eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › cyberprzestępcy
  • 5 oznak kradzieży danych osobowych

    5 oznak kradzieży danych osobowych

    00:11 11.05.2024

    ... osobowe mogły wpaść w niepowołane ręce. Jak cyberprzestępcy mogą wejść w ich posiadanie? Po czym poznać, że doszło do kradzieży? Jak się chronić? Na te pytania odpowiadają eksperci z firmy Fortinet. Z tego tekstu dowiesz się m.in.: Jak cyberprzestępcy kradną dane osobowe? Po czym poznać, że ... WIĘCEJ

    Tematy: kradzież danych osobowych, kradzież danych, dane osobowe, ochrona danych osobowych
  • Cyberprzestępcy "łowią" na informacje o śmierci i pogrzebach

    Cyberprzestępcy "łowią" na informacje o śmierci i pogrzebach

    09:44 08.05.2024

    ... tej informacji w innym miejscu lub zweryfikować u źródła. Pamiętajmy, że kampanie cyberprzestępcze wykorzystujące informacje o śmierci to element tzw. inżynierii społecznej. Cyberprzestępcy doskonale wiedzą, jak wykorzystać ludzkie emocje w takim momencie. Mają też obecnie dostęp do technologii i narzędzi, pozwalających im uwiarygadniać przekazy ... WIĘCEJ

    Tematy: cyberprzestępcy, phishing, ataki phishingowe, cyberataki
  • Sztuczna inteligencja i platformy MESH przyszłością cyberbezpieczeństwa

    Sztuczna inteligencja i platformy MESH przyszłością cyberbezpieczeństwa

    00:25 25.04.2024

    Sztuczna inteligencja sprawiła, że prowadzanie cyberataków stało się łatwiejsze. Pozwala między innymi na szybką identyfikację podatności ofiar na konkretne zagrożenia, a także jest w stanie napisać przestępcom gotowy złośliwy kod lub duże jego fragmenty. Jednak równocześnie może funkcjonować nie tylko jako narzędzie ofensywne - w rękach zespołów ... WIĘCEJ

    Tematy: sztuczna inteligencja, AI, MESH, cyberataki
  • Posiadacze kryptowalut na celowniku hakerów. Jak mogą się bronić?

    Posiadacze kryptowalut na celowniku hakerów. Jak mogą się bronić?

    00:22 22.04.2024

    Z danych zebranych przez ekspertów z firmy ESET wynika że parze z rosnącą wartością kryptowalut, liczba ataków na ich użytkowników także dynamicznie rośnie. Jakie są najpopularniejsze metody ataków i jak można się bronić przed tymi zagrożeniami? Jak podaje ESET, obecnie całkowitą rynkową wartość bitcoina szacuje się już na 1,3 biliona dolarów1. ... WIĘCEJ

    Tematy: kryptowaluty, ataki hakerów, cyberataki, cyberprzestępcy
  • Brand phishing w I kw. 2024. Cyberprzestępcy podszywają się pod Airbnb

    Brand phishing w I kw. 2024. Cyberprzestępcy podszywają się pod Airbnb

    13:08 18.04.2024

    Microsoft, Google oraz LinkedIn to marki najczęściej wykorzystywane przez cyberprzestępców do przeprowadzania ataków phishingowych w I kwartale 2024 roku - informuje Check Point Research. Do dziesiątki marek, pod które hakerzy podszywają się najczęściej, dołączyło Airbnb. Lista marek najczęściej wykorzystywanych do ataków phishingowych zdominowana ... WIĘCEJ

    Tematy: ataki hakerów, phishing, ataki phishingowe, hakerzy
  • 1176 ataków hakerskich na polskie firmy tygodniowo. Ransomware szczególnym zagrożeniem

    1176 ataków hakerskich na polskie firmy tygodniowo. Ransomware szczególnym zagrożeniem

    10:53 17.04.2024

    ... najlepiej. Wzrost ataków ulokował nasz kraj na 77 miejscu na świecie, dwie pozycje niżej niż w lutym br. Jak atakują nas cyberprzestępcy? W marcu czołowymi zagrożeniami w Polsce były downloader FakeUpdates z 4-proc. wpływem na sieci firmowe, backdoor Jorik obecny w ponad 2 proc. sieci oraz ransomware ... WIĘCEJ

    Tematy: cyberataki, cyberzagrożenia, cyberprzestępcy, ataki hakerów
  • Czy epidemia ransomware już się rozpoczęła?

    Czy epidemia ransomware już się rozpoczęła?

    11:11 12.04.2024

    Z najnowszej analizy Check Point Research na temat stanu cyberbezpieczeństwa w I kwartale 2024 roku wynika, że średnia liczba cyberataków wzrosła o 28 proc. w porównaniu do IV kw. 2023. Głównym celem cyberprzestepców jest sektor edukacji i badań, administracyjno-wojskowy i zdrowotny. Zdaniem ekspertów najbardziej niepokojący jest gwałtowny wzrost ... WIĘCEJ

    Tematy: cyberataki, cyberzagrożenia, cyberprzestępcy, ataki hakerów
  • Trojany i fałszywe aktualizacje ogromnym zagrożeniem w Polsce

    Trojany i fałszywe aktualizacje ogromnym zagrożeniem w Polsce

    09:33 11.04.2024

    ... dostęp do urządzeń ofiar. Analitycy Check Point Research zauważają, że pomimo legalnego pochodzenia narzędzia do zdalnego zarządzania systemami Windows, cyberprzestępcy zaczęli wykorzystywać jego zdolność do infekowania urządzeń, przechwytywania zrzutów ekranu, rejestrowania naciśnięć klawiszy i przesyłania zebranych danych do wyznaczonych serwerów ... WIĘCEJ

    Tematy: cyberzagrożenia, cyberataki, ataki hakerów, cyberprzestępcy
  • Pretexting - jak cyberprzestępcy zdobywają zaufanie ofiar?

    Pretexting - jak cyberprzestępcy zdobywają zaufanie ofiar?

    13:21 10.04.2024

    ... lub udostępnią wrażliwe dane firmy. Z tego tekstu dowiesz się m.in.: Czym jest pretexting? Czy się różnią pretexting i phishing? W jakim celu cyberprzestępcy wykorzystują pretexting? Działania, które można określić mianem pretextingu, mogą mieć miejsce zarówno w przestrzeni cyfrowej, jak i w świecie rzeczywistym. W związku z tym firmy ... WIĘCEJ

    Tematy: pretexting, cyberataki, cyberzagrożenia, cyberprzestępcy
  • Złośliwe oprogramowanie w grafikach. Czy rozpoznasz taki obrazek?

    Złośliwe oprogramowanie w grafikach. Czy rozpoznasz taki obrazek?

    00:30 06.04.2024

    ... unikanie wykrycia niż uzyskanie inicjalnego dostępu do systemu. Najczęściej złośliwe obrazy są udostępniane na stronach internetowych lub umieszczane w dokumentach. Aby cyberprzestępcy mogli je wykorzystać, muszą jeszcze umieścić na naszym urządzeniu drugi element układanki, czyli inny rodzaj złośliwego oprogramowania, które będzie w stanie ... WIĘCEJ

    Tematy: złośliwe oprogramowanie, szkodliwe programy, wirusy, cyberataki

 

1 2 ... 10 ... 50 ... 103

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: