cyberataki - wiadomości i porady tematyczne
-
Zero Trust i uwierzytelnianie wieloskładnikowe skuteczną bronią przeciw ransomware
13:28 17.10.2022
Ataki ransomware są coraz częściej przeprowadzane i coraz bardziej wyrafinowane - uważają eksperci Fortinet. Z ich obserwacji wynika, że w I połowie 2022 roku liczba nowych wariantów oprogramowania ransomware wzrosła o prawie 100% w porównaniu z II połową 2021 roku. Zdaniem ekspertów Fortinet, w tej sytuacji kluczowe jest odpowiednie ...
Tematy: ransomware, ataki ransomware, cyberataki, cyberzagrożenia -
Fałszywe linki i vishing, czyli nietypowe ataki hakerskie
11:45 13.10.2022
Cyberprzestępcy coraz bardziej doskonalą swoje metody ataków, a ich ulubioną bronią jest manipulacja. Podsuwanie fałszywych linków czy vishing mają na celu nakłonienie ofiary do dobrowolnego udostępnienia danych. Doświadczenia wielu krajów pokazują, że spowolnienie wzrostu gospodarczego zwykle pociąga za sobą skok liczby wyłudzeń i innego rodzaju ...
Tematy: vishing, ataki hakerskie, złośliwe linki, niebezpieczne linki -
Cyberbezpieczeństwo: cyberataki przerażają, a profilaktyka leży
10:38 07.10.2022
Cyberbezpieczeństwo Polaków nadwyrężają cyberataki. Nic zatem dziwnego, że ponad połowa z nas formułuje obawy o zagrożenie ze strony cyberprzestępców. Jednocześnie jednak postawy użytkowników charakteryzuje dość duży ...
Tematy: cyberzagrożenia, cyberbezpieczeństwo, cyberataki, ataki hakerów -
Ataki phishingowe. Jakie treści wykorzystują cyberprzestępcy?
13:13 05.10.2022
Cyberprzestępcy w celu kradzieży danych ciągle chętnie sięgają po metody socjotechniczne, przynoszące im znaczne zyski. Często podszywają się pod popularnych nadawców, jak różnego rodzaju firmy i instytucje. Analitycy z firmy Fortinet zwracają uwagę na fakt, że hakerzy wykorzystują także aktualne wydarzenia i trendy, aby zwiększyć ...
Tematy: ataki phishingowe, phishing, cyberprzestępcy, cyberataki -
Jak odzyskać konto na Instagramie? Jak go nie stracić?
12:29 03.10.2022
Kradzież konta na Instagramie nie należy do rzadkości. Dodatkowo, jeśli wykorzystujemy to samo hasło do innych mediów społecznościowych czy poczty elektronicznej, łupem cyberprzestępców padnie mnóstwo naszych danych. Eksperci ESET podpowiadają, jak nie dopuścić do kradzieży naszego profilu i jak go odzyskać, gdy już padniemy ofiarą hakerów. Utrata ...
Tematy: konto na Instagramie, Instagram, social media, media społecznościowe -
Drukarka zagrożeniem dla sieci firmowej. Jak ją zabezpieczyć?
00:15 02.10.2022
Drukarki mogą być furtką dla cyberprzestępców do sieci firmowej. Eksperci z firmy G DATA wyjaśniają, w jaki sposób hakerzy mogą je wykorzystać do ataków. Podpowiadają, jak należy je zabezpieczyć, żeby taki atak uniemożliwić. Ostatnio dużo mówi się o "internecie rzeczy" i wszelkiego rodzaju urządzeniach, które są podłączone do internetu i stanowią ...
Tematy: drukarka, drukarki, sieci firmowe, ochrona sieci firmowej -
Na czym polegają ataki na łańcuchy dostaw?
00:34 01.10.2022
Własność intelektualna - np. kod źródłowy czy wrażliwe informacje na temat klientów - to główny powód, dla którego małe i średnie przedsiębiorstwa stają się celem cyberataków. Jednak nawet gdy firma nie dysponuje danymi cennymi z punktu widzenia hakerów, może zostać potraktowana jako ogniwo w ataku na łańcuch dostaw. W takim przypadku podstawowym ...
Tematy: łańcuchy dostaw, łańcuch dostaw, cyberataki, cyberzagrożenia -
Złośliwe oprogramowanie bez plików. Jak się chronić?
09:30 26.09.2022
O tym, że cyberprzestępcy używają coraz bardziej wyrafinowanych metod cyberataków, wiadomo nie od dziś. Jedną ze stosowanych przez nich technik są ataki wykorzystujące złośliwe oprogramowanie bez plików, tzw. fileless malware, które umożliwiają im skuteczne unikanie narzędzi bezpieczeństwa. I wprawdzie pierwsze ataki tego typu wykryto już przed ...
Tematy: fileless malware, fileless malware, oprogramowanie, szkodliwe oprogramowanie -
iPhone też można zhakować. Jak zapobiec włamaniu?
00:59 24.09.2022
Choć urządzenia wyposażone w system iOS uchodzą za bezpieczne, a Apple wdraża w swoich telefonach kolejne funkcje bezpieczeństwa, to warto pamiętać, że podłączenie iPhona lub iPada do Internetu tworzy ryzyko zhakowania urządzenia. Eksperci cyberbezpieczeństwa z ESET wskazują najczęstsze sposoby w jakie złośliwe oprogramowanie może dostać się na ...
Tematy: iPhone, iOS, Apple, iPad -
Inwazja Rosji na Ukrainę - jaką rolę odgrywają cyberataki?
11:52 23.09.2022
Według ukraińskiej Państwowej Służby Łączności Specjalnej i Ochrony Informacji (SSSCIP), od początku inwazji Ukraina doświadczyła aż 1123 cyberataków. 37% celów hakerów było związanych z instytucjami rządowymi i obroną. Co czwarty atak bazował na złośliwym kodzie, a 27% miało na celu kradzież poufnych informacji. Chester Wisniewski, ekspert Sophos ...
Tematy: wojna w Ukrainie, Ukraina, cyberataki, ataki hakerów