Artykuły ze źródła: Bitdefender

Instagram walczy z oszustwami typu phishing

Instagram wysyła wiadomości e-mail do użytkowników, ale nie wszystkie wiadomości e-mail rzekomo pochodzące z Instagrama są autentyczne. Wyłudzanie informacji jest wciąż popularnym sposobem uzyskiwania dostępu do kont sieci społecznościowych, a Instagram jest głównym celem. Firma wydała teraz narzędzie, które pozwala użytkownikom szybko identyfikować oszustwa typu phishing. Czytaj więcej...


Zaniedbywanie cyberbezpieczeństwa poczty e-mail jest jak… hazard

Przedstawiciele firmy, którzy zaniedbują bezpieczeństwo poczty e-mail - największą podatność korporacji na cyberprzestrzeń - wypadliby wyjątkowo źle, gdyby zastosowali takie samo podejście do stołu pokerowego, zgodnie z nowymi badaniami, które pokazują podobieństwa między cyberbezpieczeństwem a niesławną grą o wysokie stawki. Czytaj więcej...










Cyberbezpieczeństwo: sieci 5G rozszerzą pole ataku na IoT

Sieci 5G są coraz bliżej. Zapowiadana prędkość (do 10 Gb/s) wyznaczy dla branży nowy standard, który zastąpi powszechny obecnie LTE 4G, oferując szybszy bezprzewodowy internet dla najróżniejszych zastosowań, od autonomicznych pojazdów, poprzez inteligentne domy, aż po inteligentne miasta. Jednak 5G ma też stworzyć zupełnie nową jakość w zakresie internetu rzaczy (IoT). Według ekspertów znacznie powiększy to pole potencjalnych ataków cybernetycznych. Czytaj więcej...




Cyberprzestępcy mogą przejąć pełną kontrolę nad inteligentnymi samochodami

Samochody wszystkich marek są obecnie wyposażane w technologię i aplikacje nie w pełni zrozumiałe dla większości kierowców. Powodowani ekscytującą możliwością przejęcia pełnej kontroli nad inteligentnymi samochodami, właściciele pojazdów bezrefleksyjnie zgadzają się połączyć swoje smartfony i konta osobiste z wieloma aplikacjami i urządzeniami sterowanymi smartfonem, ale problemem jest to, że wiele z nich ma dotąd nieusunięte luki w zabezpieczeniach. Czytaj więcej...


Cyberbezpieczeństwo: dostęp do danych i aplikacji problemem firm i instytucji

Jedną z największych obaw i wyzwań związanych z bezpieczeństwem cybernetycznym w firmie jest wiedza, kto w danym momencie ma dostęp do danych i aplikacji. Dla zarządzania IT i bezpieczeństwa stało się to jeszcze bardziej skomplikowane wraz z rozwojem usług w chmurze i zwiększonym wykorzystaniem urządzeń mobilnych, które tworzą o wiele więcej punktów dostępu w organizacjach. Czytaj więcej...





Program szpiegujący w sklepie Google Play. Ile urządzeń zostało zainfekowanych?

Fałszywe włoskojęzyczne aplikacje serwisowe, udostępniane przez operatorów telefonii komórkowej, okazały się inwazyjnym oprogramowaniem szpiegującym, omijającym skutecznie filtry internetowego sklepu Google Play. Zakrojone na szeroką skalę działania hakerskie doprowadziły do zainfekowania sklepu i stan ten utrzymywał się przez wiele miesięcy. Czytaj więcej...