Aktywuj subskrypcję >
Dodawanie urządzeń lub aktualizacja >
Odnów subskrypcję >
Secure Hub >
Nie masz konta? Zarejestruj się >
< Products
Masz aktualną infekcję komputera?
Martwisz się, że to oszustwo?
Wypróbuj nasz program antywirusowy w ramach bezpłatnej, w pełni funkcjonalnej 14-dniowej wersji próbnej
Uzyskaj bezpłatny zestaw narzędzi bezpieczeństwa cyfrowego
Znajdź odpowiednią cyberochronę dla siebie
< Business
< Pricing
Chroń swoje urządzenia i dane
Ochrona urządzeń i danych zespołu - bez konieczności posiadania umiejętności informatycznych
Poznaj wielokrotnie nagradzane zabezpieczenia punktów końcowych dla Twojej firmy
< Resources
< Support
Klienci Malwarebytes i Teams
Klienci Nebula i Oneview
Reklamy obiecywały nawet 35 dolarów za godzinę za oglądanie filmów. Zamiast tego użytkownicy byli kierowani do gier mobilnych zaprojektowanych w celu zwiększenia wydatków i gromadzenia danych.
LastPass ostrzega użytkowników przed wiadomościami phishingowymi, które wywierają presję na użytkowników, aby w ciągu 24 godzin wykonali kopię zapasową swoich sejfów.
Fałszywa strona internetowa sprzedająca bilety, która zakończyła się cyfrowym gestem ostrzegawczym, pokazała, jak wiele osób nadal pada ofiarą oszustw związanych ze sprzedażą biletów na koncerty i wydarzenia sportowe.
Kolejna dobrze przygotowana kampania phishingowa wykorzystuje infrastrukturę aplikacji Google Cloud Integration do ominięcia filtrów poczty elektronicznej.
Przestępcy oszukują użytkowników WhatsApp, nakłaniając ich do połączenia przeglądarki atakującego z ich kontem za pomocą fałszywych stron logowania i rutynowych monitów.
W tym tygodniu w podcaście Lock and Code rozmawiamy z Erin West o pig butchering i działaniach mających na celu powstrzymanie tego nowego, globalnego kryzysu.
Oszuści wykorzystali funkcję PayPal do wysyłania fałszywych wiadomości e-mail z adresu service@paypal.com, wykorzystując fałszywe powiadomienia o zakupach do promowania oszustw związanych z pomocą techniczną.
GhostFrame wykorzystuje dynamiczne subdomeny i ukryte ramki iframe, aby pomóc atakującym ominąć podstawowe narzędzia zabezpieczające.
Atakujący łączą automatyzację, podszywanie się pod inne osoby i inżynierię społeczną, aby dostać się do organizacji. Oto jak rozpoznać oznaki takiego zagrożenia.