cyberprzestępcy - wiadomości i porady tematyczne
-
Cyberprzestępcy atakują offline. Czym jest tailgating?
00:20 08.09.2024
... możliwości ataku. Na przykład, fizyczny dostęp do firmowych urządzeń pozwala hakerom na łatwe rozprzestrzenianie złośliwego oprogramowania. Zdarza się także, że cyberprzestępcy wykorzystują czas spędzony w siedzibie przedsiębiorstwa na nawiązywanie relacji z jego pracownikami. Służy to przygotowaniu gruntu np. pod przyszły atak phishingowy. Gdy ...
Tematy: tailgating, ataki hakerskie, cyberataki, cyberzagrożenia -
Aktualizacja oprogramowania bywa wyzwaniem, ale nie można się poddawać
11:13 29.08.2024
... . Z kolei atak na łańcuch dostaw SolarWinds w 2020 roku wykorzystał lukę w szeroko rozpowszechnionym oprogramowaniu, narażając na szwank agencje rządowe i prywatne firmy. Cyberprzestępcy bardzo często wykorzystują znane luki do ataków, a szczególnie lubują się tym gangi ransomware. Z analiz przeprowadzonych przez Ponemon Institute wynika, iż ...
Tematy: cyberprzestępcy, cyberataki, cyberzagrożenia, ataki hakerów -
Jak rozpoznać phishing? 5 oznak oszustwa
11:29 26.08.2024
... pozwalają na kradzież środków bezpośrednio z kont ofiary. Zdarza się także, że sprzedają oni w darkwebie skradzione zasoby, np. numery kart kredytowych. Cyberprzestępcy, atakując przedsiębiorstwo, nie pogardzą również należącymi do niego poufnymi informacjami biznesowymi. Te mogą zostać wykorzystane do szantażu lub odsprzedane konkurencyjnym ...
Tematy: zagrożenia internetowe, cyberprzestępcy, phishing, ataki phishingowe -
Edukacja pod ostrzałem cyberprzestępców
12:39 20.08.2024
... postaci "prawdopodobieństwa wykorzystania danych – w szczególności danych kontaktowych (adres e-mail, nr telefonu) w celu pozyskania dalszych informacji bądź wyłudzeń tzw. Phishing" Cyberprzestępcy wchodząc w posiadanie danych, mogą je sprzedać, żądać okupu lub wykorzystać do innych działań przestępczych, np. wyłudzenia kredytu. Edukacja i badania ...
Tematy: cyberataki, cyberzagrożenia, ataki hakerów, ataki hakerskie -
Uważaj na ChatGPT! Setki tysięcy oszustw żerujących na sztucznej inteligencji
00:20 16.08.2024
... dodatkowych zakupów w aplikacji lub wymagać subskrypcji usług, które nie istnieją i lub są wyjątkowo niskiej jakości. Odkryliśmy również próby oszustw, w których cyberprzestępcy obiecywali dostęp do zaawansowanych możliwości sztucznej inteligencji, które miałyby zostać udostępnione za dodatkową opłatą. Znaczna część ataków jest przeprowadzana za ...
Tematy: sztuczna inteligencja, AI, cyberataki, cyberzagrożenia -
Minecraft na celowniku. Polscy gracze wśród najbardziej zagrożonych
00:18 11.08.2024
... różnych, nie zawsze uczciwych sposobów, żeby dostać się na szczyt rankingu. Wykorzystują to cyberprzestępcy, dlatego też wiele interesujących kodów w internecie, zapewniających lepsze wyniki, może być wypełniona złośliwym oprogramowaniem. Cyberprzestępcy bardzo często przejmują dane osobowe graczy np. za pomocą tzw. infostealerów. Dane ESET ...
Tematy: Minecraft, ataki hakerów, cyberataki, cybezagrożenia -
Brand phishing w II kw. 2024. Cyberprzestępcy coraz częściej podszywają się pod Adidasa
09:31 30.07.2024
Microsoft pozostaje marką, pod którą najczęściej podszywają się cyberprzestępcy - wynika z analizy Check Point Research. W II kwartale 2024 roku rosła popularność ataków z wykorzystaniem wizerunku Adidasa. W II kw. 2024 aż 57% ...
Tematy: brand phishing, phishing, ataki phishingowe, ataki hakerów -
Clickjacking - niewidzialna technika cyberprzestępców
00:35 30.07.2024
... . Na znaną i zaufaną stronę internetową cyberprzestępcy potrafią nałożyć złośliwą, niewidoczną dla użytkowników warstwę. Internauta, klikając w linki, które mogą wydawać się bezpieczne, albo wypełniając formularze rejestracyjne, w rzeczywistości nieświadomie może stać się ofiarą oszustów. Cyberprzestępcy, którzy chcą skorzystać z ataków typu ...
Tematy: clickjacking, cyberataki, cyberprzestępcy, cyberzagrożenia -
5 najbardziej aktywnych grup ransomware wg Cisco Talos
12:09 29.07.2024
... grupami ransomware, takimi jak Hive i Nokoyawa. Wspólne cechy obejmują nazwy plików i katalogów, ścieżki narzędzi oraz ładunki używane w atakach. Wykorzystywane narzędzia: Cyberprzestępcy Play są znani z tego, że nie działają w konkretnej szerokości geograficznej i atakują szereg różnych branż. Wśród narzędzi wykorzystywanych przez grupę znajdują ...
Tematy: ransomware, ataki ransomware, phishing, ataki phishingowe -
Twój numer telefonu w rękach cyberprzestępcy. Jak tego uniknąć?
00:44 28.07.2024
... biznesowego wydała się na tyle wiarygodna, że doszło do transakcji – tłumaczy Kamil Sadkowski, analityk laboratorium antywirusowego ESET. Co może niepokoić, cyberprzestępcy podszywają się również pod zarządy i kierownictwo firm, tworząc fikcyjne spotkania z pracownikami i wydając im polecenia. To również prosta droga do przechwycenia ...
Tematy: numer telefonu, cyberprzestępcy, kradzież numeru telefonu, cyberataki