kradzież danych - wiadomości i porady tematyczne
-
Uwaga na fałszywe oferty pracy. To może być próba wyłudzenia danych
11:42 10.06.2024
... w miejscach takich jak portale społecznościowe czy grupy dyskusyjne. Może to ułatwić oszustom pozyskiwanie danych – czy to poprzez bezpośredni zakup danych uwierzytelniających (pochodzących z wycieków) do kont czy też zbieranie danych udostępnionych na różnych stronach internetowych w sieci (tzw. web scraping). Istnieją techniki pozyskiwania ...
Tematy: oferty pracy, cyberataki, wyłudzanie danych, kradzież danych -
Nienaruszalne kopie zapasowe chronią przed manipulacją danymi
10:29 22.05.2024
... z nienaruszalnych kopii zapasowych Odporne na zmiany kopie zapasowe są w stanie skutecznie pomóc organizacji w odzyskaniu danych w przypadku zaszyfrowania, usunięcia, uszkodzenia, manipulacji lub utraty danych. Stanowią dodatkową linię obrony przed atakującymi, którzy – jeśli są dostatecznie zdeterminowani – mogą obejść wdrożone zabezpieczenia ...
Tematy: manipulacja danymi, dane, kradzież danych, ochrona danych -
5 oznak kradzieży danych osobowych
00:11 11.05.2024
... danych osobowych? Dane osobowe są cennym łupem dla cyberprzestępców. Mają ogromną wartość na czarnym rynku, mogą też zostać wykorzystane przez samych przestępców do zaciągnięcia kredytu czy dokonania zakupów. Metody na zbrodnię doskonałą Kradzież danych ... zwiększyć swoją odporność na kradzież danych osobowych m.in. poprzez używanie złożonych, ...
Tematy: kradzież danych osobowych, kradzież danych, dane osobowe, ochrona danych osobowych -
Pretexting - jak cyberprzestępcy zdobywają zaufanie ofiar?
13:21 10.04.2024
... o spotkanie z jednym z pracowników. Przebieg tego typu rozmów wpisuje się zazwyczaj w określony schemat: rzekomy przedstawiciel zgłasza potrzebę uzyskania dostępu do poufnych danych firmy w celu świadczenia możliwie jak najlepszych usług. Jeżeli udało mu się uzyskać zaufanie rozmówcy, odniósł sukces – wyjaśnia Jolanta Malak, dyrektorka ...
Tematy: pretexting, cyberataki, cyberzagrożenia, cyberprzestępcy -
5 sposobów wykorzystania sztucznej inteligencji przez cyberprzestępców
12:03 25.03.2024
... grupy osób. W e-mailach phishingowych znajdują się informacje dotyczące lokalnych marek, instytucji lub organów rządowych, co podnosi ich wiarygodność. 5. Kradzież danych dostępowych Kradzież dostępu i poświadczeń to często ważne cele dla cyberprzestępców, a sztuczna inteligencja pomaga im zwiększyć skalę tych działań. Phishing i fałszywe ...
Tematy: AI, sztuczna inteligencja, generatywna sztuczna inteligencja, ChatGPT -
Keyloggery, aplikacje szpiegujące i malware atakują małe firmy
10:30 21.03.2024
... stanowiły keyloggery, aplikacje szpiegujące i malware wykorzystywany do kradzieży poufnych danych. Informacje nielegalnie pozyskane przy pomocy tych narzędzi są wykorzystywane do ... do firmy Sophos cyberataków było związane z kradzieżą poufnych informacji lub danych uwierzytelniających. Małe i średnie przedsiębiorstwa (liczące do 500 pracowników) do ...
Tematy: keyloggery, aplikacje szpiegujące, malware, złośliwe oprogramowanie -
ESET wykrył kampanię spamową. Polskie firmy na celowniku
12:39 20.03.2024
... pełnych błędów gramatycznych i już na pierwszy rzut oka wyglądających podejrzanie. Oto przykład takiego maila, który zawiera nawet komunikat z informacją o przetwarzaniu danych osobowych: Do tego typu maila dołączany był plik, zawierający złośliwe oprogramowanie, które wykradało dane logowania z przeglądarek i klientów poczty email, aby ...
Tematy: spam, ataki hakerów, fałszywe maile, kradzież danych -
Cyberataki: po co hakować, skoro dane logowania podane są na tacy
09:49 15.03.2024
... do przechwytywania danych konta. Przechwytywanie wprowadzanych danych Najbardziej rozpowszechnionym rodzajem przechwytywania danych wprowadzanych przez użytkownika jest tzw. logowanie klawiszy – rejestrowanie naciśnięć klawiszy przez użytkownika w celu przechwycenia danych uwierzytelniających, gdy ofiara je wpisuje. Kradzież lub fałszowanie ...
Tematy: hasła, hasło, bezpieczne hasło, silne hasło -
Czym jest spear phishing i jak się przed nim chronić?
11:23 27.02.2024
... społecznościowego lub poprzez przesłanie wiadomości e-mail zawierającej: link do złośliwej strony – po wejściu na nią, ofiara zostanie poproszona o udostępnienie swoich danych; link prowadzący do złośliwego kodu – po jego otwarciu, na urządzenie pobranie zostanie złośliwe oprogramowanie; prośbę o udostępnienie informacji – sama wiadomość będzie ...
Tematy: spear phishing, phishing, ataki phishingowe, whaling -
8 zasad, jak ochronić firmę przed ryzykiem związanym z łańcuchami dostaw?
00:50 03.02.2024
... należące do osoby pracującej dla podwykonawcy i wysyła fałszywe faktury ze zmienionymi danymi bankowymi. Kradzież danych uwierzytelniających: Atakujący kradną dane logowania dostawców i próbują włamać się do systemów jego klientów. Kradzież danych: Wielu dostawców przechowuje wrażliwe informacje na temat swoich klientów. Dotyczy to zwłaszcza firm ...
Tematy: łańcuchy dostaw, łańcuch dostaw, cyberbezpieczeństwo, cyberataki