eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematyataki phishingowe

ataki phishingowe - wiadomości i porady tematyczne

  • Quishing. Jak nie dać się złowić?

    Quishing. Jak nie dać się złowić?

    00:30 29.10.2024

    ... to faktu, iż większość komputerów posiada lepszą lub gorszą ochronę przed phishingiem. Inaczej wygląda to w przypadku telefonów, bardziej podatnych na ataki niż laptopy czy desktopy. Ważnym czynnikiem jest poczucie pilności, jakie oszust tworzy w wiadomości, aby skłonić jej odbiorcę do jak najszybszego ...

    Tematy: quishing, kody QR, kod QR, QR kody
  • Wybory prezydenckie w USA: oszustwa zalewają darknet

    Wybory prezydenckie w USA: oszustwa zalewają darknet

    00:45 23.10.2024

    ... zbliżającymi się wyborami prezydenckimi w Stanach Zjednoczonych, przybrała na sile aktywność cyberprzestępców w darknecie. Fortinet FortiGuard Labs zwraca uwagę na ataki phishingowe wymierzone w wyborców i rejestrowanie złośliwych domen podszywających się pod kandydatów. Jakie jeszcze oszustwa zidentyfikowali eksperci? Derek Manky, Chief Security ...

    Tematy: wybory prezydenckie w USA, wybory w USA, darknet, cyberprzestępcy
  • Oszuści wykorzystują Telekopye do ataków na Booking.com

    Oszuści wykorzystują Telekopye do ataków na Booking.com

    12:43 22.10.2024

    Oszuści wykorzystują narzędzie nazwane Telekopye, za pomocą którego atakują kupujących online. Ucierpieli m.in. użytkownicy OLX, Vinted, eBay. Analitycy z firmy ESET zauważyli teraz wzmożoną aktywność przestępców na platformach rezerwacyjnych, w tym Booking.com czy Airbnb. Ofiarami tego rodzaju oszustwa są osoby na całym świecie. Narzędzie nazwane ...

    Tematy: Telekopye, ataki hakerskie, cyberataki, cyberzagrożenia
  • Brand phishing w III kw. 2024. Microsoft, Apple i Google w czołówce

    Brand phishing w III kw. 2024. Microsoft, Apple i Google w czołówce

    11:10 18.10.2024

    Microsoft pozostaje marką, pod którą najczęściej podszywają się cyberprzestępcy - wynika z analizy Check Point Research. W III kwartale 2024 roku na podium marek najczęściej wykorzystywanych do ataków phishingowych znalazły się także Apple i Google. Wizerunek Microsoft obecny był w 61% wszystkich prób phishingowych. Apple w 12% prób, a Google w 7% ...

    Tematy: brand phishing, phishing, ataki phishingowe, ataki hakerów
  • Cyberataki to norma w polskim biznesie. Jak atakują cyberprzestępcy?

    Cyberataki to norma w polskim biznesie. Jak atakują cyberprzestępcy?

    08:57 18.10.2024

    ... funkcjonowaniu, a część może stworzyć realne ryzyka zarówno finansowe, jak i wizerunkowe. Jakiego rodzaju ataki na co dzień dotykają firmy w Polsce? Które z nich niosą ze sobą ... pracodawcę. Drugim rodzajem zagrożenia, który pojawił się na podium, są ataki na sieci Wi-Fi. Odpowiednie zabezpieczenie sieci bezprzewodowych pozostaje w gestii specjalistów ...

    Tematy: cyberataki, cyberzagrożenia, cyberbezpieczeństwo, ataki hakerskie
  • 5 trendów związanych z cyberzagrożeniami. Jak się przed nimi bronić?

    5 trendów związanych z cyberzagrożeniami. Jak się przed nimi bronić?

    00:30 13.10.2024

    ... ochrony, oparte na analizie historycznych danych, mogą okazać się niewystarczające. Jak się bronić: Organizacje powinny regularnie przeprowadzać ćwiczenia phishingowe i stworzyć plan reakcji na ataki. Kluczowe jest przygotowanie zespołu na ewentualność naruszenia danych oraz szybka reakcja na zagrożenie, aby zminimalizować szkody. 2. 70% złośliwych ...

    Tematy: cyberbezpieczeństwo, cyberzagrożenia, cyberataki, phishing
  • Niespodziewany SMS? Oszuści mogą wyczyścić Twoje konto

    Niespodziewany SMS? Oszuści mogą wyczyścić Twoje konto

    12:32 13.09.2024

    Eksperci z firmy ESET ostrzegają przed nowym typem oszustwa. Cyberprzestępcy podszywają się pod bank i m. in. dzięki technologii NFC przejmują dostęp do konta lub wypłacają środki. Aby nie paść ofiarą tego oszustwa, należy uważać na podejrzane wiadomości i telefony. Niespodziewany SMS? Trzeba być czujnym W przestrzeni internetu i telekomunikacji ...

    Tematy: SMS, NFC, phishing, ataki phishingowe
  • Kim są insiderzy i jak chronić przed nimi dane firmowe?

    Kim są insiderzy i jak chronić przed nimi dane firmowe?

    00:20 02.09.2024

    ... nieautoryzowane ujawnianie tajnych informacji. Przypadek czy celowe działanie? Osoby odpowiedzialne za ataki od wewnątrz nie zawsze działają z premedytacją, choć tak również ... Dąbrowski szef zespołu inżynierów Fortinet w Polsce. Oznaki obecności insidera w firmie Chociaż ataki od wewnątrz są stosunkowo trudne do wykrycia, istnieje kilka oznak, które ...

    Tematy: cyberataki, cyberzagrożenia, insider attacks, dane firmowe
  • Jak rozpoznać phishing? 5 oznak oszustwa

    Jak rozpoznać phishing? 5 oznak oszustwa

    11:29 26.08.2024

    O tym, że phishing to jedna z ulubionych metod stosowanych przez cyberprzestępców, wiadomo nie od dziś. Wynika to m.in. z tego, że stosujący go oszuści nie muszą legitymować się żadną zaawansowaną wiedzą. Niebezpieczeństwo generowane przez phishing jest zatem powszechne i czasem naprawdę trudne do wykrycia, ponieważ przestępcy zwykli posiłkować ...

    Tematy: zagrożenia internetowe, cyberprzestępcy, phishing, ataki phishingowe
  • 75 mln dolarów okupu za wykradzione dane. Ransomware bije kolejne rekordy

    75 mln dolarów okupu za wykradzione dane. Ransomware bije kolejne rekordy

    12:32 23.08.2024

    ... ransomware rozprzestrzenia się na różne sposoby np. przez klasyczne e-maile phishingowe. Okazją dla przestępców jest również niezaktualizowane oprogramowanie lub podatności w serwisach ... jeśli nie mają oni żadnych umiejętności technicznych. Ponadto, sprawia, że ataki są bardziej opłacalne, ponieważ można na nich zarobić bez konieczności inwestowania ...

    Tematy: ransomware, ataki ransomware, kradzież danych, kradzież danych osobowych

poprzednia  

1 ... 4 5 6 ... 20 ... 24

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: