eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematycyberataki

cyberataki - wiadomości i porady tematyczne

  • Kim są insiderzy i jak chronić przed nimi dane firmowe?

    Kim są insiderzy i jak chronić przed nimi dane firmowe?

    00:20 02.09.2024

    ... insiderów-renegatów postrzega swoje działania jako formę wyrównania rachunków z firmą, która w jakiś sposób zawiodła ich oczekiwania. Jeżeli zaś chodzi o nieintencjonalne cyberataki od wewnątrz, to ich główną przyczyną jest wykazywana przez personel niewystarczająca znajomość zasad cyberbezpieczeństwa oraz roztargnienie. O incydencie tego typu ...

    Tematy: cyberataki, cyberzagrożenia, insider attacks, dane firmowe
  • Aktualizacja oprogramowania bywa wyzwaniem, ale nie można się poddawać

    Aktualizacja oprogramowania bywa wyzwaniem, ale nie można się poddawać

    11:13 29.08.2024

    O tym, że regularna aktualizacja oprogramowania to podstawa cyberbezpieczeństwa, nie trzeba przekonywać już chyba nikogo. Biorąc jednak pod uwagę, że przeciętny użytkownik zarządza dziś niezliczoną liczbą przeróżnych aplikacji, przestrzeganie tej jednej z zupełnie zasadniczych reguł cyberhigieny bywa nie lada wyzwaniem. Tymczasem luki w ...

    Tematy: cyberprzestępcy, cyberataki, cyberzagrożenia, ataki hakerów
  • Jak rozpoznać phishing? 5 oznak oszustwa

    Jak rozpoznać phishing? 5 oznak oszustwa

    11:29 26.08.2024

    O tym, że phishing to jedna z ulubionych metod stosowanych przez cyberprzestępców, wiadomo nie od dziś. Wynika to m.in. z tego, że stosujący go oszuści nie muszą legitymować się żadną zaawansowaną wiedzą. Niebezpieczeństwo generowane przez phishing jest zatem powszechne i czasem naprawdę trudne do wykrycia, ponieważ przestępcy zwykli posiłkować ...

    Tematy: zagrożenia internetowe, cyberprzestępcy, phishing, ataki phishingowe
  • Jak luki w zabezpieczeniach aplikacji Microsoft mogą zagrażać naszym komputerom?

    Jak luki w zabezpieczeniach aplikacji Microsoft mogą zagrażać naszym komputerom?

    00:10 25.08.2024

    Grupa Cisco Talos odkryła osiem luk w zabezpieczeniach aplikacji Microsoft dla systemu macOS, które potencjalnie mogłyby być wykorzystane przez złośliwe oprogramowanie do nieautoryzowanego dostępu do urządzeń. Wykryte podatności mogły umożliwić omijanie systemów zabezpieczeń poprzez istniejące uprawnienia aplikacji. To potencjalnie mogło prowadzić ...

    Tematy: luki w zabezpieczeniach, aplikacje, Microsoft, macOS
  • SIM SWAP. Na czym polega i jak się ochronić?

    SIM SWAP. Na czym polega i jak się ochronić?

    00:10 24.08.2024

    SIM SWAP to oszustwo polegające na pozyskaniu duplikatu karty SIM ofiary, dzięki czemu oszuści zyskują możliwość wykonywania połączeń oraz wysyłania i odbierania SMS. Jak się ochronić przed tym zagrożeniem - podpowiadają eksperci z firmy ESET. SIM SWAP – na czym polega? Oszustwo SIM SWAP oparte jest na pozyskaniu duplikatu karty SIM. Wstępem do ...

    Tematy: SIM swap, SIM swapping, karta SIM, kradzież danych
  • 75 mln dolarów okupu za wykradzione dane. Ransomware bije kolejne rekordy

    75 mln dolarów okupu za wykradzione dane. Ransomware bije kolejne rekordy

    12:32 23.08.2024

    Cyberprzestępcy z Dark Angels otrzymali 75 mln dolarów okupu za wykradzione dane z jednego z 50 największych przedsiębiorstw świata. Jest to najwyższa tego typu kwota w historii - podał branżowy serwis bleepingcomputer.com. W 2023 roku suma płatności okupów po działaniach ransomware przekroczyła miliard dolarów - alarmują eksperci z firmy ESET. ...

    Tematy: ransomware, ataki ransomware, kradzież danych, kradzież danych osobowych
  • Przeglądarka internetowa furtką dla hakerów

    Przeglądarka internetowa furtką dla hakerów

    09:37 21.08.2024

    Przeglądarka internetowa jest wszechobecnym narzędziem, a przez to chętnie wykorzystywanym przez cyberprzestępców do przeprowadzania ataków - ostrzegają eksperci z G DATA. Jak atakują hakerzy? I jak możemy się bronić? Z tego tekstu dowiesz się m.in.: W jaki sposób zagrażają nam przeglądarki internetowe? Na czym polega zatruwanie DNS? Na czym ...

    Tematy: przeglądarka internetowa, przeglądarki internetowe, ataki hakerów, cyberataki
  • Edukacja pod ostrzałem cyberprzestępców

    Edukacja pod ostrzałem cyberprzestępców

    12:39 20.08.2024

    Edukacja jest najczęściej atakowanym przez cyberprzestępców sektorem na świecie. Co tydzień przeciętna placówka edukacyjna doświadcza ponad 3000 ataków - zwracają uwagę eksperci Check Point Software Technologies. Najwięcej tego typu ataków ma miejsce w Indiach. W Europie atakowane są głównie placówki w Wielkiej Brytanii, Włoszech, Niemczech i ...

    Tematy: cyberataki, cyberzagrożenia, ataki hakerów, ataki hakerskie
  • Polskie firmy atakowane są przez CrimsonRAT

    Polskie firmy atakowane są przez CrimsonRAT

    12:45 16.08.2024

    Najczęściej wykrywanym w Polsce zagrożeniem jest CrimsonRat, który infekuje ponad 6 proc. polskich firm. Na podium znalazły się także botnet Androxgh0st oraz downloader FakeUpdates - informuje Check Point Research. Na świecie największym zagrożeniem jest FakeUpdates, wpływając na 7 proc. firm. CrimsonRAT to narzędzie zdalnego dostępu (RAT), ...

    Tematy: CrimsonRAT, złośliwe oprogramowanie, spam, botnety
  • Uważaj na ChatGPT! Setki  tysięcy oszustw żerujących na sztucznej inteligencji

    Uważaj na ChatGPT! Setki tysięcy oszustw żerujących na sztucznej inteligencji

    00:20 16.08.2024

    O tym, że sztuczna inteligencja wkroczyła odważnie do przedsiębiorstw, nie trzeba przekonywać już chyba nikogo, w tym również cyberprzestępców. Jak alarmuje ESET, jedynie w drugim półroczu 2023 r. analitycy firmy zdołali zablokować aż 650 tys. prób oszustw żerujących na popularności Chata GPT. Jeśli używasz tego narzędzia, zachowaj czujność. Z ...

    Tematy: sztuczna inteligencja, AI, cyberataki, cyberzagrożenia

poprzednia  

1 ... 11 12 13 ... 20 ... 60 ... 69

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: