Internet

Firmy i organizacje coraz częściej znajdują się w ciągłym przeciąganiu liny z cyberprzestępcami na wielu frontach. Od walki z szeregiem zagrożeń i łagodzenia słabych punktów, po zarządzanie ryzykiem związanym ze środowiskami opartymi na chmurze i zewnętrznymi dostawcami. Ponadto istnieje jeden wektor ataków, któremu nie poświęca się należytej uwagi – zwłaszcza biorąc pod uwagę post-pandemiczny świat, w którym żyjemy – bezpieczeństwo mobilne. Urządzenia mobilne, często uważane za peryferyjne komponenty cyberbezpieczeństwa przedsiębiorstwa, ewoluowały i stały się centralnym elementem operacji, a co za tym idzie, stały się atrakcyjnym celem dla cyberprzestępców. Dlatego zespół Bitdefender przygotował poradnik dla przedsiębiorców, dzięki któremu będą mogli podnieść poziom bezpieczeństwa urządzeń mobilnych wykorzystywanych w firmie.

Więcej…Rozwikłanie głównych wyzwań związanych z bezpieczeństwem urządzeń mobilnych w pracy zdalnej

Ekosystem Androida jest znany z narażenia na zagrożenia bezpieczeństwa z powodu aplikacji pobieranych z boku. Użytkownicy iOS mogą wkrótce znaleźć się w tej samej sytuacji, jeśli Apple zastosuje się do nowej unijnej ustawy o rynkach cyfrowych. Sideloading odnosi się do praktyki instalowania aplikacji ze źródeł innych niż oficjalne sklepy z aplikacjami, takie jak Google Play Store lub Apple App Store. Ładowanie boczne może oferować dostęp do szerszego zakresu programów i usług, ale wiąże się z wieloma zagrożeniami dla bezpieczeństwa.

Więcej…Jakie są zagrożenia związane z sideloadingiem aplikacji?

Niedawno wykryto nieuczciwą witrynę podszywającą się pod legalną platformę urządzeń Flipper, która wabi niczego niepodejrzewających użytkowników sieci do oszustwa polegającego na oferowaniu bezpłatnego urządzenia Flipper Zero. Wysoce wszechstronne, przenośne, wielofunkcyjne urządzenie do cyberbezpieczeństwa jest pożądane ze względu na różnorodne funkcje, w tym emulację RFID, NFC, podczerwień, Bluetooth, klonowanie dostępu do kluczy cyfrowych i komunikację radiową.

Więcej…Nieuczciwa strona internetowa wabi fanów Flipper Zero

Cyberprzestępcy nadal polegają na wiadomościach SMS w celu rozprzestrzeniania złośliwych łączy i spamu, a ofiarami wciąż padają miliony użytkowników sieci. Niestety pomimo tego, że ten typ cyberzagrożenia nie jest niczym nowym, to wciąż jest bardzo skuteczny. Dlatego zespół Bitdefender przygotował krótki poradnik, w jaki sposób możemy wykorzystać kilka prostych narzędzi, dzięki którym zachowamy wysoki poziom cyberbezpieczeństwa i w bezpieczny sposób usuniemy złośliwe wiadomości.

Więcej…Jak rozpoznać złośliwe wiadomości SMS?

Cyberprzestępcy wykorzystują wypróbowane i sprawdzone taktyki oraz stare luki w zabezpieczeniach, aby atakować organizacje, wynika z nowego raportu Threat Spotlight przygotowanego przez Barracuda Networks, producenta rozwiązań z obszaru bezpieczeństwa IT. Metody działania, które były skuteczne 15 lat temu, wciąż pozwalają na instalowanie złośliwego oprogramowania, kradzież informacji, przeprowadzanie ataków typu Denial of Service (DoS) i tym samym – zakłócanie funkcjonowania przedsiębiorstw.

Więcej…Cyberprzestępcy lubią sprawdzone metody działania.

50% firm padło w 2022 r. ofiarą spear phishingu. Cyberprzestępcy przejęli co najmniej jedno konto e-mail 24% ankietowanych organizacji, a z każdego zainfekowanego konta wysyłali średnio 370 złośliwych wiadomości e-mail. Wykrycie incydentu związanego z bezpieczeństwem poczty elektronicznej zajmuje dziś przedsiębiorstwom średnio prawie dwa dni. To najważniejsze wnioski płynące z najnowszego raportu przygotowanego przez Barracuda Networks, producenta rozwiązań z obszaru bezpieczeństwa IT.

Więcej…Ataki spear phishing dotknęły 50% firm na całym świecie.

Haker specjalizujący się w Linuksie zdołał oszukać badaczy cyberbezpieczeństwa i prawdopodobnie innych cyberprzestępców, używając fałszywych dowodów koncepcji (PoC), załadowanych złośliwym oprogramowaniem i opublikowanych na platformie kodowania GitHub. Exploit został wykryty podczas rutynowego skanowania przez firmę Uptycs zajmującą się analizą bezpieczeństwa, ujawniając sprytne wykorzystanie legalnych PoC w poszukiwaniu znanych luk w zabezpieczeniach wstrzykniętych przez złośliwe oprogramowanie do kradzieży haseł dla systemu Linux.

Więcej…Haker oszukał badaczy cyberbezpieczeństwa

Na początku roku pojawiła się wiadomość, że Twitter zmienia podejście do uwierzytelniania dwuskładnikowego, co skłoniło użytkowników innych aplikacji do porzucenia 2FA opartego na SMS-ach i zamiast tego przyjęcia aplikacji uwierzytelniającej. Posunięcie to zachęciło nieuczciwych programistów do zalewania sklepów z aplikacjami fałszywymi programami oferującymi uwierzytelnianie 2FA zaprojektowanymi w celu skłonienia użytkowników do płacenia ogromnych sum za funkcje oferowane bezpłatnie przez uczciwych specjalistów IT.

Więcej…Różne rodzaje aplikacji Authenticator, które są bezpieczne?

W ostatnich latach możemy coraz częściej spotkać się z wykorzystaniem tak zwanych botów w przestrzeni cybernetycznej. Boty mogą być narzędziami służącymi do zyskiwania zasięgów przez internetowych celebrytów, niewolnikami w grach online, którzy wykonują żmudne rozkazy, gdy właściciel konta aktualnie z niego nie korzysta, a nawet mogą być wykorzystywane do celów propagandowych. Dlatego zespół Bitdefender postanowił się przyjrzeć botom używanym w mediach społecznościowych i stworzył poradnik, dzięki któremu dowiemy się, jak je wykrywać.

Więcej…Czym są boty – jak je wykryć i jak z nimi walczyć?

Secfense zaprezentował swoje rozwiązanie User Access Security Broker podczas wydarzenia Access-2-Market w Katowicach. Narzędzie zdobyło uznanie europejskiej publiczności oraz jury złożonego z ekspertów branży cybersecurity. Secfense zwyciężył w konkursie, dzięki czemu weźmie udział w prestiżowym finale ESCO's CISO Choice Award.

Więcej…Secfense zwycięzcą w ECCC Assess-2-Market.

Wraz z rozwojem platform do transmisji w czasie rzeczywistym i sieci społecznościowych coraz więcej dzieci „streamuje na żywo”, aspirując do zostania najnowszą internetową sensacją, vlogerem lub influencerem. TikTok, YouTube, Facebook Live, Twitch, Instagram Live i Musical.ly to tylko niektóre z popularnych platform oraz aplikacji, z których dzieci, a także młodzież mogą korzystać do przesyłania strumieniowego lub tworzenia własnych treści. Warto jednak zastanowić się nad tym, jakie niebezpieczeństwa czyhają na dzieci, które postanowią dzielić się swoją twórczością w ten sposób.

Więcej…Czy Twoje dzieci lubią transmisje na żywo?

Każdy, kto korzysta z Internetu, jest narażony na zagrożenia związane z cyberbezpieczeństwem i prywatnością. Im bardziej jesteś świadomy tych zagrożeń oraz potencjalnego niewłaściwego wykorzystania Twojej tożsamości i danych, tym bardziej prawdopodobne jest, że unikniesz zagrożeń, które mogą zaszkodzić Twojej reputacji lub finansom. Podczas korzystania z sieci musisz stawić czoła wielu trudnym zadaniom, w tym prawidłowej ocenie poziomu zagrożenia – lub określeniu, jakie czynniki mogą narazić Cię na niebezpieczeństwo online i jak mogą wpłynąć na Twoją prywatność. Dlatego zespół Bitdefender przygotował poradnik, dzięki któremu będziesz bardziej świadomy cyberzagrożeń i dowiesz się, jak przygotować się na potencjalną kradzież danych.

Więcej…Zagrożenia dla internetowej prywatności. Jak temu zapobiec?

Według raportu Threat Spotlight przygotowanego przez Barracuda Networks, producenta rozwiązań z obszaru bezpieczeństwa IT, w maju 2022 r. prawie jeden na pięć zbadanych załączników HTML (21%) był złośliwy. Dziś ta liczba się podwoiła i sięgnęła aż 45,7%. Jak firmy powinny bronić się przed takim zagrożeniem?

Więcej…Barracuda Networks - Załączniki HTML jak są groźne?

Miliony ludzi eksperymentowało z ChatGPT dla zabawy lub w ramach pracy, a sukces chatbota wskazuje, że on i podobne do niego aplikacje nie zostaną z nami na dłużej. Ten nowy sposób korzystania z Internetu wiąże się z pewnymi potencjalnymi zagrożeniami dla prywatności. Opinie znawców technologii są rozbieżne – od chęci całkowitego zakazu używania tego typu programów do zalecania szczególnej ostrożności podczas korzystania z nich. Dlatego eksperci do spraw cyberbezpieczeństwa Bitdefender przyjrzeli się temu tematowi i przygotowali poradnik bezpiecznego korzystania z ChatGPT.

Więcej…Jakie dane na Twój temat zbiera ChatGPT?

Hakerzy nieustannie pracują nad opracowaniem nowych sposobów włamania się do telefonów i tabletów z Androidem za pośrednictwem oficjalnych sklepów, stron internetowych osób trzecich lub ręcznej instalacji. Powszechnie stosowaną metodą ataku jest oczywiście nakłanianie ludzi do pobierania i instalowania złośliwego oprogramowania z własnej woli. Dlatego firma Bitdefender postanowiła wprowadzić do rozwiązania Bitdefender Mobile Security for Android nową technologię App Anomaly Detection, dzięki której użytkownicy zyskają nową warstwę ochrony przed złośliwym oprogramowaniem.

Więcej…Bitdefender - Nowa technologia wykrywania anomalii

W dzisiejszej erze cyfrowej odpowiedzialność firm wykracza poza zwykłe zapobieganie zagrożeniom cybernetycznym. Wiąże się to również z wiedzą, jak skutecznie reagować w przypadku naruszenia bezpieczeństwa, które jest bardziej nieuniknione niż możliwe. Przy stale zmieniającym się krajobrazie zagrożeń cybernetycznych firmy każdej wielkości i we wszystkich branżach muszą być przygotowane na potencjalne zakłócenia, naruszenia bezpieczeństwa. Przygotowanie to często przybiera formę solidnej strategii reagowania na incydenty (IR), która jest krytycznym elementem ram bezpieczeństwa cybernetycznego każdej firmy.

Więcej…Naruszenia bezpieczeństwa. Jakie ryzyko i konsekwencje?

Krajobraz cyberbezpieczeństwa stale ewoluuje, a wraz z postępem technologicznym zmieniają się narzędzia i taktyki stosowane zarówno przez cyberprzestępców, jak i specjalistów ds. bezpieczeństwa cybernetycznego. Jednym ze znaczących ostatnich osiągnięć, które przyciągnęło wiele uwagi, jest pojawienie się open-source'owych, generatywnych narzędzi sztucznej inteligencji (AI) i potężnych modeli językowych, takich jak ChatGPT i Bard. Technologie sztucznej inteligencji są jednak mieczem obosiecznym – choć mogą pomóc przepracowanym specjalistom ds. cyberbezpieczeństwa poprzez automatyzację i usprawnienie rutynowych zadań, mogą być również wykorzystywane przez cyberprzestępców do automatyzacji i skalowania ataków lub uczynienia ich bardziej przekonującymi.

Więcej…Podwójny wpływ sztucznej inteligencji na bezpieczeństwo

Eksperci do spraw cyberbezpieczeństwa z firmy Bitdefender od wielu lat ostrzegają internautów, że złośliwe oprogramowania są niebezpieczne nie tylko dla firm i instytucji publicznych, lecz także dla zwykłych użytkowników sieci. Coraz częściej możemy się spotkać z kampaniami hakerskimi, które są skierowane właśnie przeciwko osobom prywatnym. Pomimo tego, że historia wirusów oraz złośliwego oprogramowania ma już kilkadziesiąt lat i przez ten czas bardzo się rozwinęły, to ich najniebezpieczniejsze typy pozostają takie same. Dlatego w tym artykule przedstawimy przykłady najgroźniejszych rodzajów złośliwego oprogramowania oraz sposoby obrony przed nimi.

Więcej…Złośliwe oprogramowania – najgroźniejsze rodzaje

Coraz więcej dzieci i nieletnich używa aplikacji Vault do ukrywania zdjęć, plików multimedialnych i innych aplikacji przed rodzicami. Niestety wielu rodziców jest tego nieświadomych i nie wie, w jaki sposób sprawdzić, czy ich dziecko ukrywa przed nimi swoją aktywność w sieci. Zespół Bitdefender informuje, że nieletni są często celami ataków hakerów, którzy kradną ich dane, a następnie sprzedają je w ciemnej sieci.

Więcej…Aplikacja Vault w rękach dzieci to przepis na kłopoty

Dane osobowe 37 milionów klientów amerykańskiego T-Mobile – należące do nich  adresy rozliczeniowe, adresy e-mail oraz daty urodzenia – dostały się w ręce cyberprzestępców. Stało się to w wyniku ataku na jeden z niezabezpieczonych odpowiednio interfejsów API należących do tego telekomunikacyjnego giganta. Jak to możliwe? Są to skutki zaniedbań firm w zakresie zabezpieczania danych i zapobiegania nieautoryzowanym dostępom do API. Dziś trzeba traktować tę kwestię priorytetowo.

Więcej…Ochronna danych, rutynowe API i rozmyta odpowiedzialność
WhitePress Prawa