eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematycyberataki

cyberataki - wiadomości i porady tematyczne

  • Grupa RomCom znów atakuje Ukrainę i Polskę

    Grupa RomCom znów atakuje Ukrainę i Polskę

    11:00 19.11.2024

    ... zwraca uwagę na nową falę ataków wymierzonych w instytucje w Polsce i Ukrainie przeprowadzanych przez rosyjskojęzyczną grupę UAT-5647, znaną również jako RomCom. Cyberataki przeprowadzane przez RomCom polegają na wprowadzeniu złośliwego oprogramowania bezpośrednio do pamięci komputera, co utrudnia jego wykrycie przez oprogramowanie zabezpieczające ...

    Tematy: RomCom, UAT-5647, cyberprzestępcy, cyberataki
  • Jak działa atak man-in-the-middle i jak go wykryć?

    Jak działa atak man-in-the-middle i jak go wykryć?

    12:52 18.11.2024

    Man-in-the-middle to rodzaj cyberataku, w którym osoba trzecia przechwytuje komunikację pomiędzy stronami bez ich wiedzy, aby wykraść lub zmodyfikować ważne informacje. Ataki tego rodzaju są poważnym zagrożeniem dla prywatności i bezpieczeństwa. Można im jednak zapobiegać, konsekwentnie przestrzegając kilku zasad - uważają eksperci Fortinet. Ataki ...

    Tematy: ataki man-in-the-middle, man-in-the-middle, ataki hakerskie, ataki hakerów
  • 2100 cyberataków na instytucje rządowe i wojskowe tygodniowo

    2100 cyberataków na instytucje rządowe i wojskowe tygodniowo

    11:32 13.11.2024

    ... : finanse schodzą na dalszy plan Zmiany na liście najczęściej atakowanych sektorów widoczne są również w prywatnej gospodarce. Jeszcze w styczniu 2024 roku cyberataki najczęściej dotyczyły sektora telekomunikacyjnego i finansowego, lecz obecnie głównymi celami stały się sektory wojskowy oraz użyteczności publicznej. Sektor finansowy, pomimo że ...

    Tematy: cyberataki, cyberzagrożenia, ataki hakerów, ataki hakerskie
  • Uwaga na złośliwe kody QR na stacjach ładowania samochodów elektrycznych

    Uwaga na złośliwe kody QR na stacjach ładowania samochodów elektrycznych

    10:01 12.11.2024

    Analitycy ESET ostrzegają przed fałszywymi kodami QR naklejanymi przez oszustów na stacjach ładowania samochodów elektrycznych. Na czym polega to oszustwo i jak się przed nim chronić? Chociaż kody QR pojawiły się już w latach 90., quishing jako zagrożenie zaczął się rozwijać w czasie pandemii, gdy stały się powszechniejsze jako bardziej ...

    Tematy: kody QR, QR kody, quishing, phishing
  • Cyberbezpieczeństwo nieznane, czyli jak brakuje nam wiedzy o cyberatakach

    Cyberbezpieczeństwo nieznane, czyli jak brakuje nam wiedzy o cyberatakach

    08:21 12.11.2024

    Nowy raport Fortinet wskazuje, że w 70 proc. firm pracownikom brakuje podstawowej wiedzy z zakresu cyberbezpieczeństwa. To niezbyt dobre wieści tym bardziej, że wysoka świadomość cybernetyczna w obrębie firmy wpływa na niwelowanie ryzyka dla całej organizacji. W takich realiach wyedukowani w zakresie cyberzagrożeń pracownicy są nie do przecenienia ...

    Tematy: cyberbezpieczeństwo, cyberzagrożenia, cyberataki, bezpieczeństwo danych firmowych
  • Cyfrowa tożsamość na celowniku hakerów

    Cyfrowa tożsamość na celowniku hakerów

    00:30 11.11.2024

    Ataki na tożsamość były szczególnie niebezpieczne w III kwartale 2024 roku - wynika z najnowszego raportu Cisco Talos Incident Response Trends Q3 2024. Najczęściej atakowane w tym okresie branże to edukacja, produkcja przemysłowa i sektor usług finansowych. Ataki na tożsamość są szczególnie niebezpieczne, ponieważ często odbywają się wewnątrz ...

    Tematy: cyberataki, cyberzagrożenia, ataki hakerów, kradzież tożsamości
  • Dyrektywa NIS2 obejmie 17 branż. Kary także dla pracowników

    Dyrektywa NIS2 obejmie 17 branż. Kary także dla pracowników

    00:20 10.11.2024

    Unijna dyrektywa NIS2 z zakresu cyberbezpieczeństwa ma zostać wdrożona w firmach z aż 17 sektorów. Lista wymogów jest długa, a nieprzestrzeganie przepisów zagrożone wysokimi karami. Co ważne, kary mogą zostać nałożone także na pracowników. Dlatego firmy będą musiały położyć większy nacisk na cyberhigienę swojej kadry - zwracają uwagę eksperci ...

    Tematy: dyrektywa NIS2, NIS2, cyberbezpieczeństwo, bezpieczeństwo IT
  • Narzędzia do współpracy i współdzielenia plików coraz częściej wykorzystywane w cyberatakach

    Narzędzia do współpracy i współdzielenia plików coraz częściej wykorzystywane w cyberatakach

    10:02 08.11.2024

    Analitycy z firmy Barracuda, odnotowali wzrost liczby ataków phishingowych wykorzystujących znane platformy do tworzenia treści i współpracy. Narzędzia te są popularne wśród szkół, projektantów i firm. Używają ich miliony ludzi na całym świecie. Platformy te zostały zaprojektowane z myślą o łatwej współpracy oraz kreatywności. Użytkownicy im ufają ...

    Tematy: cyberataki, cyberzagrożenia, phishing, ataki phishingowe
  • Na celowniku ransomware głównie przemysł i edukacja

    Na celowniku ransomware głównie przemysł i edukacja

    10:39 06.11.2024

    Ransomware przeżywa renesans, a najbardziej narażone sektory to przemysł i edukacja. Najczęściej atakowanymi krajami są Stany Zjednoczone, Wielka Brytania oraz Włochy - wynika z najnowszego raportu Check Point Research. Z tego tekstu dowiesz się m.in.: Które kraje były celem ataków ransomware w 2024 roku? Jakie grupy ransomware były najbardziej ...

    Tematy: cyberataki, cyberzagrożenia, ataki hakerów, ataki hakerskie
  • AI w rękach cyberprzestępców - jak mogą chronić się firmy?

    AI w rękach cyberprzestępców - jak mogą chronić się firmy?

    00:44 04.11.2024

    Sztuczna inteligencja przynosi społeczeństwu ogromne korzyści, ale cyberprzestępcy coraz częściej wykorzystują ją w nieuczciwy sposób. Od efektywniejszego zbierania informacji, przez używanie dużych modeli językowych (LLM), po tworzenie przekonujących wiadomości phishingowych - zarówno doświadczeni, jak i początkujący cyberprzestępcy znajdą sposób ...

    Tematy: cyberataki, ataki hakerskie, cyberzagrożenia, cyberprzestępcy

 

1 2 ... 10 ... 50 ... 62

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: