eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › phishing
  • Pretexting - jak cyberprzestępcy zdobywają zaufanie ofiar?

    Pretexting - jak cyberprzestępcy zdobywają zaufanie ofiar?

    13:21 10.04.2024

    ... miejsce w sytuacji, gdy atakujący podaje się za roztargnionego pracownika, który zapomniał identyfikatora umożliwiającego przejście weryfikacji lub zgubił go. Pretexting a phishing Pretexting i phishing to dwa różne, lecz często występujące obok siebie zjawiska. Obie taktyki mogą wzajemnie na sobie bazować, czyniąc działania przestępców jeszcze ... WIĘCEJ

    Tematy: pretexting, cyberataki, cyberzagrożenia, cyberprzestępcy
  • Samorządy wciąż mocno narażone na cyberataki

    Samorządy wciąż mocno narażone na cyberataki

    13:20 03.04.2024

    Kolejne cyberataki w Polsce i na całym świecie ujawniają podatność samorządów na działania cyberprzestępców. Bez skrupułów wykorzystują oni słabe punkty jednostek samorządowych, by kraść dane, pieniądze, a także paraliżować kluczowe usługi publiczne. Mimo tak szerokiego spektrum potencjalnych zagrożeń, niewielu kandydatów poruszało wątki ... WIĘCEJ

    Tematy: samorządy, cyberataki, cyberzagrożenia, ataki hakerów
  • Jak skutecznie odeprzeć cyberataki na prywatność w sieci?

    Jak skutecznie odeprzeć cyberataki na prywatność w sieci?

    10:51 03.04.2024

    ... każdy jest ekspertem w tej dziedzinie. Aby chronić swoją prywatność, warto dowiedzieć się o potencjalnych zagrożeniach. Istnieją różne formy cyberataków, takie jak phishing, malware czy ataki na dane osobowe. Im lepiej zrozumiemy te zagrożenia, tym łatwiej będzie nam rozpoznawać podejrzane sytuacje i podejmować odpowiednie ... WIĘCEJ

    Tematy: phishing, malware, cyberataki, ochrona danych osobowych
  • 5 sposobów wykorzystania sztucznej inteligencji przez cyberprzestępców

    5 sposobów wykorzystania sztucznej inteligencji przez cyberprzestępców

    12:03 25.03.2024

    ... 5. Kradzież danych dostępowych Kradzież dostępu i poświadczeń to często ważne cele dla cyberprzestępców, a sztuczna inteligencja pomaga im zwiększyć skalę tych działań. Phishing i fałszywe strony logowania: Hakerzy tworzą fałszywe strony logowania, które przypominają prawdziwe. Sztuczna inteligencja sprawia, że są one bardziej przekonujące. Ułatwia ... WIĘCEJ

    Tematy: AI, sztuczna inteligencja, generatywna sztuczna inteligencja, ChatGPT
  • 3 typy cyberataków na pocztę e-mail, które najtrudniej wykryć

    3 typy cyberataków na pocztę e-mail, które najtrudniej wykryć

    00:15 21.03.2024

    E-mail jest jednym z podstawowych narzędzi komunikacji firmy. Dlatego poczta elektroniczna bardzo często jest celem cyberataków. Barracuda Networks wskazuje i omawia 3 trudne do zidentyfikowania ataki na pocztę: Business Email Compromise, przejęcie konwersacji oraz podszywanie się pod znaną markę. Z badania Barracuda Networks wynika, że aż 75% ... WIĘCEJ

    Tematy: cyberataki, cyberzagrożenia, poczta e-mail, poczta elektroniczna
  • Cyberataki kosztują firmy średnio 5,34 miliona dolarów rocznie

    Cyberataki kosztują firmy średnio 5,34 miliona dolarów rocznie

    11:24 12.03.2024

    ... zakresie bezpieczeństwa IT – w tym niezałatane luki w zabezpieczeniach (34%), błędy w systemie lub procesie operacyjnym (41%), ataki z zewnątrz – działania cyberprzestępców (34%), phishing (39%) oraz wirusy lub inne złośliwe oprogramowanie (49%). Cyberprzestępcy są coraz skuteczniejsi. Dobra wiadomość jest taka, że przedsiębiorstwa nie są ... WIĘCEJ

    Tematy: cyberataki, cyberzagrożenia, ataki hakerów, ataki hakerskie
  • Jakie cyberzagrożenia w transporcie?

    Jakie cyberzagrożenia w transporcie?

    10:29 07.03.2024

    Rozwój technologii cyfrowych wnosi znaczące zmiany do wielu sektorów gospodarki, w tym także dla sektora transportu. Jednakże, wraz z korzyściami płynącymi z cyfryzacji, pojawiają się również nowe wyzwania - zwłaszcza związane z cyberbezpieczeństwem. Cyfryzacja w transporcie obejmuje szeroki zakres innowacji – począwszy od systemów zarządzania ... WIĘCEJ

    Tematy: cyberzagrożenia, cyberataki, cyberbezpieczeństwo, transport
  • Uwaga na fałszywe strony internetowe: czym jest phishing URL?

    Uwaga na fałszywe strony internetowe: czym jest phishing URL?

    00:10 06.03.2024

    ... strona nie zareaguje w podobny sposób, ponieważ nie jest w stanie zweryfikować wprowadzonych przez użytkownika informacji. Phishing URL – główne taktyki Oto najpopularniejsze taktyki obierane przez cyberprzestępców stosujących phishing URL: Mieszanie linków – Wiele aplikacji do obsługi poczty elektronicznej ma funkcje blokowania złośliwych linków ... WIĘCEJ

    Tematy: fałszywe strony internetowe, fałszywe maile, phishing, ataki phishingowe
  • Kod QR równie niebezpieczny jak fałszywy link

    Kod QR równie niebezpieczny jak fałszywy link

    12:16 05.03.2024

    Kody QR stały się coraz popularniejsze, o czym wiedzą także cyberprzestępcy, którzy za pomocą takich fałszywych piktogramów wyłudzają dane osobowe, uzyskują dostęp do kart płatniczych czy bankowości internetowej, albo infekują telefon złośliwym oprogramowaniem - ostrzegają eksperci serwisu ChronPESEL.pl. Polacy najczęściej skanują kody QR w ... WIĘCEJ

    Tematy: kod qr, kody QR, kod QR, QR kody
  • Cyberbezpieczeństwo firm cierpi przez brak pracowników

    Cyberbezpieczeństwo firm cierpi przez brak pracowników

    09:28 29.02.2024

    ... się wyłudzenia danych uwierzytelniających Firmy biorące udział w badaniu KPMG zadeklarowały, że największym cyberzagrożeniem są dla nich wyłudzenia danych uwierzytelniających (phishing) oraz wycieki danych za pośrednictwem złośliwego oprogramowania (malware). W czołówce zagrożeń organizacje wymieniają również: kradzież danych przez pracowników oraz ... WIĘCEJ

    Tematy: cyberzagrożenia, cyberbezpieczeństwo, cyberataki, ataki hakerów

 

1 2 ... 10 ... 50 ... 71

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: