eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematyphishing

phishing - wiadomości i porady tematyczne

  • Rośnie liczba cyberataków na biznesową pocztę e-mail

    Rośnie liczba cyberataków na biznesową pocztę e-mail

    13:18 07.05.2024

    ... sektor produkcyjny w tym kwartale, co stanowi zmianę w stosunku do poprzedniego okresu, kiedy najpopularniejsze było wykorzystywanie luk w aplikacjach publicznych. Ransomware i phishing niezmiennie popularne wśród cyberprzestępców W pierwszym kwartale odnotowano spadek liczby ataków ransomware, które stanowiły 17 proc. wszystkich zgłoszeń. Talos IR ...

    Tematy: poczta elektroniczna, poczta e-mail, cyberataki, cyberzagrożenia
  • Zadbaj o cyberbezpieczeństwo także na majówce

    Zadbaj o cyberbezpieczeństwo także na majówce

    13:13 30.04.2024

    ... , ponieważ nasza nieuwaga może nas dużo kosztować. Najpowszechniejsze metody oszustw Do jednych z najbardziej popularnych metod oszustw i wyłudzeń należy między innymi phishing, fałszywe strony internetowe, złośliwe oprogramowania, oszustwa handlowe i ataki na konto bankowe. Tu należy pamiętać, że sztuczna inteligencja, oprócz licznych zalet ...

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, cyberataki, cyberzagrożenia
  • Czas na rozliczenie PIT się kończy. Uwaga na cyberoszustwa

    Czas na rozliczenie PIT się kończy. Uwaga na cyberoszustwa

    12:10 24.04.2024

    Niemal połowa (49%) Polaków zgłasza, że otrzymuje podejrzane wiadomości drogą mailową - wynika z raportu SMSAPI "Bezpieczeństwo Cyfrowe Polaków 2024". Niemal co piąty Polak otwiera linki zawarte w mailu, gdy wiadomość dotyczy ważnych spraw. Jak podkreśla Leszek Tasiemski, VP w firmie WithSecure – ostatnie dni składania zeznań podatkowych to ...

    Tematy: rozliczenie PIT, PIT, PIT 2023, zeznanie podatkowe
  • Trojan bankowy Mamont podszywa się pod Google Chrome

    Trojan bankowy Mamont podszywa się pod Google Chrome

    00:24 24.04.2024

    Eksperci z firmy GDATA.pl wykryli niedawno trojana podszywającego się pod Google Chrome. Złośliwe oprogramowanie "Mamont", bo o nim mowa, wymierzone było co prawda w rosyjskojęzycznych użytkowników, ale z tego typu zagrożeniami można spotkać się także w innych krajach. Eksperci podpowiadają, jak chronić się przed tego rodzaju zagrożeniami. ...

    Tematy: trojany bankowe, trojany, złośliwe oprogramowanie, cyberataki
  • Posiadacze kryptowalut na celowniku hakerów. Jak mogą się bronić?

    Posiadacze kryptowalut na celowniku hakerów. Jak mogą się bronić?

    00:22 22.04.2024

    ... (takie jak RedLine Stealer, Agent Tesla i Racoon Stealer), trojany, botnety, czy złośliwe, zainfekowane wersje popularnych aplikacji takich jak WhatsApp i Telegram. Phishing i inżynieria społeczna Czasami złoczyńcy całkowicie rezygnują ze złośliwego oprogramowania i/lub łączą je ze starannie spreparowanymi atakami, mającymi na celu wykorzystanie ...

    Tematy: kryptowaluty, ataki hakerów, cyberataki, cyberprzestępcy
  • Brand phishing w I kw. 2024. Cyberprzestępcy podszywają się pod Airbnb

    Brand phishing w I kw. 2024. Cyberprzestępcy podszywają się pod Airbnb

    13:08 18.04.2024

    Microsoft, Google oraz LinkedIn to marki najczęściej wykorzystywane przez cyberprzestępców do przeprowadzania ataków phishingowych w I kwartale 2024 roku - informuje Check Point Research. Do dziesiątki marek, pod które hakerzy podszywają się najczęściej, dołączyło Airbnb. Lista marek najczęściej wykorzystywanych do ataków phishingowych zdominowana ...

    Tematy: ataki hakerów, phishing, ataki phishingowe, hakerzy
  • Pretexting - jak cyberprzestępcy zdobywają zaufanie ofiar?

    Pretexting - jak cyberprzestępcy zdobywają zaufanie ofiar?

    13:21 10.04.2024

    ... miejsce w sytuacji, gdy atakujący podaje się za roztargnionego pracownika, który zapomniał identyfikatora umożliwiającego przejście weryfikacji lub zgubił go. Pretexting a phishing Pretexting i phishing to dwa różne, lecz często występujące obok siebie zjawiska. Obie taktyki mogą wzajemnie na sobie bazować, czyniąc działania przestępców jeszcze ...

    Tematy: pretexting, cyberataki, cyberzagrożenia, cyberprzestępcy
  • Samorządy wciąż mocno narażone na cyberataki

    Samorządy wciąż mocno narażone na cyberataki

    13:20 03.04.2024

    Kolejne cyberataki w Polsce i na całym świecie ujawniają podatność samorządów na działania cyberprzestępców. Bez skrupułów wykorzystują oni słabe punkty jednostek samorządowych, by kraść dane, pieniądze, a także paraliżować kluczowe usługi publiczne. Mimo tak szerokiego spektrum potencjalnych zagrożeń, niewielu kandydatów poruszało wątki ...

    Tematy: samorządy, cyberataki, cyberzagrożenia, ataki hakerów
  • Jak skutecznie odeprzeć cyberataki na prywatność w sieci?

    Jak skutecznie odeprzeć cyberataki na prywatność w sieci?

    10:51 03.04.2024

    ... każdy jest ekspertem w tej dziedzinie. Aby chronić swoją prywatność, warto dowiedzieć się o potencjalnych zagrożeniach. Istnieją różne formy cyberataków, takie jak phishing, malware czy ataki na dane osobowe. Im lepiej zrozumiemy te zagrożenia, tym łatwiej będzie nam rozpoznawać podejrzane sytuacje i podejmować odpowiednie ...

    Tematy: phishing, malware, cyberataki, ochrona danych osobowych
  • 5 sposobów wykorzystania sztucznej inteligencji przez cyberprzestępców

    5 sposobów wykorzystania sztucznej inteligencji przez cyberprzestępców

    12:03 25.03.2024

    ... 5. Kradzież danych dostępowych Kradzież dostępu i poświadczeń to często ważne cele dla cyberprzestępców, a sztuczna inteligencja pomaga im zwiększyć skalę tych działań. Phishing i fałszywe strony logowania: Hakerzy tworzą fałszywe strony logowania, które przypominają prawdziwe. Sztuczna inteligencja sprawia, że są one bardziej przekonujące. Ułatwia ...

    Tematy: AI, sztuczna inteligencja, generatywna sztuczna inteligencja, ChatGPT

poprzednia  

1 ... 12 13 14 ... 20 ... 60 ... 84

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: