phishing - wiadomości i porady tematyczne
-
Rośnie liczba cyberataków na biznesową pocztę e-mail
13:18 07.05.2024
... sektor produkcyjny w tym kwartale, co stanowi zmianę w stosunku do poprzedniego okresu, kiedy najpopularniejsze było wykorzystywanie luk w aplikacjach publicznych. Ransomware i phishing niezmiennie popularne wśród cyberprzestępców W pierwszym kwartale odnotowano spadek liczby ataków ransomware, które stanowiły 17 proc. wszystkich zgłoszeń. Talos IR ...
Tematy: poczta elektroniczna, poczta e-mail, cyberataki, cyberzagrożenia -
Zadbaj o cyberbezpieczeństwo także na majówce
13:13 30.04.2024
... , ponieważ nasza nieuwaga może nas dużo kosztować. Najpowszechniejsze metody oszustw Do jednych z najbardziej popularnych metod oszustw i wyłudzeń należy między innymi phishing, fałszywe strony internetowe, złośliwe oprogramowania, oszustwa handlowe i ataki na konto bankowe. Tu należy pamiętać, że sztuczna inteligencja, oprócz licznych zalet ...
Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, cyberataki, cyberzagrożenia -
Czas na rozliczenie PIT się kończy. Uwaga na cyberoszustwa
12:10 24.04.2024
Niemal połowa (49%) Polaków zgłasza, że otrzymuje podejrzane wiadomości drogą mailową - wynika z raportu SMSAPI "Bezpieczeństwo Cyfrowe Polaków 2024". Niemal co piąty Polak otwiera linki zawarte w mailu, gdy wiadomość dotyczy ważnych spraw. Jak podkreśla Leszek Tasiemski, VP w firmie WithSecure – ostatnie dni składania zeznań podatkowych to ...
Tematy: rozliczenie PIT, PIT, PIT 2023, zeznanie podatkowe -
Trojan bankowy Mamont podszywa się pod Google Chrome
00:24 24.04.2024
Eksperci z firmy GDATA.pl wykryli niedawno trojana podszywającego się pod Google Chrome. Złośliwe oprogramowanie "Mamont", bo o nim mowa, wymierzone było co prawda w rosyjskojęzycznych użytkowników, ale z tego typu zagrożeniami można spotkać się także w innych krajach. Eksperci podpowiadają, jak chronić się przed tego rodzaju zagrożeniami. ...
Tematy: trojany bankowe, trojany, złośliwe oprogramowanie, cyberataki -
Posiadacze kryptowalut na celowniku hakerów. Jak mogą się bronić?
00:22 22.04.2024
... (takie jak RedLine Stealer, Agent Tesla i Racoon Stealer), trojany, botnety, czy złośliwe, zainfekowane wersje popularnych aplikacji takich jak WhatsApp i Telegram. Phishing i inżynieria społeczna Czasami złoczyńcy całkowicie rezygnują ze złośliwego oprogramowania i/lub łączą je ze starannie spreparowanymi atakami, mającymi na celu wykorzystanie ...
Tematy: kryptowaluty, ataki hakerów, cyberataki, cyberprzestępcy -
Brand phishing w I kw. 2024. Cyberprzestępcy podszywają się pod Airbnb
13:08 18.04.2024
Microsoft, Google oraz LinkedIn to marki najczęściej wykorzystywane przez cyberprzestępców do przeprowadzania ataków phishingowych w I kwartale 2024 roku - informuje Check Point Research. Do dziesiątki marek, pod które hakerzy podszywają się najczęściej, dołączyło Airbnb. Lista marek najczęściej wykorzystywanych do ataków phishingowych zdominowana ...
Tematy: ataki hakerów, phishing, ataki phishingowe, hakerzy -
Pretexting - jak cyberprzestępcy zdobywają zaufanie ofiar?
13:21 10.04.2024
... miejsce w sytuacji, gdy atakujący podaje się za roztargnionego pracownika, który zapomniał identyfikatora umożliwiającego przejście weryfikacji lub zgubił go. Pretexting a phishing Pretexting i phishing to dwa różne, lecz często występujące obok siebie zjawiska. Obie taktyki mogą wzajemnie na sobie bazować, czyniąc działania przestępców jeszcze ...
Tematy: pretexting, cyberataki, cyberzagrożenia, cyberprzestępcy -
Samorządy wciąż mocno narażone na cyberataki
13:20 03.04.2024
Kolejne cyberataki w Polsce i na całym świecie ujawniają podatność samorządów na działania cyberprzestępców. Bez skrupułów wykorzystują oni słabe punkty jednostek samorządowych, by kraść dane, pieniądze, a także paraliżować kluczowe usługi publiczne. Mimo tak szerokiego spektrum potencjalnych zagrożeń, niewielu kandydatów poruszało wątki ...
Tematy: samorządy, cyberataki, cyberzagrożenia, ataki hakerów -
Jak skutecznie odeprzeć cyberataki na prywatność w sieci?
10:51 03.04.2024
... każdy jest ekspertem w tej dziedzinie. Aby chronić swoją prywatność, warto dowiedzieć się o potencjalnych zagrożeniach. Istnieją różne formy cyberataków, takie jak phishing, malware czy ataki na dane osobowe. Im lepiej zrozumiemy te zagrożenia, tym łatwiej będzie nam rozpoznawać podejrzane sytuacje i podejmować odpowiednie ...
Tematy: phishing, malware, cyberataki, ochrona danych osobowych -
5 sposobów wykorzystania sztucznej inteligencji przez cyberprzestępców
12:03 25.03.2024
... 5. Kradzież danych dostępowych Kradzież dostępu i poświadczeń to często ważne cele dla cyberprzestępców, a sztuczna inteligencja pomaga im zwiększyć skalę tych działań. Phishing i fałszywe strony logowania: Hakerzy tworzą fałszywe strony logowania, które przypominają prawdziwe. Sztuczna inteligencja sprawia, że są one bardziej przekonujące. Ułatwia ...
Tematy: AI, sztuczna inteligencja, generatywna sztuczna inteligencja, ChatGPT


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają