cyberprzestępcy - wiadomości i porady tematyczne
-
5 oznak kradzieży danych osobowych
00:11 11.05.2024
... osobowe mogły wpaść w niepowołane ręce. Jak cyberprzestępcy mogą wejść w ich posiadanie? Po czym poznać, że doszło do kradzieży? Jak się chronić? Na te pytania odpowiadają eksperci z firmy Fortinet. Z tego tekstu dowiesz się m.in.: Jak cyberprzestępcy kradną dane osobowe? Po czym poznać, że ...
Tematy: kradzież danych osobowych, kradzież danych, dane osobowe, ochrona danych osobowych -
Cyberprzestępcy "łowią" na informacje o śmierci i pogrzebach
09:44 08.05.2024
... tej informacji w innym miejscu lub zweryfikować u źródła. Pamiętajmy, że kampanie cyberprzestępcze wykorzystujące informacje o śmierci to element tzw. inżynierii społecznej. Cyberprzestępcy doskonale wiedzą, jak wykorzystać ludzkie emocje w takim momencie. Mają też obecnie dostęp do technologii i narzędzi, pozwalających im uwiarygadniać przekazy ...
Tematy: cyberprzestępcy, phishing, ataki phishingowe, cyberataki -
Sztuczna inteligencja i platformy MESH przyszłością cyberbezpieczeństwa
00:25 25.04.2024
Sztuczna inteligencja sprawiła, że prowadzanie cyberataków stało się łatwiejsze. Pozwala między innymi na szybką identyfikację podatności ofiar na konkretne zagrożenia, a także jest w stanie napisać przestępcom gotowy złośliwy kod lub duże jego fragmenty. Jednak równocześnie może funkcjonować nie tylko jako narzędzie ofensywne - w rękach zespołów ...
Tematy: sztuczna inteligencja, AI, MESH, cyberataki -
Posiadacze kryptowalut na celowniku hakerów. Jak mogą się bronić?
00:22 22.04.2024
Z danych zebranych przez ekspertów z firmy ESET wynika że parze z rosnącą wartością kryptowalut, liczba ataków na ich użytkowników także dynamicznie rośnie. Jakie są najpopularniejsze metody ataków i jak można się bronić przed tymi zagrożeniami? Jak podaje ESET, obecnie całkowitą rynkową wartość bitcoina szacuje się już na 1,3 biliona dolarów1. ...
Tematy: kryptowaluty, ataki hakerów, cyberataki, cyberprzestępcy -
Brand phishing w I kw. 2024. Cyberprzestępcy podszywają się pod Airbnb
13:08 18.04.2024
Microsoft, Google oraz LinkedIn to marki najczęściej wykorzystywane przez cyberprzestępców do przeprowadzania ataków phishingowych w I kwartale 2024 roku - informuje Check Point Research. Do dziesiątki marek, pod które hakerzy podszywają się najczęściej, dołączyło Airbnb. Lista marek najczęściej wykorzystywanych do ataków phishingowych zdominowana ...
Tematy: ataki hakerów, phishing, ataki phishingowe, hakerzy -
1176 ataków hakerskich na polskie firmy tygodniowo. Ransomware szczególnym zagrożeniem
10:53 17.04.2024
... najlepiej. Wzrost ataków ulokował nasz kraj na 77 miejscu na świecie, dwie pozycje niżej niż w lutym br. Jak atakują nas cyberprzestępcy? W marcu czołowymi zagrożeniami w Polsce były downloader FakeUpdates z 4-proc. wpływem na sieci firmowe, backdoor Jorik obecny w ponad 2 proc. sieci oraz ransomware ...
Tematy: cyberataki, cyberzagrożenia, cyberprzestępcy, ataki hakerów -
Czy epidemia ransomware już się rozpoczęła?
11:11 12.04.2024
Z najnowszej analizy Check Point Research na temat stanu cyberbezpieczeństwa w I kwartale 2024 roku wynika, że średnia liczba cyberataków wzrosła o 28 proc. w porównaniu do IV kw. 2023. Głównym celem cyberprzestepców jest sektor edukacji i badań, administracyjno-wojskowy i zdrowotny. Zdaniem ekspertów najbardziej niepokojący jest gwałtowny wzrost ...
Tematy: cyberataki, cyberzagrożenia, cyberprzestępcy, ataki hakerów -
Trojany i fałszywe aktualizacje ogromnym zagrożeniem w Polsce
09:33 11.04.2024
... dostęp do urządzeń ofiar. Analitycy Check Point Research zauważają, że pomimo legalnego pochodzenia narzędzia do zdalnego zarządzania systemami Windows, cyberprzestępcy zaczęli wykorzystywać jego zdolność do infekowania urządzeń, przechwytywania zrzutów ekranu, rejestrowania naciśnięć klawiszy i przesyłania zebranych danych do wyznaczonych serwerów ...
Tematy: cyberzagrożenia, cyberataki, ataki hakerów, cyberprzestępcy -
Pretexting - jak cyberprzestępcy zdobywają zaufanie ofiar?
13:21 10.04.2024
... lub udostępnią wrażliwe dane firmy. Z tego tekstu dowiesz się m.in.: Czym jest pretexting? Czy się różnią pretexting i phishing? W jakim celu cyberprzestępcy wykorzystują pretexting? Działania, które można określić mianem pretextingu, mogą mieć miejsce zarówno w przestrzeni cyfrowej, jak i w świecie rzeczywistym. W związku z tym firmy ...
Tematy: pretexting, cyberataki, cyberzagrożenia, cyberprzestępcy -
Złośliwe oprogramowanie w grafikach. Czy rozpoznasz taki obrazek?
00:30 06.04.2024
... unikanie wykrycia niż uzyskanie inicjalnego dostępu do systemu. Najczęściej złośliwe obrazy są udostępniane na stronach internetowych lub umieszczane w dokumentach. Aby cyberprzestępcy mogli je wykorzystać, muszą jeszcze umieścić na naszym urządzeniu drugi element układanki, czyli inny rodzaj złośliwego oprogramowania, które będzie w stanie ...
Tematy: złośliwe oprogramowanie, szkodliwe programy, wirusy, cyberataki