Tag Bitdefender

Cyberatak na sekrety Beverly Hills – Prywatne zdjęcia pacjentów kliniki plastycznej mogą wyciec do sieci

dane osobowe, cyberbezpieczeństwo, phishing, metawersum, Pegasus, ochrona prywatności

Pacjenci kliniki chirurgii plastycznej w Beverly Hills stają w obliczu potencjalnego horroru związanego z ujawnieniem bardzo wrażliwych zdjęć ich ciał do Internetu przez hakerów. Znana grupa ransomware BlackCat (znana również jako ALPHAV) przyznała się do naruszenia bezpieczeństwa w Beverly Hills Plastic Surgery (BHPS). Poszkodowana instytucja twierdzi, że wśród…

Rosyjski haker aresztowany w Arizonie

cyberbezpieczeństwo, haker

Ruslan Magomedovich Astamirov, 20-letni Rosjanin, został aresztowany w Arizonie i oskarżony przez Departament Sprawiedliwości USA (DOJ) o wdrażanie oprogramowania ransomware LockBit w wielu sieciach w USA i na świecie. To już trzeci zatrzymany członek tej niesławnej grupy hakerskiej w ciągu ostatnich siedmiu miesięcy, co wskazuje na coraz większą skuteczność służb zajmujących się walką…

Ukraińscy politycy na celowniku hakerów z RomCom Threat Group

Haker, cyberbezpieczeństwo

Zgodnie z najnowszym raportem BlackBerry Threat Research zespół cyberprzestępców znany jako RomCom koncentruje ataki na ukraińskich politykach i amerykańskim sektorze opieki zdrowotnej w ramach nowej kampanii hakerskiej. Zgodnie z doniesieniami ekspertów ds. IT grupa ta używa wyrafinowanych technik (w tym phishingu, typosquattingu) i wdraża zmodyfikowaną wersję programu Devolutions Remote…

Ponad cyberobronę – Jak reagować na naruszenia bezpieczeństwa?

technologia, cyberbezpieczeństwo, winrar

W dzisiejszej erze cyfrowej odpowiedzialność firm wykracza poza zwykłe zapobieganie zagrożeniom cybernetycznym. Wiąże się to również z wiedzą, jak skutecznie reagować w przypadku naruszenia bezpieczeństwa, które jest bardziej nieuniknione niż możliwe. Przy stale zmieniającym się krajobrazie zagrożeń cybernetycznych firmy każdej wielkości i we wszystkich branżach muszą…

Sztuczna Inteligencja w Cyberbezpieczeństwie: Przyjaciel czy Wróg?

cyberbezpieczeństwo, cyberprzestępczość, Cyberprzestrzen, Citrix, cisco

Krajobraz cyberbezpieczeństwa stale ewoluuje, a wraz z postępem technologicznym zmieniają się narzędzia i taktyki stosowane zarówno przez cyberprzestępców, jak i specjalistów ds. bezpieczeństwa cybernetycznego. Jednym ze znaczących ostatnich osiągnięć, które przyciągnęło wiele uwagi, jest pojawienie się open-source’owych, generatywnych narzędzi sztucznej inteligencji (AI) i potężnych modeli językowych, takich jak…

3 najgroźniejsze typy złośliwego oprogramowania

cyberbezpieczeństwo, szyfrowanie

Eksperci do spraw cyberbezpieczeństwa z firmy Bitdefender od wielu lat ostrzegają internautów, że złośliwe oprogramowanie jest niebezpieczne nie tylko dla firm i instytucji publicznych, lecz także dla zwykłych użytkowników sieci. Coraz częściej możemy się spotkać z kampaniami hakerskimi, które są skierowane właśnie przeciwko osobom prywatnym. Pomimo tego, że historia wirusów oraz złośliwego…

Dark Frost Botnet atakuje branżę gier

gaming

Eksperci do spraw cyberbezpieczeństwa zidentyfikowali botnet o nazwie Dark Frost Botnet, który bezpośrednio atakuje deweloperów gier komputerowych. Złośliwe oprogramowanie, które zagraża branży elektronicznej rozrywki, składa się z kodu skradzionego z podobnych projektów hakerskich, takich jak Mirai i Qbot. Szczególnie interesujące w tym wypadku jest zachowanie hakera odpowiedzialnego…

Aplikacja Vault w rękach dzieci to przepis na kłopoty

dzieci, internet, cyberbezpieczeństwo, social media

Coraz więcej dzieci i nieletnich używa aplikacji Vault do ukrywania zdjęć, plików multimedialnych i innych aplikacji przed rodzicami. Niestety wielu rodziców jest tego nieświadomych i nie wie, w jaki sposób sprawdzić, czy ich dziecko ukrywa przed nimi swoją aktywność w sieci. Zespół Bitdefender informuje, że nieletni są często celami ataków hakerów, którzy kradną…

Wykorzystanie ludzkich słabości – Anatomia ataków BEC

e-mail, mail

Ataki Business Email Compromise (BEC) są cyberniebezpieczeństwami, które mają jeden z największych wpływów finansowych w ostatnich latach. BEC stały się tak znaczącymi cyberatakami, głównie dlatego, że opierają się na wykorzystaniu ludzkich słabości i omijają tradycyjne środki bezpieczeństwa antywirusowego, co prowadzi do znacznych strat finansowych dla firm i instytucji. Według FBI…

Rosnący trend używania skradzionych kart w grach online: co musisz wiedzieć?

gaming, gry, gracze

Gry online znacznie się rozwinęły w ostatnich latach, a miliony graczy na całym świecie dokonują zakupów dodatkowych zawartości gier i wirtualnych walut. Jednak wraz z tą ekspansją pojawił się rosnący trend wykorzystywania skradzionych kart do dokonywania nieuczciwych transakcji w branży gier. Rosnący trend używania skradzionych kart w grach online…

Cyberbezpieczeństwo w edukacji

życiem cyfrowym, Google

Szkoły były tradycyjnie postrzegane jako bezpieczne schronienie dla uczniów; miejsce, w którym dzieci mogą się uczyć i rozwijać w chronionym środowisku. Jednak wraz z nadejściem ery cyfrowej zarówno uczniowie, jak i pracownicy szkół podstawowych, średnich, branżowych i wyższych stają w obliczu rosnących zagrożeń dla swoich wrażliwych danych. Szkoły…

Luka w Zabezpieczeniach WordPress Naraziła Miliony Witryn

WordPress

Badacze z platformy bezpieczeństwa i monitorowania witryn Patchstack odkryli niedawno poważną lukę w zabezpieczeniach popularnej wtyczki WordPress Essential Addons dla Elementora. Ta luka naraziła ponad milion witryn WordPress na ryzyko wyjątkowo niebezpiecznych ataków typu hijack, które mogą dać cyberprzestępcom dostęp do uprawnień administratora w zaatakowanych witrynach. Nowa…

Dlaczego potrzebujesz VPN z obsługą IPv6?

VPN

W dzisiejszych czasach ochrona prywatności nie powinna już być uznawana za opcjonalną. Naruszenia prywatności przybierają różne formy; rządy, firmy, a nawet osoby fizyczne mogą uzyskiwać dostęp do ogromnych ilości informacji o Twojej tożsamości cyfrowej i wykorzystywać je dla własnych korzyści. Poza obligatoryjnym zabezpieczeniem antywirusowym warto rozważyć zakup dodatkowego narzędzia…

Porzucona wtyczka do WordPress wykorzystywana do cyberataków

WordPress

Firma Sucuri zajmująca się cyberbezpieczeństwem odkryła nową falę ataków wymierzonych w witryny WordPress, która wykorzystuje porzuconą wtyczkę o nazwie Eval PHP. Wtyczka nie była aktualizowana od ponad dekady, dzięki czemu stała się przydatnym narzędziem dla hakerów, którzy używają jej do umieszczania backdoorów na stronach internetowych w celu uzyskania nieautoryzowanego…

9 porad, jak chronić swoje pieniądze przez kradzieżą

Zgodnie z najnowszym raportem Targeting Scams sporządzonym przez Australijską Komisję Konkurencji i Konsumentów (ACCC) w 2022 r. oszuści ukradli Australijczykom aż 3,1 miliarda dolarów. Łączne straty zostały zgłoszone w ciągu ostatniego roku Scamwatch, IDCARE, Australian Financial Crimes Exchange (AFCX) i innym agencjom rządowym. Oszustwa inwestycyjne spowodowały największe straty…

Jak XDR zwiększa odporność cybernetyczną w dobie braku specjalistów cybersec?

technologia, cyberbezpieczeństwo, winrar

W ostatnich latach, ze względu na rosnące zagrożenia cybernetyczne, firmy z różnych branż muszą zwiększyć świadomość i zabezpieczenia w dziedzinie cyberbezpieczeństwa. Przenoszenie danych do chmury, zdalna praca oraz rosnąca liczba zagrożeń sprawiają, że firmy muszą opracować nowe strategie ochrony. Tymczasem brakuje wykwalifikowanej siły roboczej, która mogłaby sprostać tym wyzwaniom. Jednym…

Jak zabezpieczyć swój iPhone przed atakami szpiegowskimi?

iPhone, Apple

Oprogramowanie szpiegujące QuaDream Reign atakuje właścicieli iPhonów, w szczególności polityków, celebrytów i inne osoby publiczne, już od 2021 roku, jednak w ostatnim czasie badacze bezpieczeństwa odkryli nowe dowody, że zagrożenie to jest nadal aktualne i wciąż zagraża użytkownikom smartfonów Apple. W raporcie opublikowanym w tym tygodniu badacze z Citizen Lab…

Wyzwania związane z cyberbezpieczeństwem, przed którymi stoją firmy w 2023 roku

cyberprzestępca

Zespół Bitdefender niedawno opublikował coroczny raport dotyczący cyberzagrożeń, który przedstawia aktualne trendy i potrzeby zespołów do spraw cyberbezpieczeństwa. Działy te muszą nie tylko radzić sobie ze wzrostem liczby incydentów typu ransomware, phishing i ataków na łańcuchy dostaw, ale są również zmuszone do zmagania się ze złożonymi środowiskami, ponieważ organizacje coraz bardziej polegają na chmurze…

Wirus Balada Injector atakuje strony internetowe WordPress

WordPress

Szeroko zakrojona, długotrwała złośliwa kampania Balada Injector atakująca strony internetowe WordPress doprowadziła do zainfekowania około 1 miliona witryn od czasu swego powstania w 2017 roku. Kampania wykorzystuje wszystkie znane i niedawno odkryte luki w zabezpieczeniach motywów i wtyczek WordPress, aby zamieścić dla systemu Linux wirus backdoor,…

Zyski na papierze, straty w rzeczywistości: Oszustwa kryptowalutowe

kryptowaluty, Cyberzagrożenia

Departament Sprawiedliwości Stanów Zjednoczonych (DoJ) przejął 112 milionów dolarów z sześciu kont wykorzystywanych do prania brudnych pieniędzy pochodzących z kryptowalutowych oszustw i szuka ofiar, aby zwrócić im skradzione środki. Zespół Bitdefender zwraca uwagę, że w oszustwach tego typu hakerzy pielęgnują długoterminowe relacje z ofiarami. Następnie zachęcają je do inwestowania w fałszywe…

Czym są wycieki DNS i jak ich uniknąć?

Oracle, bazy danych, serwer

W dzisiejszym cyfrowym świecie ochrona prywatności i trzymanie działań online z dala od wścibskich oczu mają kluczowe znaczenie. Postęp technologiczny umożliwił gromadzenie i sprzedaż danych (takich jak historia przeglądania, informacje osobowe, wiadomości e-mail) oraz korzystanie z aplikacji bez wiedzy i zgody użytkownika. Chociaż skuteczny antywirus i dostęp do sieci VPN mogą…