eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › cyberataki
  • Trojan bankowy Mamont podszywa się pod Google Chrome

    Trojan bankowy Mamont podszywa się pod Google Chrome

    00:24 24.04.2024

    Eksperci z firmy GDATA.pl wykryli niedawno trojana podszywającego się pod Google Chrome. Złośliwe oprogramowanie "Mamont", bo o nim mowa, wymierzone było co prawda w rosyjskojęzycznych użytkowników, ale z tego typu zagrożeniami można spotkać się także w innych krajach. Eksperci podpowiadają, jak chronić się przed tego rodzaju zagrożeniami. ... WIĘCEJ

    Tematy: trojany bankowe, trojany, złośliwe oprogramowanie, cyberataki
  • Technologia deepfake sterowała wyborami w Polsce?

    Technologia deepfake sterowała wyborami w Polsce?

    09:21 23.04.2024

    W okresie wyborczym rywalizujące ze sobą partie i politycy często nie przebierają w środkach i coraz częściej też sięgają po rozwiązania dotychczas niestosowane. Przykładem tego może być chociażby przygotowany z pomocą sztucznej inteligencji materiał ze sfałszowanym głosem byłego premiera Mateusza Morawieckiego. Wywołał on falę krytyki i szereg ... WIĘCEJ

    Tematy: sztuczna inteligencja, AI, deepfake, fake news
  • Posiadacze kryptowalut na celowniku hakerów. Jak mogą się bronić?

    Posiadacze kryptowalut na celowniku hakerów. Jak mogą się bronić?

    00:22 22.04.2024

    Z danych zebranych przez ekspertów z firmy ESET wynika że parze z rosnącą wartością kryptowalut, liczba ataków na ich użytkowników także dynamicznie rośnie. Jakie są najpopularniejsze metody ataków i jak można się bronić przed tymi zagrożeniami? Jak podaje ESET, obecnie całkowitą rynkową wartość bitcoina szacuje się już na 1,3 biliona dolarów1. ... WIĘCEJ

    Tematy: kryptowaluty, ataki hakerów, cyberataki, cyberprzestępcy
  • 1176 ataków hakerskich na polskie firmy tygodniowo. Ransomware szczególnym zagrożeniem

    1176 ataków hakerskich na polskie firmy tygodniowo. Ransomware szczególnym zagrożeniem

    10:53 17.04.2024

    W ciągu miesiąca liczba ataków hakerskich na polskie firmy wzrosła o 13 proc. sięgając 1114 tygodniowo w marcu i 1176 - 1 kwietnia - wynika z danych firmy Check Point Software. W tym samym czasie średnia w Europie wyniosła odpowiednio 1070 i 1169. Szczególnie groźne są ataki ransomware, których doświadczyło 2,4% firm w Polsce i 1,7% firm w Europie ... WIĘCEJ

    Tematy: cyberataki, cyberzagrożenia, cyberprzestępcy, ataki hakerów
  • Zdalny pulpit narzędziem hakerów. Na co jeszcze powinny uważać firmy?

    Zdalny pulpit narzędziem hakerów. Na co jeszcze powinny uważać firmy?

    00:44 14.04.2024

    Ochrona danych powinna być priorytetem każdej firmy. Zdaniem ekspertów z firmy Sophos podstawą cyberbezpieczeństwa w przedsiębiorstwie powinno być zarządzanie usługami realizowanymi "na odległość", takimi jak zdalny pulpit czy VPN. Z tego tekstu dowiesz się m.in.: Jak przestępcy atakują przez pulpit zdalny? Jakie zewnętrzne usługi zdalne są ... WIĘCEJ

    Tematy: zdalny pulpit, VPN, ataki hakerów, cyberataki
  • Czy epidemia ransomware już się rozpoczęła?

    Czy epidemia ransomware już się rozpoczęła?

    11:11 12.04.2024

    Z najnowszej analizy Check Point Research na temat stanu cyberbezpieczeństwa w I kwartale 2024 roku wynika, że średnia liczba cyberataków wzrosła o 28 proc. w porównaniu do IV kw. 2023. Głównym celem cyberprzestepców jest sektor edukacji i badań, administracyjno-wojskowy i zdrowotny. Zdaniem ekspertów najbardziej niepokojący jest gwałtowny wzrost ... WIĘCEJ

    Tematy: cyberataki, cyberzagrożenia, cyberprzestępcy, ataki hakerów
  • Trojany i fałszywe aktualizacje ogromnym zagrożeniem w Polsce

    Trojany i fałszywe aktualizacje ogromnym zagrożeniem w Polsce

    09:33 11.04.2024

    Check Point Research podsumował marcowe ataki hakerskie w Polsce. Eksperci ostrzegają przed cyberatakami wykorzystującymi pliki wirtualnego dysku twardego do dostarczania wirusa - trojana zdalnego dostępu (RAT) Remcos. Zwracają także uwagę na zagrożenie fałszywymi aktualizacjami. Remcos to znane szkodliwe oprogramowanie, które można spotkać w ... WIĘCEJ

    Tematy: cyberzagrożenia, cyberataki, ataki hakerów, cyberprzestępcy
  • Pretexting - jak cyberprzestępcy zdobywają zaufanie ofiar?

    Pretexting - jak cyberprzestępcy zdobywają zaufanie ofiar?

    13:21 10.04.2024

    Pretexting to taktyka wykorzystywana przez cyberprzestępców w celu nawiązania relacji z potencjalną ofiarą. Choć nie jest bezpośrednią formą ataku, może mieć kluczowe znaczenie dla jego powodzenia. Zdobycie zaufania członków personelu przedsiębiorstwa przez agresora znacznie zwiększa prawdopodobieństwo, że w przyszłości otworzą oni wysyłane przez ... WIĘCEJ

    Tematy: pretexting, cyberataki, cyberzagrożenia, cyberprzestępcy
  • Cyberataki zero day groźniejsze niż myślisz. Jak się bronić?

    Cyberataki zero day groźniejsze niż myślisz. Jak się bronić?

    10:27 08.04.2024

    Cyberataki zero day są groźniejsze niż mogłoby się wydawać. Problem stanowi przede wszystkim ... niebezpieczeństwem? Z tego tekstu dowiesz się m.in.: Na czym polega specyfika cyberzagrożeń typu zero day? Dlaczego cyberataki zero day bywają szczególnie niebezpieczne? Jak chronić się przed niewidzialnym zagrożeniem? Ataki zero day Zagrożenie zero ... WIĘCEJ

    Tematy: luki w oprogramowaniu, cyberzagrożenia, zero-day, cyberataki
  • Złośliwe oprogramowanie w grafikach. Czy rozpoznasz taki obrazek?

    Złośliwe oprogramowanie w grafikach. Czy rozpoznasz taki obrazek?

    00:30 06.04.2024

    Chyba wszyscy już wiemy, że niebezpieczne wirusy mogą być przesyłane do nas w mailach, w formie załączników czy linków. Cyberprzestępcy mają jednak także inne metody. Potrafią ukryć złośliwe oprogramowanie w grafikach. Czy da się rozpoznać takie obrazki? Jak się ochronić przez tym zagrożeniem? Oto porady ekspertów z firmy ESET. Ukrywanie ... WIĘCEJ

    Tematy: złośliwe oprogramowanie, szkodliwe programy, wirusy, cyberataki

 

1 2 ... 10 ... 50 ... 52

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: