BezpieczeństwoUkryty tekst w mailu: tak cyberprzestępcy omijają systemy wykrywania zagrożeńW miarę jak cyberprzestępcy nieustannie rozwijają swoje techniki, aby omijać tradycyjne zabezpieczenia, pojawia się coraz więcej wyrafinowanych metod, które stanowią zagrożenie dla organizacji na całym świecie. Jedną z technik jest wykorzystanie ukrytego tekstu w wiadomościach e-mail (ang. hidden text salting), określane również jako zatruwanie. Technika w skuteczny sposób umożliwia obejście filtrów antyspamowych oraz systemów wykrywających złośliwe wiadomości. W drugiej połowie …Przeczytaj więcej
BezpieczeństwoMastercard usprawnia walkę z cyberoszustwami dzięki najnowszej technologii AICoraz częściej oszuści wykorzystują najnowsze technologie, takie jak AI, do wyłudzania danych lub pieniędzy. Według danych FBI tylko w 2023 roku w Stanach Zjednoczonych konsumenci stracili 12,5 miliarda dolarów w wyniku oszustw internetowych. Natomiast w pierwszej połowie 2023 roku w Wielkiej Brytanii cyberprzestępcy dokonali prawie 1,4 miliona kradzieży, co oznacza, że średnio co 12 sekund dochodziło do jednego oszustwa. Mając …Przeczytaj więcej
BezpieczeństwoChat GPT – nowa broń nie tylko dla hakerówWyścig zbrojeń pomiędzy dostawcami systemów bezpieczeństwa IT a hakerami nasili się wraz z nadejściem nowej broni, jaką jest generatywna sztuczna inteligencja. Sztuczna inteligencja nie jest niczym nowym, aczkolwiek takie narzędzia, jak ChatGPT czy Google Bard sprawiły, że technologia trafiła pod strzechy i stała się dostępna oraz bardziej zrozumiała dla przeciętnego konsumenta. Niektórzy się z tego powodu cieszą, inni ostrzegają przed …Przeczytaj więcej
BezpieczeństwoChat GPT – nowa broń nie tylko dla hakerówWyścig zbrojeń pomiędzy dostawcami systemów bezpieczeństwa IT a hakerami nasili się wraz z nadejściem nowej broni, jaką jest generatywna sztuczna inteligencja. Sztuczna inteligencja nie jest niczym nowym, aczkolwiek takie narzędzia, jak ChatGPT czy Google Bard sprawiły, że technologia trafiła pod strzechy i stała się dostępna oraz bardziej zrozumiała dla przeciętnego konsumenta. Niektórzy się z tego powodu cieszą, inni ostrzegają przed …Przeczytaj więcej
UncategorizedSpam i niezaufane adresy URL największym zagrożeniem dla systemów AndroidJak wynika z danych telemetrycznych firmy Bitdefender, użytkownicy smartfonów oraz tabletów z systemem operacyjnym Android są najczęściej narażeni na spam oraz ataki realizowane poprzez niezaufane strony internetowe. Napastnicy wykorzystują obie metody ze względu na łatwość wdrożenia oraz niewielkie koszty. Scam Alert zapewnia pełny wgląd w krajobraz zagrożeń czyhających na użytkowników urządzeń pracujących pod kontrolą systemu operacyjnego Android. Narzędzie zbiera dane …Przeczytaj więcej
BezpieczeństwoWilk w owczej skórze: spamerzy podszywają się pod serwis LinkedInBadacze Bitdefender Antispam Lab wykrył kampanię spamową, w której oszuści podszywają się pod serwisy LinkedIn i Reddit. W ciągu ostatniego tygodnia spamerzy posługując się tymi metodami zaatakowali miliony skrzynek pocztowych. Oszuści wysyłają fałszywe powiadomienia, które rzekomo pochodzą z serwisów LinkedIn i Reddit, aby przekierować odbiorców na strony internetowe dla dorosłych, fałszywe serwisy randkowe oraz platformy transakcyjne kryptowalut. Według Bitdefender Antispam Lab 36 proc. spamu pochodziło z adresów …Przeczytaj więcej
BezpieczeństwoNie daj się naciąć! Czytaj swoje SMSy dokładnie.Eksperci z Hexnode zauważyli nową pułapkę, zastawioną przez cyberprzestępców na użytkowników telefonów komórkowych. Pułapka wykorzystuje markę i identyfikację graficzną PGE, grożąc odłączeniem prądu w przypadku nieuregulowania należności. Dostawca energii nie ma z nią jednak nic wspólnego. To kolejna odmiana oszustwa, które bazuje na strachu i nieuwadze użytkowników. Ostrzeż przyjaciół, to pułapka nastawiona na pozyskanie danych użytkowników sieci. Kampania spamowa, z którą mogliście …Przeczytaj więcej
BezpieczeństwoNaruszenia danych – 6 kroków, które złagodzą skutki atakuNaruszenia danych stały się powszechnym zjawiskiem. Bitdefender doradza w jaki sposób złagodzić skutki tego typu ataków. Napastnicy wykorzystują różne sposoby aby wejść w posiadanie wrażliwych lub poufnych danych. Jednak najczęściej sięgają po metody socjotechniczne, które polegają nakłonieniu potencjalnych ofiar do ujawnienia haseł, numerów kont bankowych czy udzielenia dostępu do komputera w celu dyskretnego zainstalowania złośliwego oprogramowania. Czasami też stosują bardziej …Przeczytaj więcej
BezpieczeństwoOszustwo na Coca ColęW ciągu ostatnich dwóch tygodni systemy telemetryczne Bitdefendera odnotowały znaczny wzrost kampanii spamowych wykorzystujących markę Coca Coli.Przeczytaj więcej
BezpieczeństwoE-mail źródłem największej liczby cyberatakówZdaniem szefów działów bezpieczeństwa informacji, którzy wzięli udział w badaniu CISO Benchmark Study, cyberataki przeprowadzone za pośrednictwem poczty e-mail stanowią największe zagrożenie dla biznesu. Poczta elektroniczna stanowi główny wektor ataków typu malware (w 92,4% przypadków) oraz phishing (w 96% przypadków).Przeczytaj więcej