Internet

Urządzenia do przesyłania strumieniowego w ostatnich latach stają się coraz bardziej popularne – nie bez powodu. Przenośne, często aktualizowane i stosunkowo niedrogie w porównaniu z nowym inteligentnym telewizorem, urządzenia te oferują wygodny, ekonomiczny i konfigurowalny sposób dostępu do szerokiej gamy treści w zaciszu własnego domu. Inteligentne telewizory i urządzenia do przesyłania strumieniowego stanowią aż 20% wszystkich podłączonych urządzeń IoT, a potencjalne luki w oprogramowaniu sprzętowym mogą mieć wpływ na znaczną część użytkowników.

Więcej…Bitdefender ujawnia luki w Amazon Fire TV Stick

Świadomość tego, czym jest i jak działa ransomware, rośnie. Przedsiębiorstwa mają dostęp do coraz skuteczniejszych zabezpieczeń, a międzynarodowe organizacje współpracują, by powstrzymać grupy cyberprzestępców, których celem jest wymuszanie okupów. Mimo tego ransomware stale ewoluuje i dziś każda firma może stać się jego ofiarą.

Więcej…Powtarzające się ataki ransomware. Co naraża firmy?

Inteligentne urządzenie, Internet przedmiotów (IoT) to host dla prawie każdego rodzaju urządzenia, jakie można sobie wyobrazić, o ile jest ono podłączone do Internetu. Niestety, niektóre z nich zawsze pozostaną mniej bezpieczne od innych i będą podatne na ataki w inteligentnym domu. Najnowszy raport IoT przeprowadzony przez zespół Bitdefender ujawnia niepokojący trend dotyczący urządzeń raczej nieuznawanych za podatne na zagrożenia: inteligentnych telewizorów.

Więcej…Inteligentne urządzenie w domu może być niebezpieczne

Kradzież tożsamości to dziś ogromny biznes. Jedną z jej form jest tzw. ATO (Account Take Over), czyli przejęcie konta. Raport "2023 Email Security Trends" opublikowany przez Barracuda Networks pokazał, że aż 75% ankietowanych firm z całego świata padło ofiarą co najmniej jednego udanego przejęcia konta elektronicznej skrzynki pocztowej. Oszacowano, że potencjalne koszty najdroższego z nich przekraczają milion dolarów.

Więcej…ATO pech – jak ustrzec się przed atakiem

Firma Sucuri zajmująca się cyberbezpieczeństwem odkryła nową falę ataków wymierzonych w witryny WordPress, która wykorzystuje porzuconą wtyczkę o nazwie Eval PHP. Wtyczka nie była aktualizowana od ponad dekady, dzięki czemu stała się przydatnym narzędziem dla hakerów, którzy używają jej do umieszczania backdoorów na stronach internetowych w celu uzyskania nieautoryzowanego dostępu.

Więcej…Wtyczka WordPress Eval PHP wykorzystywana przez hakerów

Fiński sąd skazał byłego prezesa sieci klinik psychoterapeutycznych Vastaamo na karę więzienia w zawieszeniu za to, że nie zapewnił odpowiedniej cyberochrony bardzo poufnych notatek z sesji terapeutycznych dziesiątek tysięcy pacjentów. Cyberprzestępca opublikował niektóre z nich w ciemnej sieci i zażądał okupu w wysokości 450 000 euro.

Więcej…Były prezes Vastaamo został skazany za brak cyberochrony

Zgodnie z najnowszym raportem Targeting Scams sporządzonym przez Australijską Komisję Konkurencji i Konsumentów (ACCC) w 2022 r. oszuści ukradli Australijczykom aż 3,1 miliarda dolarów. Łączne straty zostały zgłoszone w ciągu ostatniego roku Scamwatch, IDCARE, Australian Financial Crimes Exchange (AFCX) i innym agencjom rządowym.

Więcej…Oszuści w Australii - Australijczycy stracili 3,1 mld dolarów

W 2022 roku aż 73% organizacji zgłosiło przynajmniej jeden skuteczny atak ransomware, wynika z najnowszego raportu przygotowanego przez Barracuda Networks – producenta rozwiązań z obszaru bezpieczeństwa IT. Co niepokojące, 38% z nich przyznało, że nie był to pierwszy taki incydent w ich historii. Firmy zaatakowane trzy lub więcej razy, w porównaniu do tych zaatakowanych po raz pierwszy, są bardziej skłonne do płacenia okupu (42% vs. 31%) i rzadziej korzystają z systemów do tworzenia kopii zapasowych, które pomagają w odzyskaniu danych.

Więcej…Raport Barracuda Natworks: powrót ataków ransomware

Strony internetowe zbierają dziś mnóstwo informacji o odwiedzających – nie tylko w celach reklamowych, optymalizacji biznesowej i poznania doświadczeń użytkownika, ale także w celach bezpieczeństwa. Oprócz plików cookie strony internetowe używają cyfrowych odcisków palców do zbierania informacji o przeglądarce internetowej użytkownika, jego sprzęcie, konfiguracji urządzenia, strefie czasowej, a nawet wzorcach zachowań w celu autoryzacji legalnego użytkownika lub cofnięcia autoryzacji oszusta.

Więcej…Cyfrowe odciski palców i dlaczego hakerzy chcą go?

Organizacje różnej wielkości i z różnych branż poruszają się aktualnie po bardzo trudnym krajobrazie cyberzagrożeń i cyberbezpieczeństwa, w którym zwykły antywirus zazwyczaj jest niewystarczający do zapewnienia odpowiedniej ochrony. Środowiska IT w ostatnich latach rozszerzyły się i stały się bardziej podatne na cyberataki, ponieważ firmy coraz częściej migrują do chmury i polegają na zdalnej sile roboczej rozproszonej na całym świecie. Jednocześnie rośnie liczba zagrożeń. Przewiduje się, że globalne koszty cyberprzestępczości wzrosną o 15%, osiągając 10,5 biliona dolarów rocznie do 2025 roku. W jaki więc sposób firmy i organizacje powinny przygotować swoją infrastrukturę sieciową i jaką strategię ochrony powinny obrać?

Więcej…Nowe zagrożenia dla zespołów ds. cyberbezpieczeństwa

Jednym z większych wyzwań dla działów IT są dziś ataki phishingowe, przy pomocy których cyberprzestępcy zdobywają i przejmują cenne informacje, takie jak loginy i hasła, wrażliwe dane, np. numery PESEL czy numery kart płatniczych wraz z zabezpieczeniami. GPT, czyli technologia oparta na sztucznej inteligencji Generative Pre-trained Transformer (GPT), może sprawić, że problem z kradzieżą wrażliwych danych przy użyciu fałszywych e-maili stanie się jeszcze poważniejszy.

Więcej…GPT napędza kolejną falę ataków phishingowych!

Zespół Bitdefender niedawno opublikował coroczny raport dotyczący cyberzagrożeń, który przedstawia aktualne trendy i potrzeby zespołów do spraw cyberbezpieczeństwa. Działy te muszą nie tylko radzić sobie ze wzrostem liczby incydentów typu ransomware, phishing i ataków na łańcuchy dostaw, ale są również zmuszone do zmagania się ze złożonymi środowiskami, ponieważ organizacje coraz bardziej polegają na chmurze hybrydowej i aplikacjach SaaS.

Więcej…Bitdefender o wyzwaniach związanych z bezpieczeństwem

Szeroko zakrojona, długotrwała złośliwa kampania Balada Injector atakująca strony internetowe WordPress doprowadziła do zainfekowania około 1 miliona witryn od czasu swego powstania w 2017 roku. Kampania wykorzystuje wszystkie znane i niedawno odkryte luki w zabezpieczeniach motywów i wtyczek Wordpress, aby zamieścić dla systemu Linux wirus backdoor, który umożliwia atakującym uzyskanie nieautoryzowanego dostępu do zainfekowanych stron internetowych. Głównym celem hakerów odpowiedzialnych za tę kampanię jest przekierowywanie użytkowników do fałszywych stron pomocy technicznej, fałszywych wygranych na loterii i fałszywych powiadomień push.

Więcej…Wirus Balada Injector atakuje strony internetowe WordPress

Nowa kampania phishingowa – hakerzy atakują użytkowników Facebooka i Instagrama. Począwszy od 4 kwietnia badacze z Bitdefender Antispam Lab wykrywają nową falę wiadomości phishingowych wymierzonych w posiadaczy kont biznesowych Meta. Fałszywe wiadomości rzekomo pochodzące od pracowników Facebooka i Instagrama są skierowane do mieszkańców Ameryki Północnej i Europejczyków.

Więcej…Bitdefender przestrzega przed nową kampanią phishingową

Coraz więcej źródeł potwierdza sukces międzynarodowego zespołu służb specjalnych, które rozprawiły się z Genesis Marketplace, niesławnym centrum cyberprzestępczości, gdzie hakerzy sprzedawali skradzione przez siebie dane. Przedwczoraj kilka domen powiązanych z podziemnym rynkiem uległo awarii. Dostęp do nich przejęło FBI i zamieściło w witrynach stosowny komunikat, który to potwierdzał. Interwencja międzynarodowego zespołu została nazwana „Operacją Ciasteczkowy Potwór” i była dziełem organów ścigania z Australii, USA, Wielkiej Brytanii, Kanady, Danii, Niemiec, Holandii, Hiszpanii i Szwecji.

Więcej…FBI przejmuje strony Genesis Marketplace

Departament Sprawiedliwości Stanów Zjednoczonych (DoJ) przejął 112 milionów dolarów z sześciu kont wykorzystywanych do prania brudnych pieniędzy pochodzących z kryptowalutowych oszustw i szuka ofiar, aby zwrócić im skradzione środki. Zespół Bitdefender zwraca uwagę, że w oszustwach tego typu hakerzy pielęgnują długoterminowe relacje z ofiarami. Następnie zachęcają je do inwestowania w fałszywe platformy handlu kryptowalutami. Ostatecznie środki ofiar są kierowane na konta kontrolowane przez cyberprzestępców i adresy kryptowalut.

Więcej…USA poszukuje ofiar oszustw kryptowalutowych

Einstein GPT for Commerce połączy dane w czasie rzeczywistym z generatywną SI, aby poprawić rekomendacje zakupowe i spersonalizować doświadczenie zakupowe. Podczas wydarzenia Shoptalk, Salesforce ogłosił nowe rozwiązania w Commerce Cloud, które pomogą firmom  połączyć się z klientami za pomocą spersonalizowanych doświadczeń zasilanych danymi pobieranymi w czasie rzeczywistym - wszystko na jednej ujednoliconej platformie.

 

Więcej…Einstein GPT pomoże lepiej i łatwiej sprzedawać

Chociaż skuteczny antywirus i dostęp do sieci VPN mogą wydawać się niezawodnym sposobem zapobiegania wydostawaniu się krytycznych danych z twojego połączenia, to czasami nawet one dopuszczają wyciek danych. Przykładem są wycieki DNS, które mogą zagrozić Twojej prywatności. Niestety wielu użytkowników nadal nie rozumie zagrożeń związanych z DNS, dlatego zespół Bitdefender postanowił wyjaśnić, czym są wycieki DNS i jak się ich wystrzegać.

Więcej…Czym są VPN, wycieki DNS i jak ich uniknąć?

Platforma mikroblogowa Twitter, dziecko kreatywnych umysłów czterech absolwentów kierunków technicznych z San Francisco w Kalifornii, stała się jednym z największych mediów społecznościowych XXI wieku. Od swoich skromnych początków z 21 marca 2006 roku do ponad 450 milionów aktywnych użytkowników obecnie. Jakie niebezpieczeństwa jednak niesie za sobą korzystanie z Twittera? Zespół Bitdefender postanowił odpowiedzieć na to pytanie.

Więcej…17 urodziny Twittera – jak bezpiecznie twittować?

Niedawno zauważono, że powiązana z Rosją hakerska grupa APT29 wykorzystuje legalne europejskie systemy wymiany informacji do przeprowadzania ataków na jednostki rządowe. Organizacja cyberprzestępcza, znana również jako The Dukes, Cosy Bear, SVR Group i NOBELIUM, rozpoczęła bezwzględną kampanię wymierzoną w systemy komunikacyjne i organizacje dyplomatyczne krajów europejskich.

Więcej…Rosyjska grupa hakerska przeprowadzała ataki na Europe
WhitePress Prawa