cyberataki - wiadomości i porady tematyczne
-
Kogo dotyczy dyrektywa NIS 2?
09:13 30.05.2023
Unijna dyrektywa NIS 2 weszła w życie na początku 2023 roku i reguluje istotne kwestie w zakresie cyberbezpieczeństwa firm i innych podmiotów. Kogo obejmuje dyrektywa? Jakie nakłada obowiązki na organizacje? Wyjaśniają to eksperci z firmy Sprint S.A. Z tego tekstu dowiesz się m.in.: Kogo dotyczy dyrektywa NIS 2? Jakie są wymagania wobec ...
Tematy: NIS 2, dyrektywa NIS 2, cyberzagrożenia, cyberbezpieczeństwo -
O krok przed atakiem ransomware, czyli cyber deception
00:45 27.05.2023
W ramach kampanii phishingowych cyberprzestępcy zazwyczaj podszywają się pod znane firmy kurierskie, banki czy operatorów telekomunikacyjnych. Takie działanie ma zwiększyć prawdopodobieństwo, że ofiara kliknie w niebezpieczny link zawarty w wiadomości lub załącznik i zainstaluje na urządzeniu oprogramowanie ransomware. Jak wskazują eksperci ...
Tematy: cyber deception, ransomware, ataki ransomware, cyberataki -
Netflix wyłącza współdzielenie. Uwaga na tanie konta z Telegrama
11:02 26.05.2023
Netflix oficjalnie poinformował użytkowników o braku możliwości współdzielenia konta z osobami spoza gospodarstwa domowego. eksperci firmy Check Point Research ostrzegają przed ofertami tanich kont, które pojawiły się w darknecie oraz na kanałach Telegram. Eksperci podpowiadają także, jak chronić swoje legalne konta przed nieautoryzowanym użyciem. ...
Tematy: Netflix, konto Netflix, cyberataki, cyberazgrożenia -
9 na 10 ataków ransomware celuje w kopie zapasowe
10:59 25.05.2023
... zasoby można odzyskać. Problem z dostosowaniem organizacyjnym utrzymuje się: Podczas gdy wiele przedsiębiorstw może uznać ransomware za katastrofę i w związku z tym uwzględnić cyberataki w swoich planach ciągłości działania lub odzyskiwania po awarii (BC/DR), 60% firm twierdzi, że nadal potrzebuje znacznych usprawnień lub całkowitej przebudowy ...
Tematy: ransomware, ataki ransomware, cyberataki, ataki hakerów -
BrutePrint, nowe zagrożenie dla telefonów z Androidem
08:38 24.05.2023
Jak donosi Bleeping Computer, badacze opracowali nowy typ cyberataku, który nazwano "BrutePrint". To atak typu brute-force, wykorzystujący technologię czytania linii papilarnych w niektórych smartfonach. W ten sposób cyberprzestępcy mogą obejść proces uwierzytelniania użytkownika i przejąć kontrolę nad urządzeniem. Ataki typu brute-force polegają ...
Tematy: BrutePrint, czytnik linii papilarnych, smartfony z Androidem, Android -
AI vs. AI. Sztuczna inteligencja nas zaatakuje czy obroni?
00:51 21.05.2023
... do planowania działań cyberprzestępczych oraz eskalacji konfliktów politycznych i zbrojnych. Fałszowanie przekazów audio i video dla celów propagandowych, duże kampanie phishingowe, wielowątkowe cyberataki - to tylko niektóre z możliwych scenariuszy. Czy odpowiedzią na nie będą systemy bezpieczeństwa, zbudowane również w oparciu o AI? Jak wygląda ...
Tematy: AI, sztuczna inteligencja, ChatGPT, cyberataki -
Poczta elektroniczna pod ostrzałem. 5 najczęstszych form ataku
00:20 20.05.2023
Spam, złośliwe oprogramowanie, kradzież danych, phishing i podszywanie się - to pięć najczęściej wykorzystywanych przez cyberprzestępców form ataku na pocztę elektroniczną. Czy można uchronić firmę i jej dane przed tego typu atakami? Odpowiadają eksperci Barracuda Networks. Z tego tekstu dowiesz się m.in.: Jak cyberprzestępcy atakują pocztę ...
Tematy: cyberataki, poczta elektroniczna, ataki hakerów, ataki hakerskie -
AgentTesla najpopularniejszym typem szkodliwego oprogramowania w IV 2023
12:15 19.05.2023
Jednym z największych zagrożeń kwietnia była kampania spamowa zawierająca złośliwe pliki PDF rozpowszechniające trojana bankowego Qbot, a najpopularniejszym typem szkodliwego oprogramowania był AgentTesla - wynika z raportu Check Point Research. AgentTesla został wykryty w ponad 8 proc. polskich oraz niemal 10 proc. światowych sieci firmowych. ...
Tematy: zagrożenia internetowe, cyberzagrożenia, cyberataki, ataki hakerów -
Inżynieria społeczna i ChatGPT kluczowymi metodami hakerów?
00:20 17.05.2023
Zdaniem ekspertów Check Point inżynieria społeczna i ChatGPT staną się największym zagrożeniem dla naszych danych. Na czym polega atak socjotechniczny? Jak cyberprzestępcy wykorzystują ChatGPT do przeprowadzania ataków? Z tego tekstu dowiesz się m.in.: Na czym polegają ataki socjotechniczne? Jakie są najpopularniejsze metody hakerskie w Polsce? Do ...
Tematy: ChatGPT, inżynieria społeczna, ataki socjotechniczne, phishing -
Kiedy o ataku ransomware powinien dowiedzieć się UODO?
11:00 16.05.2023
Ransomware pozostaje jednym z najbardziej popularnych zagrożeń cyberbezpieczeństwa. Według danych Dragos Inc., w 2022 r. globalna liczna tego rodzaju ataków wzrosła aż o 87%. Badania prowadzone na rodzimym rynku dowodzą z kolei, że odsetek polskich firm, które zmierzyły się z ransomware, może sięgać nawet 77%. Ciągle jednak nie wszyscy zdają sobie ...
Tematy: cyberataki, ransomware, wyciek danych, naruszenie bezpieczeństwa danych