpieczeństwo, technologia

Analiza złośliwego oprogramowania to inspekcja głównych komponentów i kodu źródłowego złośliwego oprogramowania w celu zrozumienia jego zachowania, pochodzenia oraz zamierzonych działań w celu ograniczenia potencjalnych zagrożeń. Złośliwe oprogramowanie oznacza każde natrętne oprogramowanie zaprojektowane w celu infiltracji komputera lub sieci użytkownika bez jego zgody. Do takich niebezpiecznych plików zaliczają…

Phishing wykorzystujący klęski żywiołowe – uważaj, komu dajesz pieniądze

żywioł, klęska, pożar

Klęski żywiołowe i katastrofy pogodowe mogą spowodować wiele ofiar i zniszczeń. Ponadto tragedia ludzka skłania wielu wrażliwych wolontariuszy i darczyńców do chęci pomocy. Niestety ten stan rzeczy często wykorzystują cyberprzestępcy, którzy podszywają się pod fundacje charytatywne, aby oszukiwać potencjalnych darczyńców. Dlatego zespół Bitdefender apeluje o to, aby…

Jak cyberprzestępcy atakują nasze smartfony?

smartfon

Firmy oraz instytucje coraz częściej muszą stawiać czoła wyzwaniom związanym z cyberprzestępczością na różnych płaszczyznach. Począwszy od obrony przed mnogością zagrożeń, przez łatanie luk w systemach, aż po kontrolę ryzyka związanego z technologią chmurową i współpracą z zewnętrznymi partnerami. Jednakże, istnieje obszar, który nierzadko jest niedoceniany – bezpieczeństwo urządzeń mobilnych. W dobie po pandemii, gdy technologie…

LetMeSpy kończy działalność. Sekrety tysięcy użytkowników w rękach hakerów

cyberprzestępca

Twórcy polskiego oprogramowania stalkerware, LetMeSpy, poinformowali w czerwcu, że ich infrastruktura padła ofiarą ataku hakerskiego, w wyniku którego bazę danych z informacjami o wszystkich zarejestrowanych użytkownikach utracono. Po tym incydencie zdecydowali się zakończyć działalność swojej aplikacji, która była przeznaczona do monitorowania działań dzieci, partnerów oraz innych użytkowników smartfonów. Nieetyczna aplikacja…

Jak rozpoznać złośliwe wiadomości SMS?

Smartfon, sms

Cyberprzestępcy wciąż wykorzystują wiadomości SMS do dystrybucji złośliwych linków i spamu, z milionami użytkowników sieci padającymi ich ofiarami. Pomimo iż ten rodzaj cyberzagrożenia nie jest nowością, to jednak nadal jest wyjątkowo skuteczny. Dlatego, aby przeciwdziałać temu problemowi, zespół Bitdefender opracował krótki poradnik. Zawiera on informacje o wykorzystaniu kilku…

Haker oszukał badaczy cyberbezpieczeństwa na GitHubie

GitHub

Haker specjalizujący się w Linuksie zdołał oszukać badaczy cyberbezpieczeństwa i prawdopodobnie innych cyberprzestępców, używając fałszywych dowodów koncepcji (PoC), załadowanych złośliwym oprogramowaniem i opublikowanych na platformie kodowania GitHub. Exploit został wykryty podczas rutynowego skanowania przez firmę Uptycs zajmującą się analizą bezpieczeństwa, ujawniając sprytne wykorzystanie legalnych PoC…

Czym są boty – jak je wykryć i jak z nimi walczyć?

Bot

W ostatnich latach możemy coraz częściej spotkać się z wykorzystaniem tak zwanych botów w przestrzeni cybernetycznej. Boty mogą być narzędziami służącymi do zyskiwania zasięgów przez internetowych celebrytów, niewolnikami w grach online, którzy wykonują żmudne rozkazy, gdy właściciel konta aktualnie z niego nie korzysta, a nawet mogą być wykorzystywane do celów propagandowych. Dlatego zespół…

10 powodów, dla których powinieneś używać menadżera haseł

hasło, Sophos

Menadżer haseł to narzędzie, które przechowuje, generuje i zarządza unikalnymi, silnymi hasłami dla wszystkich kont online użytkownika, w ten sposób znacząco poprawiając poziom bezpieczeństwa i wygodę korzystania z usług online. Oto 10 powodów, dla których powinieneś używać menadżera haseł: Pomimo tych wszystkich zalet, warto pamiętać, że żadne…

Fałszywe aplikacje uwierzytelniające – nieuczciwy biznes na potrzebie bezpieczeństwa

smartfon

Na początku roku pojawiła się wiadomość, że Twitter zmienia podejście do uwierzytelniania dwuskładnikowego, co skłoniło użytkowników innych aplikacji do porzucenia 2FA opartego na SMS-ach i zamiast tego przyjęcia aplikacji uwierzytelniającej. Posunięcie to zachęciło nieuczciwych programistów do zalewania sklepów z aplikacjami fałszywymi programami oferującymi uwierzytelnianie 2FA zaprojektowanymi w celu skłonienia użytkowników do płacenia…

Od TikToka do Twitcha – Jakie ryzyko niesie za sobą streaming dla dzieci?

dzieci, internet, cyberbezpieczeństwo, social media

W miarę rozwoju platform umożliwiających transmisje na żywo oraz sieci społecznościowych, coraz więcej młodych ludzi, zarówno dzieci jak i młodzież, podejmuje się streamingu na żywo, marząc o staniu się najświeższą sensacją internetową, vlogerem czy influencerem. TikTok, YouTube, Facebook Live, Twitch, Instagram Live oraz Musical.ly to tylko wybrane, popularne platformy i aplikacje,…

Jak uniknąć kradzieży tożsamości i danych?

Dane-prywatnosc-cyberbezpieczenstwo

Każdy, kto korzysta z Internetu, jest narażony na zagrożenia związane z cyberbezpieczeństwem i prywatnością. Im bardziej jesteś świadomy tych zagrożeń oraz potencjalnego niewłaściwego wykorzystania Twojej tożsamości i danych, tym bardziej prawdopodobne jest, że unikniesz zagrożeń, które mogą zaszkodzić Twojej reputacji lub finansom. Podczas korzystania z sieci musisz stawić czoła wielu trudnym…

Jakie dane zbiera ChatGPT?

Chatgpt, sztuczna inteligencja, openai

ChatGPT, z którego korzystały już miliony osób dla rozrywki lub w kontekście zawodowym, odnosi sukcesy, co sugeruje, że on i podobne aplikacje zagoszczą z nami na stałe. Ten innowacyjny sposób interakcji z internetem niesie ze sobą pewne potencjalne zagrożenia dla prywatności. Opinie specjalistów od technologii są zróżnicowane – od apeli o całkowite zaniechanie korzystania z tego…

Cyberbezpieczeństwo dzieci w czasie wakacji – Jak chronić najmłodszych użytkowników internetu?

dzieci, online, smartfon

Rozpoczęły się niedawno wyczekiwane przez wszystkie dzieci wakacje. Ale co to może oznaczać dla ich bezpieczeństwa w cyberprzestrzeni? Przy złożonych na półce podręcznikach dzieci dysponują teraz więcej wolnym czasem przed ekranem komputera, co zwiększa ryzyko stania się ofiarą cyberprzestępczości. Dlatego nie znajdziemy lepszego momentu niż teraz, aby uświadomić młodym…

Nowa strategia phishingu wykorzystuje tragedię OceanGate

morze

Wyprawa zmierzającej do Titanica łodzi podwodnej obsługiwanej przez OceanGate Expeditions zakończyła się tragedią dla pięciu odkrywców, którzy postanowili zbadać szczątki liniowca pasażerskiego spoczywającego w głębinach w pobliżu Nowej Funlandii od czasu swego nieudanego dziewiczego rejsu w 1912 roku. Podczas gdy świat w napięciu obserwował desperackie wysiłki odnalezienia łodzi podwodnej…