eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › ataki phishingowe
  • 3 typy cyberataków na pocztę e-mail, które najtrudniej wykryć

    3 typy cyberataków na pocztę e-mail, które najtrudniej wykryć

    00:15 21.03.2024

    ... elektronicznej, powinna zdecydować się na rozwiązania klasy Email Gateway. Blokują one większość złośliwych wiadomości, w tym spam, ataki phishingowe na dużą skalę, złośliwe oprogramowanie, wirusy i ataki zero-day. Dodatkowo wdrożenie ochrony skrzynki pocztowej opartej na API odblokowuje dostęp do historycznej i wewnętrznej komunikacji e-mail, co ... WIĘCEJ

    Tematy: cyberataki, cyberzagrożenia, poczta e-mail, poczta elektroniczna
  • Cyberataki kosztują firmy średnio 5,34 miliona dolarów rocznie

    Cyberataki kosztują firmy średnio 5,34 miliona dolarów rocznie

    11:24 12.03.2024

    ... nieuczciwych pobudek (39%), niedopatrzenia w zakresie bezpieczeństwa IT – w tym niezałatane luki w zabezpieczeniach (34%), błędy w systemie lub procesie operacyjnym (41%), ataki z zewnątrz – działania cyberprzestępców (34%), phishing (39%) oraz wirusy lub inne złośliwe oprogramowanie (49%). Cyberprzestępcy są coraz skuteczniejsi. Dobra wiadomość ... WIĘCEJ

    Tematy: cyberataki, cyberzagrożenia, ataki hakerów, ataki hakerskie
  • Uwaga na fałszywe strony internetowe: czym jest phishing URL?

    Uwaga na fałszywe strony internetowe: czym jest phishing URL?

    00:10 06.03.2024

    Cyberprzestępcy wysyłają miliardy wiadomości phishingowych. Uciekają się do różnych metod manipulacji – od wyłudzania danych podczas konwersacji z ofiarą, przez przesyłanie złośliwego oprogramowania w załączniku, po tworzenie fałszywych stron internetowych. Jak wskazują eksperci Fortinet, ten ostatni przypadek, czyli tzw. phishing URL, jest ... WIĘCEJ

    Tematy: fałszywe strony internetowe, fałszywe maile, phishing, ataki phishingowe
  • Kod QR równie niebezpieczny jak fałszywy link

    Kod QR równie niebezpieczny jak fałszywy link

    12:16 05.03.2024

    Kody QR stały się coraz popularniejsze, o czym wiedzą także cyberprzestępcy, którzy za pomocą takich fałszywych piktogramów wyłudzają dane osobowe, uzyskują dostęp do kart płatniczych czy bankowości internetowej, albo infekują telefon złośliwym oprogramowaniem - ostrzegają eksperci serwisu ChronPESEL.pl. Polacy najczęściej skanują kody QR w ... WIĘCEJ

    Tematy: kod qr, kody QR, kod QR, QR kody
  • Czym jest spear phishing i jak się przed nim chronić?

    Czym jest spear phishing i jak się przed nim chronić?

    11:23 27.02.2024

    Spear phishing to taktyka wykorzystywana do kradzieży poufnych danych. Od zwykłych ataków phishingowych różni ją brak masowego charakteru. W tym przypadku cyberprzestępca starannie wybiera swoją ofiarę, przeszukuje internet (szczególnie serwisy społecznościowe) pod kątem dostępnych na jej temat informacji i wykorzystuje je do działań ... WIĘCEJ

    Tematy: spear phishing, phishing, ataki phishingowe, whaling
  • Cyberprzestępcy atakują branżę medyczną

    Cyberprzestępcy atakują branżę medyczną

    00:30 25.02.2024

    ... w poprzednim roku (dla porównania w innych branżach jest to 34%). Tylko 10% ankietowanych przyznaje, że zainwestowało w cyberbezpieczeństwo więcej niż w poprzednich latach. Ataki na sektor medyczny – statystyki Ransomware 60% badanych organizacji z sektora opieki zdrowotnej zostało zaatakowanych przez ransomware 29% zgłosiło dwa lub więcej ... WIĘCEJ

    Tematy: cyberataki, ataki hakerów, cyberzagrożenia, cyberprzestępcy
  • Lockbit osłabiony. Zatrzymania członków grupy także w Polsce

    Lockbit osłabiony. Zatrzymania członków grupy także w Polsce

    08:50 22.02.2024

    ... okup. Jedną z takich metod jest potrójne wymuszenie, które obejmuje tradycyjne metody szyfrowania danych ofiary i grożenia ich wyciekiem, ale obejmuje także ataki typu Distributed Denial-of-Service (DDoS) jako dodatkową warstwę nacisku. Źródło: Europol, Check Point ResearchWIĘCEJ

    Tematy: LockBit, ransomware, ataki ransomware, cyberprzestępcy
  • Cyberprzestępcy to już nie są "zwykli" hakerzy

    Cyberprzestępcy to już nie są "zwykli" hakerzy

    12:23 15.02.2024

    Check Point Research przedstawił najświeższą listę zagrożeń cybernetycznych. Po raz pierwszy opublikowane zostało również zestawienie najbardziej popularnych grup oprogramowania ransomware. Oto, jak w ostatnim czasie ewoluowały cyberataki i aktywność cyberprzestępców. Z tego tekstu dowiesz się m.in.: Która z grup ransomware okazała się ostatnio ... WIĘCEJ

    Tematy: cyberataki, ataki hakerów, cyberzagrożenia, złośliwe oprogramowanie
  • Polskie firmy nie są liderami cyberbezpieczeństwa

    Polskie firmy nie są liderami cyberbezpieczeństwa

    11:36 07.02.2024

    ... aż 150 tys. dolarów. Według M3M najczęstsze incydenty obejmują phishing, zaawansowane ataki typu Advanced Persistent Threat (APT), wycieki danych z użyciem złośliwego oprogramowania - malware oraz ataki ransomware. W ostatnim czasie to właśnie ataki z użyciem ransomware stał się narzędziem szeroko stosowanym do wymuszeń na dużą skalę ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, cyberataki, ataki hakerów, cyberzagrożenia
  • Oszustwa internetowe: w teorii jesteśmy sprytniejsi niż cyberprzestępcy

    Oszustwa internetowe: w teorii jesteśmy sprytniejsi niż cyberprzestępcy

    09:35 29.01.2024

    Jeśli zapytać Polaków, czy są w stanie zidentyfikować oszustwo ukryte w wiadomości sms, to zdecydowana większość odpowie na to pytanie twierdząco. Tyle teorii. W praktyce okazuje się bowiem, że ten optymizm i pewność siebie zakrojone są na zdecydowanie zbyt szeroką skalę. Potwierdzają to wyniki badania zrealizowanego przez SMSAPI. Z tego tekstu ... WIĘCEJ

    Tematy: phishing, spam, ataki phishingowe, ataki typu phishing

 

1 2 ... 10 ... 16

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: