eGospodarka.pl

eGospodarka.plTematy › cyberprzestępczość
  • Skąd pochodzą cyberataki na Polskę?

    Skąd pochodzą cyberataki na Polskę?

    Skąd pochodziły cyberataki, które w ostatnich sześciu miesiącach nękały nasz kraj? Z danych opublikowanych przez firmę F-Secure wynika, że zagrożenia spływały na nas przede wszystkim z Rosji, Niemiec, Chin, Stanów Zjednoczonych oraz Francji. Jeżeli przyjrzeć się z kolei najczęściej atakowanym polskim lokalizacjom, to okaże się, że lekkiego życia ... WIĘCEJ

    Tematy: ataki hakerów, cyberprzestępczość, cyberataki
  • Aplikacje randkowe poważnie zagrożone

    Aplikacje randkowe poważnie zagrożone

    Głos serca nie powinien zastępować głosu rozsądku. Powinni pamiętać o tym szczególnie ci, którzy z upodobaniem instalują na swoich urządzeniach aplikacje randkowe. Z danych Kaspersky Lab wynika bowiem, że tego rodzaju programy posiadają bardzo wiele luk, stanowiących furtkę dla cyberprzestępców. Nierozważni randkowicze mogą spodziewać się m.in. ... WIĘCEJ

    Tematy: aplikacje randkowe, portale randkowe, serwisy randkowe, randki w sieci
  • 2 na 3 instytucje finansowe padły ofiarą cyberprzestępcy

    2 na 3 instytucje finansowe padły ofiarą cyberprzestępcy

    Instytucje finansowe to dla cyberprzestępczego półświatka wyjątkowo łakomy kąsek. Nic więc dziwnego, że dla tych pierwszych wyzwania związane z zapewnieniem cyberbezpieczeństwa stają się niemal pierwszoplanowe. Ma to związek przede wszystkim z intensywnym rozwojem Internetu Rzeczy (IoT), ale nie bez znaczenia są również zachowania konsumentów, ... WIĘCEJ

    Tematy: cyberprzestępczość, ataki na instytucje finansowe, ataki hakerskie
  • GDPR katalizatorem dbałości o cyberbezpieczeństwo?

    GDPR katalizatorem dbałości o cyberbezpieczeństwo?

    W maju nadchodzącego roku upływa termin wdrożenia regulacji nowego Rozporządzenia o Ochronie Danych Osobowych (GDPR). Z badania zrealizowanego przez firmę Marsh wynika, że wpłynie ono na zmianę podejścia działających na terenie Europy organizacji, które coraz częściej traktują cyber ryzyko jako jedno z największych zagrożeń dla prowadzonej ... WIĘCEJ

    Tematy: RODO, GDPR, ochrona danych, cyber ryzyko
  • Wojna szpiegów: cyberprzestępcy kradną sobie ofiary

    Wojna szpiegów: cyberprzestępcy kradną sobie ofiary

    Cyberprzestępcy zagrożeniem dla samych siebie? Na to właśnie wygląda. Okazuje się bowiem, że cyberprzestępcze ugrupowania atakują swoich kolegów po fachu. Celem tych działań jest kradzież danych ofiar, ale również „pożyczanie” narzędzi i technik konkurentów. W procederze tym może również chodzić o ponowne wykorzystywanie należącej do konkurencji ... WIĘCEJ

    Tematy: cyberprzestępczość, szkodliwe oprogramowanie, ataki hakerskie
  • Szkodliwe oprogramowanie nęka produkcję przemysłową

    Szkodliwe oprogramowanie nęka produkcję przemysłową

    Bezpieczeństwo przemysłowych systemów sterowania (ICS) pozostawia bardzo wiele życzenia. Prawdziwym wabikiem na cyberprzestępców są przede wszystkim luki w zabezpieczeniach, dzięki którym można nie tylko wykraść wrażliwe dane odnośnie procesów technologicznych, ale również wstrzymać całą działalności, co zawsze oznacza gigantyczne straty finansowe ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Jak działa Darknet?

    Jak działa Darknet?

    W ostatnim czasie polskie media skupione były bardzo na temacie brytyjskiej modelki uprowadzonej przez Polaka w Mediolanie. Mężczyzna po schwytaniu przyznał się do bycia członkiem grupy przestępczej działającej w Darknecie, której zamiarem było sprzedanie dziewczyny na czarnym rynku. Sytuacja ta zrodziła wiele pytań o to, w jaki sposób działa ... WIĘCEJ

    Tematy: Darknet, zagrożenia w Internecie, cyberprzestępczość, czarny rynek
  • Steganografia w rękach cyberprzestępcy

    Steganografia w rękach cyberprzestępcy

    Eksperci Kaspersky Lab informują o wykryciu nowego, niepokojącego trendy. Analiza kampanii prowadzonych przez cyberprzestępczy półświatek dowodzi, że atakujący w coraz większym stopniu wykorzystują steganografię. To cyfrowa wersja znanej już techniki, która pozwala na ukrywania wiadomości wewnątrz obrazów. Proceder ten służy zamaskowaniu śladów ... WIĘCEJ

    Tematy: steganografia, złośliwe oprogramowanie, cyberprzestępczość, kradzież danych
  • 5 celebrytów wśród ransomware

    5 celebrytów wśród ransomware

    Nagłówki gazet i witryn internetowych to dla nich naturalne środowisko. W blasku Bitcoinów czują się najlepiej. O kim mowa? O zagrożeniach szyfrujących znanych jako ransomware, które w ciągu kilkunastu ostatnich miesięcy zawładnęły tytułami największych mediów na całym świecie i spowodowały szkody w biznesie warte setek milionów dolarów. Ekspert z ... WIĘCEJ

    Tematy: ransomware, RaaS, złośliwe oprogramowanie, cyberprzestępczość
  • RaaS vs macOS. Cybeprzestępcy na wojnie z Apple

    RaaS vs macOS. Cybeprzestępcy na wojnie z Apple

    Do niedawna użytkownicy "maków" wręcz nie ustawali w przechwałkach, że bezpieczeństwo ich komputerów jest tak duże, iż pozwala obyć się im bez oprogramowania chroniącego przed cyberzagrożeniami. Ostatnie doniesienia firmy Fortinet potwierdzają jednak, że historie o nietykalności systemu macOS można wsadzić między bajki. Eksperci odkryli właśnie ... WIĘCEJ

    Tematy: iOS, macOS, Apple, cyberprzestępczość

 

1 2 ... 10 ... 19

następna



Eksperci egospodarka.pl

1 1 1

REKLAMA

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.