eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematycyberprzestępcy

cyberprzestępcy - wiadomości i porady tematyczne

  • 5 trendów w cyberbezpieczeństwie na 2024 rok

    5 trendów w cyberbezpieczeństwie na 2024 rok

    00:27 27.01.2024

    ... było ich 20171. To przekłada się na coraz większą liczbę ataków, gdyż cyberprzestępcy wykorzystują podatności, aby przełamać zabezpieczenia i uzyskać dostęp do zasobów ... duże organizacje posiadają budżety, zasoby i wiedzę umożliwiające im lepszą obronę przed atakami, cyberprzestępcy coraz częściej biorą za cel mniejsze, gorzej zabezpieczone podmioty ...

    Tematy: cyberbezpieczeństwo, cyberataki, cyberzagrożenia, cyberprzestępczość
  • Jak nie paść ofiarą ataku zero-click?

    Jak nie paść ofiarą ataku zero-click?

    09:01 24.01.2024

    ... służących do przesyłania wiadomości, SMS-ów, a nawet e-maili. W przypadku, gdy dana aplikacja posiada niezałataną lukę, atakujący może manipulować jej danymi. Cyberprzestępcy mogą umieszczać złośliwy kod w obrazach lub wiadomościach tekstowych, które następnie wysyłają użytkownikowi. Brak konieczności interakcji z ofiarą sprawia, że trudniej jest ...

    Tematy: atak zero-click, cyberataki, ataki hakerów, ataki hakerskie
  • 2023 był rokiem ransomware

    2023 był rokiem ransomware

    09:27 17.01.2024

    W 2023 roku liczba ataków ransomware wzrosła o 33 proc. względem 2022 roku. Próby takiego ataku doświadczyła nawet 1 na 10 organizacji. Branżą najczęściej atakowaną był sektor badań i edukacji, a największy wzrost liczby cyberataków dotyczył sektora handlu detalicznego/hurtowego - wynika z danych ujawnionych przez Check Point Research. Z danych ...

    Tematy: ransomware, ataki ransomware, cyberataki, cyberprzestępcy
  • Dark web monitoring - dlaczego należy kontrolować ciemną sieć?

    Dark web monitoring - dlaczego należy kontrolować ciemną sieć?

    00:35 15.01.2024

    Część danych wykradzionych przez cyberprzestępców trafia do dark webu. Jak można dowiedzieć się, czy zasoby firmy wpadły w niepowołane ręce i zostały udostępnione w ciemnej sieci? Pomocna w tym zakresie będzie technika znana jako dark web monitoring. Dark web jest ukrytą częścią internetu – zapewnia anonimowe środowisko użytkowania i nierzadko ...

    Tematy: dark web, darknet, kradzież danych, bezpieczeństwo danych firmowych
  • Marka Microsoft najczęściej wykorzystywana przez hakerów

    Marka Microsoft najczęściej wykorzystywana przez hakerów

    00:12 12.01.2024

    ... wizerunek Microsoftu obecny był w 14% wszystkich ataków, ustępując wyłącznie Walmartowi (39%). Jak wynika z raportu opracowanego przez Check Point Research, cyberprzestępcy najchętniej podszywają się pod firmy z sektora technologicznego. Drugą marką, która najczęściej obecna była w wiadomościach phishingowych był Amazon (9%), a trzecią Google ...

    Tematy: brand phishing, phishing, ataki phishingowe, ataki hakerów
  • Wizerunek TVP i programu i9:30 wykorzystany przez cyberprzestępców

    Wizerunek TVP i programu i9:30 wykorzystany przez cyberprzestępców

    11:40 08.01.2024

    ... aby wypowiedzi Marka Czyża oraz rzekomej zwyciężczyni brzmiały wiarygodnie, cyberprzestępcy wykorzystali technologię deepfake. Tego typu materiały wykorzystują sztuczną ... tworzenia materiałów deepfake są na wyciągnięcie ręki dla każdego cyberprzestępcy. Bardzo szybko rozwija się technologia związana z klonowaniem głosu. Oszustwa z wykorzystaniem ...

    Tematy: cyberzagrożenia, cyberprzestępcy, hakerzy, sztuczna inteligencja
  • Igrzyska olimpijskie na celowniku cyberprzestępców

    Igrzyska olimpijskie na celowniku cyberprzestępców

    09:55 05.01.2024

    ... . Podobnie jest z wektorami ataków - phishing, spoofing, odmowa usługi (DDoS), przechwytywanie przepływów Wifi/4G/5G czy włamania do bankomatów. To jedynie część z nich. Cyberprzestępcy będą starali się wykorzystywać wydarzenie, organizować fałszywe konkursy tematyczne po to, aby zwiększyć szanse na przekonanie użytkowników do otwierania wiadomości ...

    Tematy: igrzyska olimpijskie, Igrzyska Paraolimpijskie, cyberataki, cyberzagrożenia
  • Czym jest deepfake i jak go rozpoznać?

    Czym jest deepfake i jak go rozpoznać?

    00:12 30.12.2023

    ... w procesie modyfikacji i zastępowania twarzy. Materiały typu deepfake wykorzystują także autokodery, które przekraczają kompetencje swoich klasycznych odpowiedników. Dzięki nim cyberprzestępcy są w stanie tworzyć zupełnie nowe obrazy. Dostępne w internecie generatory deepfake wykorzystują po dwa autokodery. Proces przenoszenia obrazów z jednego ...

    Tematy: cyberprzestępcy, hakerzy, sztuczna inteligencja, uczenie maszynowe
  • Cyberbezpieczeństwo 2023. Co o mijającym roku mówią eksperci?

    Cyberbezpieczeństwo 2023. Co o mijającym roku mówią eksperci?

    00:33 29.12.2023

    ... zakup urządzeń i usług przewidzianych w jego ramach. Jednocześnie wiosną czekają nas wybory władz lokalnych i można się zastanawiać, czy w świetle tych okoliczności cyberprzestępcy nie będą koncentrować się właśnie na szeroko rozumianych jednostkach samorządu terytorialnego. W tym kontekście niezwykle istotna, niezmiennie pozostaje kwestia szkoleń ...

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, cyberzagrożenia, cyberataki
  • Oszustwo "na Booking". Cyberprzestępcy wabią atrakcyjną pracą

    Oszustwo "na Booking". Cyberprzestępcy wabią atrakcyjną pracą

    12:33 19.12.2023

    ... bycie zrelaksowanym i szczęśliwym” – tak rozpoczyna się SMS inicjujący nową odsłonę oszustwa wabiącego prostą, nieskomplikowaną pracą i wysokimi zarobkami. Tym razem cyberprzestępcy podszywają się pod markę Booking, wykorzystują też bezprawnie marki i identyfikację graficzną znanych, światowych sieci hotelowych, m.in. Hilton, Four Seasons, Accor ...

    Tematy: phishing, ataki phishingowe, smishing, cyberataki

poprzednia  

1 ... 8 9 10 ... 20 ... 60 ... 109

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: