-
Trojan bankowy Mamont podszywa się pod Google Chrome
00:24 24.04.2024
Eksperci z firmy GDATA.pl wykryli niedawno trojana podszywającego się pod Google Chrome. Złośliwe oprogramowanie "Mamont", bo o nim mowa, wymierzone było co prawda w rosyjskojęzycznych użytkowników, ale z tego typu zagrożeniami można spotkać się także w innych krajach. Eksperci podpowiadają, jak chronić się przed tego rodzaju zagrożeniami. ...
Tematy: trojany bankowe, trojany, złośliwe oprogramowanie, cyberataki -
Technologia deepfake sterowała wyborami w Polsce?
09:21 23.04.2024
W okresie wyborczym rywalizujące ze sobą partie i politycy często nie przebierają w środkach i coraz częściej też sięgają po rozwiązania dotychczas niestosowane. Przykładem tego może być chociażby przygotowany z pomocą sztucznej inteligencji materiał ze sfałszowanym głosem byłego premiera Mateusza Morawieckiego. Wywołał on falę krytyki i szereg ...
Tematy: sztuczna inteligencja, AI, deepfake, fake news -
Posiadacze kryptowalut na celowniku hakerów. Jak mogą się bronić?
00:22 22.04.2024
Z danych zebranych przez ekspertów z firmy ESET wynika że parze z rosnącą wartością kryptowalut, liczba ataków na ich użytkowników także dynamicznie rośnie. Jakie są najpopularniejsze metody ataków i jak można się bronić przed tymi zagrożeniami? Jak podaje ESET, obecnie całkowitą rynkową wartość bitcoina szacuje się już na 1,3 biliona dolarów1. ...
Tematy: kryptowaluty, ataki hakerów, cyberataki, cyberprzestępcy -
1176 ataków hakerskich na polskie firmy tygodniowo. Ransomware szczególnym zagrożeniem
10:53 17.04.2024
W ciągu miesiąca liczba ataków hakerskich na polskie firmy wzrosła o 13 proc. sięgając 1114 tygodniowo w marcu i 1176 - 1 kwietnia - wynika z danych firmy Check Point Software. W tym samym czasie średnia w Europie wyniosła odpowiednio 1070 i 1169. Szczególnie groźne są ataki ransomware, których doświadczyło 2,4% firm w Polsce i 1,7% firm w Europie ...
Tematy: cyberataki, cyberzagrożenia, cyberprzestępcy, ataki hakerów -
Zdalny pulpit narzędziem hakerów. Na co jeszcze powinny uważać firmy?
00:44 14.04.2024
Ochrona danych powinna być priorytetem każdej firmy. Zdaniem ekspertów z firmy Sophos podstawą cyberbezpieczeństwa w przedsiębiorstwie powinno być zarządzanie usługami realizowanymi "na odległość", takimi jak zdalny pulpit czy VPN. Z tego tekstu dowiesz się m.in.: Jak przestępcy atakują przez pulpit zdalny? Jakie zewnętrzne usługi zdalne są ...
Tematy: zdalny pulpit, VPN, ataki hakerów, cyberataki -
Czy epidemia ransomware już się rozpoczęła?
11:11 12.04.2024
Z najnowszej analizy Check Point Research na temat stanu cyberbezpieczeństwa w I kwartale 2024 roku wynika, że średnia liczba cyberataków wzrosła o 28 proc. w porównaniu do IV kw. 2023. Głównym celem cyberprzestepców jest sektor edukacji i badań, administracyjno-wojskowy i zdrowotny. Zdaniem ekspertów najbardziej niepokojący jest gwałtowny wzrost ...
Tematy: cyberataki, cyberzagrożenia, cyberprzestępcy, ataki hakerów -
Trojany i fałszywe aktualizacje ogromnym zagrożeniem w Polsce
09:33 11.04.2024
Check Point Research podsumował marcowe ataki hakerskie w Polsce. Eksperci ostrzegają przed cyberatakami wykorzystującymi pliki wirtualnego dysku twardego do dostarczania wirusa - trojana zdalnego dostępu (RAT) Remcos. Zwracają także uwagę na zagrożenie fałszywymi aktualizacjami. Remcos to znane szkodliwe oprogramowanie, które można spotkać w ...
Tematy: cyberzagrożenia, cyberataki, ataki hakerów, cyberprzestępcy -
Pretexting - jak cyberprzestępcy zdobywają zaufanie ofiar?
13:21 10.04.2024
Pretexting to taktyka wykorzystywana przez cyberprzestępców w celu nawiązania relacji z potencjalną ofiarą. Choć nie jest bezpośrednią formą ataku, może mieć kluczowe znaczenie dla jego powodzenia. Zdobycie zaufania członków personelu przedsiębiorstwa przez agresora znacznie zwiększa prawdopodobieństwo, że w przyszłości otworzą oni wysyłane przez ...
Tematy: pretexting, cyberataki, cyberzagrożenia, cyberprzestępcy -
Cyberataki zero day groźniejsze niż myślisz. Jak się bronić?
10:27 08.04.2024
Cyberataki zero day są groźniejsze niż mogłoby się wydawać. Problem stanowi przede wszystkim ... niebezpieczeństwem? Z tego tekstu dowiesz się m.in.: Na czym polega specyfika cyberzagrożeń typu zero day? Dlaczego cyberataki zero day bywają szczególnie niebezpieczne? Jak chronić się przed niewidzialnym zagrożeniem? Ataki zero day Zagrożenie zero ...
Tematy: luki w oprogramowaniu, cyberzagrożenia, zero-day, cyberataki -
Złośliwe oprogramowanie w grafikach. Czy rozpoznasz taki obrazek?
00:30 06.04.2024
Chyba wszyscy już wiemy, że niebezpieczne wirusy mogą być przesyłane do nas w mailach, w formie załączników czy linków. Cyberprzestępcy mają jednak także inne metody. Potrafią ukryć złośliwe oprogramowanie w grafikach. Czy da się rozpoznać takie obrazki? Jak się ochronić przez tym zagrożeniem? Oto porady ekspertów z firmy ESET. Ukrywanie ...
Tematy: złośliwe oprogramowanie, szkodliwe programy, wirusy, cyberataki