eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematycyberprzestępcy

cyberprzestępcy - wiadomości i porady tematyczne

  • Cyberprzestępcy atakują offline. Czym jest tailgating?

    Cyberprzestępcy atakują offline. Czym jest tailgating?

    00:20 08.09.2024

    ... możliwości ataku. Na przykład, fizyczny dostęp do firmowych urządzeń pozwala hakerom na łatwe rozprzestrzenianie złośliwego oprogramowania. Zdarza się także, że cyberprzestępcy wykorzystują czas spędzony w siedzibie przedsiębiorstwa na nawiązywanie relacji z jego pracownikami. Służy to przygotowaniu gruntu np. pod przyszły atak phishingowy. Gdy ...

    Tematy: tailgating, ataki hakerskie, cyberataki, cyberzagrożenia
  • Aktualizacja oprogramowania bywa wyzwaniem, ale nie można się poddawać

    Aktualizacja oprogramowania bywa wyzwaniem, ale nie można się poddawać

    11:13 29.08.2024

    ... . Z kolei atak na łańcuch dostaw SolarWinds w 2020 roku wykorzystał lukę w szeroko rozpowszechnionym oprogramowaniu, narażając na szwank agencje rządowe i prywatne firmy. Cyberprzestępcy bardzo często wykorzystują znane luki do ataków, a szczególnie lubują się tym gangi ransomware. Z analiz przeprowadzonych przez Ponemon Institute wynika, iż ...

    Tematy: cyberprzestępcy, cyberataki, cyberzagrożenia, ataki hakerów
  • Jak rozpoznać phishing? 5 oznak oszustwa

    Jak rozpoznać phishing? 5 oznak oszustwa

    11:29 26.08.2024

    ... pozwalają na kradzież środków bezpośrednio z kont ofiary. Zdarza się także, że sprzedają oni w darkwebie skradzione zasoby, np. numery kart kredytowych. Cyberprzestępcy, atakując przedsiębiorstwo, nie pogardzą również należącymi do niego poufnymi informacjami biznesowymi. Te mogą zostać wykorzystane do szantażu lub odsprzedane konkurencyjnym ...

    Tematy: zagrożenia internetowe, cyberprzestępcy, phishing, ataki phishingowe
  • Edukacja pod ostrzałem cyberprzestępców

    Edukacja pod ostrzałem cyberprzestępców

    12:39 20.08.2024

    ... postaci "prawdopodobieństwa wykorzystania danych – w szczególności danych kontaktowych (adres e-mail, nr telefonu) w celu pozyskania dalszych informacji bądź wyłudzeń tzw. Phishing" Cyberprzestępcy wchodząc w posiadanie danych, mogą je sprzedać, żądać okupu lub wykorzystać do innych działań przestępczych, np. wyłudzenia kredytu. Edukacja i badania ...

    Tematy: cyberataki, cyberzagrożenia, ataki hakerów, ataki hakerskie
  • Uważaj na ChatGPT! Setki  tysięcy oszustw żerujących na sztucznej inteligencji

    Uważaj na ChatGPT! Setki tysięcy oszustw żerujących na sztucznej inteligencji

    00:20 16.08.2024

    ... dodatkowych zakupów w aplikacji lub wymagać subskrypcji usług, które nie istnieją i lub są wyjątkowo niskiej jakości. Odkryliśmy również próby oszustw, w których cyberprzestępcy obiecywali dostęp do zaawansowanych możliwości sztucznej inteligencji, które miałyby zostać udostępnione za dodatkową opłatą. Znaczna część ataków jest przeprowadzana za ...

    Tematy: sztuczna inteligencja, AI, cyberataki, cyberzagrożenia
  • Minecraft na celowniku. Polscy gracze wśród najbardziej zagrożonych

    Minecraft na celowniku. Polscy gracze wśród najbardziej zagrożonych

    00:18 11.08.2024

    ... różnych, nie zawsze uczciwych sposobów, żeby dostać się na szczyt rankingu. Wykorzystują to cyberprzestępcy, dlatego też wiele interesujących kodów w internecie, zapewniających lepsze wyniki, może być wypełniona złośliwym oprogramowaniem. Cyberprzestępcy bardzo często przejmują dane osobowe graczy np. za pomocą tzw. infostealerów. Dane ESET ...

    Tematy: Minecraft, ataki hakerów, cyberataki, cybezagrożenia
  • Brand phishing w II kw. 2024. Cyberprzestępcy coraz częściej podszywają się pod Adidasa

    Brand phishing w II kw. 2024. Cyberprzestępcy coraz częściej podszywają się pod Adidasa

    09:31 30.07.2024

    Microsoft pozostaje marką, pod którą najczęściej podszywają się cyberprzestępcy - wynika z analizy Check Point Research. W II kwartale 2024 roku rosła popularność ataków z wykorzystaniem wizerunku Adidasa. W II kw. 2024 aż 57% ...

    Tematy: brand phishing, phishing, ataki phishingowe, ataki hakerów
  • Clickjacking - niewidzialna technika cyberprzestępców

    Clickjacking - niewidzialna technika cyberprzestępców

    00:35 30.07.2024

    ... . Na znaną i zaufaną stronę internetową cyberprzestępcy potrafią nałożyć złośliwą, niewidoczną dla użytkowników warstwę. Internauta, klikając w linki, które mogą wydawać się bezpieczne, albo wypełniając formularze rejestracyjne, w rzeczywistości nieświadomie może stać się ofiarą oszustów. Cyberprzestępcy, którzy chcą skorzystać z ataków typu ...

    Tematy: clickjacking, cyberataki, cyberprzestępcy, cyberzagrożenia
  • 5 najbardziej aktywnych grup ransomware wg Cisco Talos

    5 najbardziej aktywnych grup ransomware wg Cisco Talos

    12:09 29.07.2024

    ... grupami ransomware, takimi jak Hive i Nokoyawa. Wspólne cechy obejmują nazwy plików i katalogów, ścieżki narzędzi oraz ładunki używane w atakach. Wykorzystywane narzędzia: Cyberprzestępcy Play są znani z tego, że nie działają w konkretnej szerokości geograficznej i atakują szereg różnych branż. Wśród narzędzi wykorzystywanych przez grupę znajdują ...

    Tematy: ransomware, ataki ransomware, phishing, ataki phishingowe
  • Twój numer telefonu w rękach cyberprzestępcy. Jak tego uniknąć?

    Twój numer telefonu w rękach cyberprzestępcy. Jak tego uniknąć?

    00:44 28.07.2024

    ... biznesowego wydała się na tyle wiarygodna, że doszło do transakcji – tłumaczy Kamil Sadkowski, analityk laboratorium antywirusowego ESET. Co może niepokoić, cyberprzestępcy podszywają się również pod zarządy i kierownictwo firm, tworząc fikcyjne spotkania z pracownikami i wydając im polecenia. To również prosta droga do przechwycenia ...

    Tematy: numer telefonu, cyberprzestępcy, kradzież numeru telefonu, cyberataki

poprzednia  

1 ... 3 4 5 ... 10 ... 50 ... 109

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: