Tag Marken Systemy Antywirusowe

SEO poisoning, czyli dlaczego firma jest na czarnej liście Google

SEO poisoning

SEO poisoning – brzmi jak termin z marketingowego żargonu, ale jego skutki mogą być równie bolesne, jak klasyczne cyberataki. Coraz częściej to nie włamanie do serwera czy socjotechnika, ale manipulacja wynikami wyszukiwania staje się jednym z głównych narzędzi cyberprzestępców. Stawką jest nie tylko reputacja firmy, ale i pieniądze klientów. Zaufanie jako słaby…

Poufne dane w rękach AI – jak nieświadomie udostępniamy swoje hasła?

Dane, Big data

W dobie dynamicznego rozwoju sztucznej inteligencji (AI) i dużych modeli językowych (LLM), firmy technologiczne prześcigają się w tworzeniu coraz bardziej zaawansowanych rozwiązań. Aby osiągnąć wysoką skuteczność, modele te muszą być trenowane na ogromnych ilościach danych, często pochodzących z publicznie dostępnych zasobów internetowych. Jednakże, jak pokazują najnowsze…

Cyberatak na autobusy w Tbilisi – protest przeniósł się do miejskiego transportu

cyberbezpieczeństwo, haker

Mieszkańcy Tbilisi doświadczyli nietypowego poranka, gdy w piątek wsiadając do autobusów miejskich, zostali zaskoczeni głośnymi komunikatami i muzyką odtwarzaną z systemów biletowych. Haktywiści, protestujący przeciwko rządowi, przejęli kontrolę nad systemami skanerów biletów i urządzeniami do sprzedaży biletów, zamieniając je w platformy wyrazu politycznego. Przekaz polityczny w komunikacji publicznej Zhakowane urządzenia emitowały…

Fałszywe captcha na Telegramie – nowa kampania phishingowa po ułaskawieniu Rossa Ulbrichta

Telegram, phishing

Cyberprzestępcy korzystają z ułaskawienia Rossa Ulbrichta, aby rozprzestrzeniać złośliwe oprogramowanie za pomocą fałszywych captcha Telegrama w nowej złośliwej kampanii zauważonej na X. Eksperci do spraw cyberbezpieczeństwa zauważyli przestępców, którzy stosowali nielegalną taktykę phishingową, aby nakłonić użytkowników do dołączenia do nieuczciwych kanałów Telegramu i nieświadomie zainfekować swoje urządzenia złośliwym oprogramowaniem.…

Nowa fala phishingu: oszuści podszywają się pod popularne firmy i żądają okupów

e-mail, mail

Pracownicy polskiego dystrybutora oprogramowania Bitdefender odnotowali znaczący wzrost kampanii phishingowych, które wykorzystują wizerunek popularnych firm, takich jak nazwa.pl. Oszuści rozsyłają fałszywe wiadomości, informujące przedsiębiorców o rzekomym wygaśnięciu domeny ich strony internetowej. Wiadomości te mają za zadanie skłonić odbiorców do kliknięcia w link prowadzący na stronę złośliwego…

Chiński cyberszpieg skazany w USA na cztery lata więzienia za szpiegostwo na rzecz ChRL

szpiegostwo, cyberszpieg, cyberbezpieczeństwo

Amerykański wymiar sprawiedliwości skazał Ping Li, 59-letniego mieszkańca Wesley Chapel na Florydzie, na cztery lata więzienia oraz trzy lata nadzoru kuratorskiego. Mężczyzna został uznany winnym sprzedaży tajemnic państwowych chińskim służbom wywiadowczym. Li, który kilka lat temu wyemigrował do Stanów Zjednoczonych z Chin, pracował na różnych stanowiskach w amerykańskich…

Surowa kara dla cyberprzestępcy: Penczukow skazany za ataki malware

Haker, cyberbezpieczeństwo

Departament Sprawiedliwości USA (DoJ) ogłosił przełom w walce z cyberprzestępczością, skazując Wiaczesława Igorewicza Penczukowa na surową karę więzienia oraz nakładając na niego obowiązek zwrotu milionów dolarów tytułem odszkodowania. 37-letni obywatel Ukrainy przyznał się do winy za udział w atakach malware Zeus i IcedID, które wstrząsnęły światem technologicznym. Penczukow, znany…

Osobiste dane ponad 232 tys. Australijczyków na wyciągnięcie ręki cyberprzestępców

pliki, dane, data

Tangerine Telecom z siedzibą w Melbourne, dostawca usług NBN i usług mobilnych, doświadczył na początku tego miesiąca naruszenia danych, w wyniku którego ujawniono dane osobowe ponad 232 000 australijskich klientów. Niebezpieczne naruszenie danych w Australii Na początku tego miesiąca Tangerine Telecom ujawniła, że ​​dostęp do danych obecnych i byłych klientów uzyskała…

Wyciek danych na Filipinach – ponad 200 tysięcy rekordów danych uczniów i rodziców dostępnych online

rodo

Jeremiah Fowler, znany badacz cyberbezpieczeństwa, natknął się na bazę danych, w której ujawniono ponad 153 GB danych osobowych uczniów i rodziców na Filipinach. W sumie odnaleziono ponad 200 000 rekordów w niechronionej hasłem bazie danych w chmurze połączonej z aplikacją do kuponów online (OVAP), platformą utworzoną przez Departament Edukacji (DepEd) i Komitet…

Bezpieczeństwo urządzeń końcowych – narzędzia i technologie

cyberbezpieczeństwo, zabezpieczenia, systemy

W każdej organizacji zapewnienie odpowiedniego poziomu cyberbezpieczeństwa wymaga stałej i ścisłej współpracy użytkowników urządzeń końcowych z administratorami systemów. Wszyscy muszą przestrzegać uzgodnionej polityki bezpieczeństwa i stosować się do najlepszych praktyk w tym zakresie. W przeciwnym wypadku firma wystawia się na wielkie ryzyko penetracji swoich zasobów przez hakerów. Trzeba także…

Krytyczna luka w popularnej wtyczce WordPress to zagrożenie dla ponad 200 000 witryn

WordPress

Luka oznaczona jako CVE-2023-5360 została sklasyfikowana w CVSS v3.1 z wynikiem 9,8, co oznacza, że ​​jest „krytyczna”. Umożliwia nieuwierzytelnionym atakującym przesyłanie dowolnych plików na podatne strony internetowe dzięki luce w mechanizmie sprawdzania rozszerzeń, zaprojektowanym w celu ograniczenia przesyłania tylko do niektórych dozwolonych typów plików. Lukę wykorzystano jeszcze zanim dostawca…

Wojna między Izraelem i Gazą – nowa kampania phishingowa

mail, e-doręczenia, phishing

Badacze z Bitdefender Antispam Lab po raz pierwszy zauważyli kampanie oparte o phishing o tematyce wojennej 13 października. Wiele wiadomości spamowych było kierowanych do skrzynek odbiorczych w Rosji, a następnie w Szwecji, Rumunii, Iranie i Indiach, a także w USA, Japonii, Niemczech i Wielkiej Brytanii. Oszustwa e-mailowe są podobne do trendów spamowych zaobserwowanych przez badaczy…

Oprogramowanie szpiegowskie na radarze Parlamentu Europejskiego

UE, unia europejska, Pegasus

Członkowie Parlamentu Europejskiego przyjęli w tym tygodniu swoje stanowisko w sprawie nowej ustawy mającej na celu wzmocnienie obrony mediów w UE, w tym zakazu używania oprogramowania szpiegującego przeciwko dziennikarzom. Parlament Europejski próbuje powstrzymać oprogramowanie szpiegowskie „Posłowie chcą zakazać wszelkich form ingerencji w decyzje redakcyjne mediów i zapobiec…

To może nie być „pomyłka” – jak działają oszustwa SMS-owe?

Smartfon, sms

Cyberprzestępcy wysyłają do innej osoby niewinne SMS-y dotyczące imprezy, wizyty lekarskiej lub spotkania biznesowego. Gdy odpiszesz tej osobie SMS-em o treści „Przepraszam, zły numer”, oszust próbuje wciągnąć Cię w przyjazną rozmowę. Niektórzy nawet próbują kultywować romantyczne relacje na odległość z ofiarami, które są zmuszane do wysyłania im pieniędzy lub inwestowania…

10 porad, jak poprawić cyberbezpieczeństwo w firmie

Dane, cyberbezpieczeństwo, ochrona prywatności

Każda organizacja, niezależnie od wielkości i rynku, na którym działa, jest narażona na ryzyko stania się ofiarą cyberataku. Oto lista 10 skutecznych metod zwiększania bezpieczeństwa w firmach, organizacjach i instytutach rządowych, przygotowana przez ekspertów Bitdefender. 10 rad, dzięki którym poprawisz cyberbezpieczeństwo w swojej firmie 1. Stosuj najlepsze praktyki dotyczące bezpieczeństwa…

Statyczna i dynamiczna analiza złośliwego oprogramowania – jak analizuje się cyberzagrożenia?

Cyberbezpieczeństwo, technologia

Analiza złośliwego oprogramowania to inspekcja głównych komponentów i kodu źródłowego złośliwego oprogramowania w celu zrozumienia jego zachowania, pochodzenia oraz zamierzonych działań w celu ograniczenia potencjalnych zagrożeń. Złośliwe oprogramowanie oznacza każde natrętne oprogramowanie zaprojektowane w celu infiltracji komputera lub sieci użytkownika bez jego zgody. Do takich niebezpiecznych plików zaliczają…

Cyberbezpieczeństwo seniorów – jak o nie zadbać?

seniorzy, technologia

Według Internet Crime Complaint Center (IC3) FBI, oszustwa dotyczące osób starszych kosztowały Amerykanów w wieku powyżej 60 lat ponad 3,1 miliarda dolarów w 2022 r., co oznacza wzrost strat o 84% w porównaniu z 2021 r. Straty na ofiarę wynosiły średnio około 35 101 dolarów. FBI odnotowało również straty…

Phishing wykorzystujący klęski żywiołowe – uważaj, komu dajesz pieniądze

żywioł, klęska, pożar

Klęski żywiołowe i katastrofy pogodowe mogą spowodować wiele ofiar i zniszczeń. Ponadto tragedia ludzka skłania wielu wrażliwych wolontariuszy i darczyńców do chęci pomocy. Niestety ten stan rzeczy często wykorzystują cyberprzestępcy, którzy podszywają się pod fundacje charytatywne, aby oszukiwać potencjalnych darczyńców. Dlatego zespół Bitdefender apeluje o to, aby…

Jak cyberprzestępcy atakują nasze smartfony?

smartfon

Firmy oraz instytucje coraz częściej muszą stawiać czoła wyzwaniom związanym z cyberprzestępczością na różnych płaszczyznach. Począwszy od obrony przed mnogością zagrożeń, przez łatanie luk w systemach, aż po kontrolę ryzyka związanego z technologią chmurową i współpracą z zewnętrznymi partnerami. Jednakże, istnieje obszar, który nierzadko jest niedoceniany – bezpieczeństwo urządzeń mobilnych. W dobie po pandemii, gdy technologie…

LetMeSpy kończy działalność. Sekrety tysięcy użytkowników w rękach hakerów

cyberprzestępca

Twórcy polskiego oprogramowania stalkerware, LetMeSpy, poinformowali w czerwcu, że ich infrastruktura padła ofiarą ataku hakerskiego, w wyniku którego bazę danych z informacjami o wszystkich zarejestrowanych użytkownikach utracono. Po tym incydencie zdecydowali się zakończyć działalność swojej aplikacji, która była przeznaczona do monitorowania działań dzieci, partnerów oraz innych użytkowników smartfonów. Nieetyczna aplikacja…

Jak rozpoznać złośliwe wiadomości SMS?

Smartfon, sms

Cyberprzestępcy wciąż wykorzystują wiadomości SMS do dystrybucji złośliwych linków i spamu, z milionami użytkowników sieci padającymi ich ofiarami. Pomimo iż ten rodzaj cyberzagrożenia nie jest nowością, to jednak nadal jest wyjątkowo skuteczny. Dlatego, aby przeciwdziałać temu problemowi, zespół Bitdefender opracował krótki poradnik. Zawiera on informacje o wykorzystaniu kilku…