Tag Marken Systemy Antywirusowe

Jak rozpoznać złośliwe wiadomości SMS?

Smartfon, sms

Cyberprzestępcy wciąż wykorzystują wiadomości SMS do dystrybucji złośliwych linków i spamu, z milionami użytkowników sieci padającymi ich ofiarami. Pomimo iż ten rodzaj cyberzagrożenia nie jest nowością, to jednak nadal jest wyjątkowo skuteczny. Dlatego, aby przeciwdziałać temu problemowi, zespół Bitdefender opracował krótki poradnik. Zawiera on informacje o wykorzystaniu kilku…

Haker oszukał badaczy cyberbezpieczeństwa na GitHubie

GitHub

Haker specjalizujący się w Linuksie zdołał oszukać badaczy cyberbezpieczeństwa i prawdopodobnie innych cyberprzestępców, używając fałszywych dowodów koncepcji (PoC), załadowanych złośliwym oprogramowaniem i opublikowanych na platformie kodowania GitHub. Exploit został wykryty podczas rutynowego skanowania przez firmę Uptycs zajmującą się analizą bezpieczeństwa, ujawniając sprytne wykorzystanie legalnych PoC…

Czym są boty – jak je wykryć i jak z nimi walczyć?

Bot

W ostatnich latach możemy coraz częściej spotkać się z wykorzystaniem tak zwanych botów w przestrzeni cybernetycznej. Boty mogą być narzędziami służącymi do zyskiwania zasięgów przez internetowych celebrytów, niewolnikami w grach online, którzy wykonują żmudne rozkazy, gdy właściciel konta aktualnie z niego nie korzysta, a nawet mogą być wykorzystywane do celów propagandowych. Dlatego zespół…

Fałszywe aplikacje uwierzytelniające – nieuczciwy biznes na potrzebie bezpieczeństwa

smartfon

Na początku roku pojawiła się wiadomość, że Twitter zmienia podejście do uwierzytelniania dwuskładnikowego, co skłoniło użytkowników innych aplikacji do porzucenia 2FA opartego na SMS-ach i zamiast tego przyjęcia aplikacji uwierzytelniającej. Posunięcie to zachęciło nieuczciwych programistów do zalewania sklepów z aplikacjami fałszywymi programami oferującymi uwierzytelnianie 2FA zaprojektowanymi w celu skłonienia użytkowników do płacenia…

Cyberatak na sekrety Beverly Hills – Prywatne zdjęcia pacjentów kliniki plastycznej mogą wyciec do sieci

dane osobowe, cyberbezpieczeństwo, phishing, metawersum, Pegasus, ochrona prywatności

Pacjenci kliniki chirurgii plastycznej w Beverly Hills stają w obliczu potencjalnego horroru związanego z ujawnieniem bardzo wrażliwych zdjęć ich ciał do Internetu przez hakerów. Znana grupa ransomware BlackCat (znana również jako ALPHAV) przyznała się do naruszenia bezpieczeństwa w Beverly Hills Plastic Surgery (BHPS). Poszkodowana instytucja twierdzi, że wśród…

Rosyjski haker aresztowany w Arizonie

cyberbezpieczeństwo, haker

Ruslan Magomedovich Astamirov, 20-letni Rosjanin, został aresztowany w Arizonie i oskarżony przez Departament Sprawiedliwości USA (DOJ) o wdrażanie oprogramowania ransomware LockBit w wielu sieciach w USA i na świecie. To już trzeci zatrzymany członek tej niesławnej grupy hakerskiej w ciągu ostatnich siedmiu miesięcy, co wskazuje na coraz większą skuteczność służb zajmujących się walką…

Ukraińscy politycy na celowniku hakerów z RomCom Threat Group

Haker, cyberbezpieczeństwo

Zgodnie z najnowszym raportem BlackBerry Threat Research zespół cyberprzestępców znany jako RomCom koncentruje ataki na ukraińskich politykach i amerykańskim sektorze opieki zdrowotnej w ramach nowej kampanii hakerskiej. Zgodnie z doniesieniami ekspertów ds. IT grupa ta używa wyrafinowanych technik (w tym phishingu, typosquattingu) i wdraża zmodyfikowaną wersję programu Devolutions Remote…

Ponad cyberobronę – Jak reagować na naruszenia bezpieczeństwa?

technologia, cyberbezpieczeństwo, winrar

W dzisiejszej erze cyfrowej odpowiedzialność firm wykracza poza zwykłe zapobieganie zagrożeniom cybernetycznym. Wiąże się to również z wiedzą, jak skutecznie reagować w przypadku naruszenia bezpieczeństwa, które jest bardziej nieuniknione niż możliwe. Przy stale zmieniającym się krajobrazie zagrożeń cybernetycznych firmy każdej wielkości i we wszystkich branżach muszą…

Sztuczna Inteligencja w Cyberbezpieczeństwie: Przyjaciel czy Wróg?

cyberbezpieczeństwo, cyberprzestępczość, Cyberprzestrzen, Citrix, cisco

Krajobraz cyberbezpieczeństwa stale ewoluuje, a wraz z postępem technologicznym zmieniają się narzędzia i taktyki stosowane zarówno przez cyberprzestępców, jak i specjalistów ds. bezpieczeństwa cybernetycznego. Jednym ze znaczących ostatnich osiągnięć, które przyciągnęło wiele uwagi, jest pojawienie się open-source’owych, generatywnych narzędzi sztucznej inteligencji (AI) i potężnych modeli językowych, takich jak…

3 najgroźniejsze typy złośliwego oprogramowania

cyberbezpieczeństwo, szyfrowanie

Eksperci do spraw cyberbezpieczeństwa z firmy Bitdefender od wielu lat ostrzegają internautów, że złośliwe oprogramowanie jest niebezpieczne nie tylko dla firm i instytucji publicznych, lecz także dla zwykłych użytkowników sieci. Coraz częściej możemy się spotkać z kampaniami hakerskimi, które są skierowane właśnie przeciwko osobom prywatnym. Pomimo tego, że historia wirusów oraz złośliwego…