eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematycyberataki

cyberataki - wiadomości i porady tematyczne

  • Kogo dotyczy dyrektywa NIS 2?

    Kogo dotyczy dyrektywa NIS 2?

    09:13 30.05.2023

    Unijna dyrektywa NIS 2 weszła w życie na początku 2023 roku i reguluje istotne kwestie w zakresie cyberbezpieczeństwa firm i innych podmiotów. Kogo obejmuje dyrektywa? Jakie nakłada obowiązki na organizacje? Wyjaśniają to eksperci z firmy Sprint S.A. Z tego tekstu dowiesz się m.in.: Kogo dotyczy dyrektywa NIS 2? Jakie są wymagania wobec ...

    Tematy: NIS 2, dyrektywa NIS 2, cyberzagrożenia, cyberbezpieczeństwo
  • O krok przed atakiem ransomware, czyli cyber deception

    O krok przed atakiem ransomware, czyli cyber deception

    00:45 27.05.2023

    W ramach kampanii phishingowych cyberprzestępcy zazwyczaj podszywają się pod znane firmy kurierskie, banki czy operatorów telekomunikacyjnych. Takie działanie ma zwiększyć prawdopodobieństwo, że ofiara kliknie w niebezpieczny link zawarty w wiadomości lub załącznik i zainstaluje na urządzeniu oprogramowanie ransomware. Jak wskazują eksperci ...

    Tematy: cyber deception, ransomware, ataki ransomware, cyberataki
  • Netflix wyłącza współdzielenie. Uwaga na tanie konta z Telegrama

    Netflix wyłącza współdzielenie. Uwaga na tanie konta z Telegrama

    11:02 26.05.2023

    Netflix oficjalnie poinformował użytkowników o braku możliwości współdzielenia konta z osobami spoza gospodarstwa domowego. eksperci firmy Check Point Research ostrzegają przed ofertami tanich kont, które pojawiły się w darknecie oraz na kanałach Telegram. Eksperci podpowiadają także, jak chronić swoje legalne konta przed nieautoryzowanym użyciem. ...

    Tematy: Netflix, konto Netflix, cyberataki, cyberazgrożenia
  • 9 na 10 ataków ransomware celuje w kopie zapasowe

    9 na 10 ataków ransomware celuje w kopie zapasowe

    10:59 25.05.2023

    ... zasoby można odzyskać. Problem z dostosowaniem organizacyjnym utrzymuje się: Podczas gdy wiele przedsiębiorstw może uznać ransomware za katastrofę i w związku z tym uwzględnić cyberataki w swoich planach ciągłości działania lub odzyskiwania po awarii (BC/DR), 60% firm twierdzi, że nadal potrzebuje znacznych usprawnień lub całkowitej przebudowy ...

    Tematy: ransomware, ataki ransomware, cyberataki, ataki hakerów
  • BrutePrint, nowe zagrożenie dla telefonów z Androidem

    BrutePrint, nowe zagrożenie dla telefonów z Androidem

    08:38 24.05.2023

    Jak donosi Bleeping Computer, badacze opracowali nowy typ cyberataku, który nazwano "BrutePrint". To atak typu brute-force, wykorzystujący technologię czytania linii papilarnych w niektórych smartfonach. W ten sposób cyberprzestępcy mogą obejść proces uwierzytelniania użytkownika i przejąć kontrolę nad urządzeniem. Ataki typu brute-force polegają ...

    Tematy: BrutePrint, czytnik linii papilarnych, smartfony z Androidem, Android
  • AI vs. AI. Sztuczna inteligencja nas zaatakuje czy obroni?

    AI vs. AI. Sztuczna inteligencja nas zaatakuje czy obroni?

    00:51 21.05.2023

    ... do planowania działań cyberprzestępczych oraz eskalacji konfliktów politycznych i zbrojnych. Fałszowanie przekazów audio i video dla celów propagandowych, duże kampanie phishingowe, wielowątkowe cyberataki - to tylko niektóre z możliwych scenariuszy. Czy odpowiedzią na nie będą systemy bezpieczeństwa, zbudowane również w oparciu o AI? Jak wygląda ...

    Tematy: AI, sztuczna inteligencja, ChatGPT, cyberataki
  • Poczta elektroniczna pod ostrzałem. 5 najczęstszych form ataku

    Poczta elektroniczna pod ostrzałem. 5 najczęstszych form ataku

    00:20 20.05.2023

    Spam, złośliwe oprogramowanie, kradzież danych, phishing i podszywanie się - to pięć najczęściej wykorzystywanych przez cyberprzestępców form ataku na pocztę elektroniczną. Czy można uchronić firmę i jej dane przed tego typu atakami? Odpowiadają eksperci Barracuda Networks. Z tego tekstu dowiesz się m.in.: Jak cyberprzestępcy atakują pocztę ...

    Tematy: cyberataki, poczta elektroniczna, ataki hakerów, ataki hakerskie
  • AgentTesla najpopularniejszym typem szkodliwego oprogramowania w IV 2023

    AgentTesla najpopularniejszym typem szkodliwego oprogramowania w IV 2023

    12:15 19.05.2023

    Jednym z największych zagrożeń kwietnia była kampania spamowa zawierająca złośliwe pliki PDF rozpowszechniające trojana bankowego Qbot, a najpopularniejszym typem szkodliwego oprogramowania był AgentTesla - wynika z raportu Check Point Research. AgentTesla został wykryty w ponad 8 proc. polskich oraz niemal 10 proc. światowych sieci firmowych. ...

    Tematy: zagrożenia internetowe, cyberzagrożenia, cyberataki, ataki hakerów
  • Inżynieria społeczna i ChatGPT kluczowymi metodami hakerów?

    Inżynieria społeczna i ChatGPT kluczowymi metodami hakerów?

    00:20 17.05.2023

    Zdaniem ekspertów Check Point inżynieria społeczna i ChatGPT staną się największym zagrożeniem dla naszych danych. Na czym polega atak socjotechniczny? Jak cyberprzestępcy wykorzystują ChatGPT do przeprowadzania ataków? Z tego tekstu dowiesz się m.in.: Na czym polegają ataki socjotechniczne? Jakie są najpopularniejsze metody hakerskie w Polsce? Do ...

    Tematy: ChatGPT, inżynieria społeczna, ataki socjotechniczne, phishing
  • Kiedy o ataku ransomware powinien dowiedzieć się UODO?

    Kiedy o ataku ransomware powinien dowiedzieć się UODO?

    11:00 16.05.2023

    Ransomware pozostaje jednym z najbardziej popularnych zagrożeń cyberbezpieczeństwa. Według danych Dragos Inc., w 2022 r. globalna liczna tego rodzaju ataków wzrosła aż o 87%. Badania prowadzone na rodzimym rynku dowodzą z kolei, że odsetek polskich firm, które zmierzyły się z ransomware, może sięgać nawet 77%. Ciągle jednak nie wszyscy zdają sobie ...

    Tematy: cyberataki, ransomware, wyciek danych, naruszenie bezpieczeństwa danych

poprzednia  

1 ... 20 ... 30 31 32 ... 40 ... 66

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: