eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › kradzież danych
  • Pretexting - jak cyberprzestępcy zdobywają zaufanie ofiar?

    Pretexting - jak cyberprzestępcy zdobywają zaufanie ofiar?

    13:21 10.04.2024

    ... o spotkanie z jednym z pracowników. Przebieg tego typu rozmów wpisuje się zazwyczaj w określony schemat: rzekomy przedstawiciel zgłasza potrzebę uzyskania dostępu do poufnych danych firmy w celu świadczenia możliwie jak najlepszych usług. Jeżeli udało mu się uzyskać zaufanie rozmówcy, odniósł sukces – wyjaśnia Jolanta Malak, dyrektorka ... WIĘCEJ

    Tematy: pretexting, cyberataki, cyberzagrożenia, cyberprzestępcy
  • 5 sposobów wykorzystania sztucznej inteligencji przez cyberprzestępców

    5 sposobów wykorzystania sztucznej inteligencji przez cyberprzestępców

    12:03 25.03.2024

    ... grupy osób. W e-mailach phishingowych znajdują się informacje dotyczące lokalnych marek, instytucji lub organów rządowych, co podnosi ich wiarygodność. 5. Kradzież danych dostępowych Kradzież dostępu i poświadczeń to często ważne cele dla cyberprzestępców, a sztuczna inteligencja pomaga im zwiększyć skalę tych działań. Phishing i fałszywe ... WIĘCEJ

    Tematy: AI, sztuczna inteligencja, generatywna sztuczna inteligencja, ChatGPT
  • Keyloggery, aplikacje szpiegujące i malware atakują małe firmy

    Keyloggery, aplikacje szpiegujące i malware atakują małe firmy

    10:30 21.03.2024

    ... stanowiły keyloggery, aplikacje szpiegujące i malware wykorzystywany do kradzieży poufnych danych. Informacje nielegalnie pozyskane przy pomocy tych narzędzi są wykorzystywane do ... do firmy Sophos cyberataków było związane z kradzieżą poufnych informacji lub danych uwierzytelniających. Małe i średnie przedsiębiorstwa (liczące do 500 pracowników) do ... WIĘCEJ

    Tematy: keyloggery, aplikacje szpiegujące, malware, złośliwe oprogramowanie
  • ESET wykrył kampanię spamową. Polskie firmy na celowniku

    ESET wykrył kampanię spamową. Polskie firmy na celowniku

    12:39 20.03.2024

    ... pełnych błędów gramatycznych i już na pierwszy rzut oka wyglądających podejrzanie. Oto przykład takiego maila, który zawiera nawet komunikat z informacją o przetwarzaniu danych osobowych: Do tego typu maila dołączany był plik, zawierający złośliwe oprogramowanie, które wykradało dane logowania z przeglądarek i klientów poczty email, aby ... WIĘCEJ

    Tematy: spam, ataki hakerów, fałszywe maile, kradzież danych
  • Cyberataki: po co hakować, skoro dane logowania podane są na tacy

    Cyberataki: po co hakować, skoro dane logowania podane są na tacy

    09:49 15.03.2024

    ... do przechwytywania danych konta. Przechwytywanie wprowadzanych danych Najbardziej rozpowszechnionym rodzajem przechwytywania danych wprowadzanych przez użytkownika jest tzw. logowanie klawiszy – rejestrowanie naciśnięć klawiszy przez użytkownika w celu przechwycenia danych uwierzytelniających, gdy ofiara je wpisuje. Kradzież lub fałszowanie ... WIĘCEJ

    Tematy: hasła, hasło, bezpieczne hasło, silne hasło
  • Czym jest spear phishing i jak się przed nim chronić?

    Czym jest spear phishing i jak się przed nim chronić?

    11:23 27.02.2024

    ... społecznościowego lub poprzez przesłanie wiadomości e-mail zawierającej: link do złośliwej strony – po wejściu na nią, ofiara zostanie poproszona o udostępnienie swoich danych; link prowadzący do złośliwego kodu – po jego otwarciu, na urządzenie pobranie zostanie złośliwe oprogramowanie; prośbę o udostępnienie informacji – sama wiadomość będzie ... WIĘCEJ

    Tematy: spear phishing, phishing, ataki phishingowe, whaling
  • 8 zasad, jak ochronić firmę przed ryzykiem związanym z łańcuchami dostaw?

    8 zasad, jak ochronić firmę przed ryzykiem związanym z łańcuchami dostaw?

    00:50 03.02.2024

    ... należące do osoby pracującej dla podwykonawcy i wysyła fałszywe faktury ze zmienionymi danymi bankowymi. Kradzież danych uwierzytelniających: Atakujący kradną dane logowania dostawców i próbują włamać się do systemów jego klientów. Kradzież danych: Wielu dostawców przechowuje wrażliwe informacje na temat swoich klientów. Dotyczy to zwłaszcza firm ... WIĘCEJ

    Tematy: łańcuchy dostaw, łańcuch dostaw, cyberbezpieczeństwo, cyberataki
  • Jak się chronić przed kradzieżą danych osobowych?

    Jak się chronić przed kradzieżą danych osobowych?

    00:31 31.01.2024

    Kradzież danych osobowych pociąga za sobą bardzo poważne konsekwencje. Mogą one ... danych? Rosnąca liczba przypadków wykrycia prób wyłudzenia kredytu niesie pozytywną informację. Oznacza to, że obrany przez sektor kierunek wzmacniania bezpieczeństwa przynosi efekt. Od kilku lat widać wzrost skuteczności blokady wyłudzenia pieniędzy przez kradzież ... WIĘCEJ

    Tematy: kradzież danych, kradzież danych osobowych, dane osobowe, ochrona danych
  • Doxing to realne zagrożenie dla użytkowników sieci. Jak się chronić?

    Doxing to realne zagrożenie dla użytkowników sieci. Jak się chronić?

    10:31 30.01.2024

    ... Doxerzy mają do dyspozycji wiele źródeł i metod umożliwiających im pozyskiwanie danych ofiar. Należą do nich m.in.: Monitorowanie powtarzających się nazw użytkowników – Jedną ... zasad cyberhigieny jest korzystanie z różnych haseł do różnych serwisów internetowych, aby wyciek danych z jednego z nich nie ułatwił dostępu do innych. Warto jednak ... WIĘCEJ

    Tematy: doxing, doxer, dane osobowe, kradzież danych
  • 5 cyberoszustw wymierzonych w seniorów

    5 cyberoszustw wymierzonych w seniorów

    00:30 21.01.2024

    ... profile w serwisach randkowych lub na komunikatorach i powoli rozbudowywać relacje z ofiarami. Pierwszym krokiem jest zwykle bardzo szybkie przekonywanie ofiary do przekazania danych: numeru telefonu, adresu mailowego lub loginu do mediów społecznościowych, pod pozorem przeniesienia konwersacji na bardziej osobisty grunt. Sygnałem, który także ... WIĘCEJ

    Tematy: senior, seniorzy, cyberataki, cyberoszustwa

 

1 2 ... 10 ... 20 ... 34

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: