Discord k šíření malwaru
Hackeři často používají Discord k šíření malwaru Discord je ideální pro sdílení škodlivých odkazů a někdy i k hostování nebezpečných souborů. Bitdefender Mobile Security dává svým uživatelům možnost zachytit škodlivé odkazy a zprávy z Discordu, takže jsme se blíže podívali na to, co technologie Chat Protection zachytila ve [...]
Útoky na důvěryhodný vztah: důvěřuj, ale prověřuj
Trh IT outsourcingu i nadále vykazuje celosvětově silný růst – tyto služby jsou stále populárnější. Ale spolu s výhodami, jako je úspora času a zdrojů, delegování vedlejších úkolů vytváří nové výzvy z hlediska bezpečnosti informací. Poskytnutím přístupu ke své infrastruktuře společnostem třetích stran (poskytovatelům služeb nebo dodavatelům) zvyšují podniky riziko [...]
Zloději, zloději a další zloději
Zloději jsou významnou hrozbou v oblasti malwaru. Během minulého roku zveřejnili web kaspersky výzkum několika zlodějů a zatím se zdá, že trend přetrvává. V minulých měsících také napsali několik zpráv o zlodějích, když objevili Acrid (nový zloděj), ScarletStealer (další nový zloděj) a Sys01, které byly od předchozí veřejné [...]
ShrinkLocker: Přeměna BitLockeru na ransomware
Útočníci vždy najdou kreativní způsoby, jak obejít obranné prvky a dosáhnout svých cílů. To lze provést pomocí packerů, šifrovačů a zmatku kódu. Jedním z nejlepších způsobů, jak se vyhnout detekci a také maximalizovat kompatibilitu, je použití vlastních funkcí operačního systému. V souvislosti s hrozbami ransomwaru je pozoruhodným příkladem [...]
Podvody s SMS řádí
Podle výsledků ve zprávě Bitdefender 2024 Consumer Cybersecurity Assessment Report jsou SMS podvody nejčastější hrozbou, se kterou se dnes spotřebitelé setkávají. Přesto čtyři z pěti provádějí citlivé transakce na svých telefonech a zároveň neuplatňují adekvátní postupy kybernetické bezpečnosti – a přitom tvrdí, že jejich největším problémem je přístup hackerů k jejich financím. [...]
Děravé aplikace – jak jejich zákaz posiluje zabezpečení aplikací
Zakázání aplikací je někdy nutné k ochraně vaší organizace před škodlivými nebo zneužitými aplikacemi. Zejména děravé aplikace mohou představovat významnou hrozbu a jejich identifikace a zákaz je základním bezpečnostním opatřením aplikace. Některé organizace volí flexibilnější přístup tím, že umožňují zaměstnancům používat neschválené aplikace a monitorovat jejich využití pro podezřelou [...]
Zásady monitorování integrity souborů
Nejlepší postupy pro zabezpečení vašich dat Monitorování integrity souborů je zásadní pro zabezpečení informací, protože pomáhá rychle identifikovat neautorizované změny kritických souborů, které by mohly vést ke ztrátě dat a přerušení podnikání. Změny souborů mohou být vaší první nebo jedinou známkou toho, že jste byli napadeni kybernetickým útokem nebo kompromitováni [...]