eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematyzłośliwe oprogramowanie

złośliwe oprogramowanie - wiadomości i porady tematyczne

  • Czym jest hidden text salting?

    Czym jest hidden text salting?

    00:20 29.01.2025

    ... podejrzane słowa lub linki, które normalnie zostałyby zablokowane przez filtry. E-maile wydają się bezpieczne i wiarygodne, podczas gdy w rzeczywistości mogą zawierać złośliwe treści, np. linki phishingowe. Dodatkowo, technika ta może mylić systemy wykrywania języka. W jednym z przypadków przeanalizowanych przez Cisco Talos phishingowy e-mail ...

    Tematy: hidden text salting, cyberataki, cyberzagrożenia, fałszywe wiadomości
  • Ransomware w XII 2024. 86 ofiar FunkSec

    Ransomware w XII 2024. 86 ofiar FunkSec

    12:45 28.01.2025

    ... Check Pointa wskazali również najczęściej występujące rodziny malware. W grudniu światowe sieci atakowały: FakeUpdates (SocGholish): Program pobierający kolejne złośliwe oprogramowanie, który dotknął 5% organizacji na całym świecie. AgentTesla: Zaawansowane narzędzie RAT, które kradnie dane uwierzytelniające i monitoruje działania użytkownika ...

    Tematy: ransomware, ataki ransomware, złośliwe oprogramowanie, malware
  • Polska wśród głównych celów ransomware

    Polska wśród głównych celów ransomware

    13:21 17.01.2025

    ... roku liczba tych ataków wzrosła o 37% w porównaniu do I półrocza, windując nasz kraj z 13. na 7. miejsce na świecie. Ransomware to szczególnie złośliwe oprogramowanie szyfrujące dane użytkownika. Do przejęciu danych cyberprzestępcy żądają okupu w zamian za ich odszyfrowanie. W ten sposób można zaatakować nasze prywatne komputery ...

    Tematy: ransomware, ataki ransomware, złośliwe oprogramowanie, cyberataki
  • Dostajesz mailem kody QR? To potencjalne zagrożenie

    Dostajesz mailem kody QR? To potencjalne zagrożenie

    08:52 09.12.2024

    ... zeskanowaniem, chroniąc się w ten sposób przed potencjalnymi zagrożeniami. Na szczęście, złośliwe kody QR występują w zdecydowanie mniejszym odsetku wiadomości. Na ogół są one używane ... nie dać się oszukać? Chociaż istnieją protokoły, które automatycznie neutralizują złośliwe adresy URL (proces znany jako „defanging”), wdrożenie podobnych rozwiązań ...

    Tematy: kod qr, kody QR, kod QR, QR kody
  • NIS 2: czy Twoja firma jest ważna? A może kluczowa?

    NIS 2: czy Twoja firma jest ważna? A może kluczowa?

    00:22 06.12.2024

    Dla Ciebie na pewno tak, ale czy dla potrzeb Dyrektywy NIS 2 również? Dyrektywa w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii (NIS 2), ma zostać wdrożona w państwach członkowskich UE do 17 października 2024 r. Jej celem jest zwiększenie bezpieczeństwa sieci i systemów informacyjnych w Europie. ...

    Tematy: NIS 2, dyrektywa NIS 2, cyberzagrożenia, cyberbezpieczeństwo
  • Cyberbezpieczeństwo Polski, czyli pod ostrzałem Rosji

    Cyberbezpieczeństwo Polski, czyli pod ostrzałem Rosji

    09:00 25.11.2024

    Bieżący krajobraz cyberzagrożeń i dotyczące go statystyki wyraźnie wskazują skalę niebezpieczeństwa, na które narażani jesteśmy każdego dnia. Firma Microsoft donosi, że pod jej obserwacją znajduje się ponad 1500 grup cyberprzestępczych, pośród których 600 sponsorują wrogie państwa, a 200 realizują operacje dezinformacyjne. Pod względem narażenia ...

    Tematy: cyberataki, ataki hakerów, cyberzagrożenia, złośliwe oprogramowanie
  • Grupa RomCom znów atakuje Ukrainę i Polskę

    Grupa RomCom znów atakuje Ukrainę i Polskę

    11:00 19.11.2024

    ... złośliwy załącznik lub link. Po jego otwarciu zainstalowane zostaje złośliwe oprogramowanie (downloader), które przygotowuje grunt pod dalszą infekcję i zapewnia trwały dostęp do systemu. Następnie uruchamiane są dwa backdoory - DustyHammock i ShadyHammock, czyli złośliwe programy lub ukryte mechanizmy w oprogramowaniu, które umożliwiają atakującym ...

    Tematy: RomCom, UAT-5647, cyberprzestępcy, cyberataki
  • Na celowniku ransomware głównie przemysł i edukacja

    Na celowniku ransomware głównie przemysł i edukacja

    10:39 06.11.2024

    Ransomware przeżywa renesans, a najbardziej narażone sektory to przemysł i edukacja. Najczęściej atakowanymi krajami są Stany Zjednoczone, Wielka Brytania oraz Włochy - wynika z najnowszego raportu Check Point Research. Z tego tekstu dowiesz się m.in.: Które kraje były celem ataków ransomware w 2024 roku? Jakie grupy ransomware były najbardziej ...

    Tematy: cyberataki, cyberzagrożenia, ataki hakerów, ataki hakerskie
  • Ataki na firmową pocztę e-mail. Techniki cyberprzestępców i sposoby ochrony

    Ataki na firmową pocztę e-mail. Techniki cyberprzestępców i sposoby ochrony

    00:13 03.11.2024

    ... podmieniają link na taki prowadzący do fałszywej witryny lub dodają złośliwe załączniki. Malware: Zróżnicowany i niebezpieczny Złośliwe oprogramowanie (malware) dostarczane za pomocą e-maili może przybierać różne formy i mieć różnorodne cechy i cele. Wirusy: Te złośliwe programy potrzebują do działania „gospodarza’, dlatego dołączają się do innych ...

    Tematy: poczta elektroniczna, poczta e-mail, cyberataki, cyberzagrożenia
  • Oszustwa internetowe, czyli phishing, vishing czy smishing w natarciu

    Oszustwa internetowe, czyli phishing, vishing czy smishing w natarciu

    10:44 31.10.2024

    O tym, że cyberprzestępcy nieustannie wręcz doskonalą się i sięgają po coraz to bardziej wyrafinowane metody nabierania swoich ofiar, nie trzeba przekonywać już chyba nikogo. Opracowany przez Santander Consumer Banku "Test z cyberbezpieczeństwa" wskazuje, że już co piąty Polak na własnej skórze doświadczył kradzieży wrażliwych danych lub pieniędzy ...

    Tematy: spoofing, smishing, oszustwa, cyberataki

 

1 2 ... 10 ... 50 ... 73

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: