eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematyransomware

ransomware - wiadomości i porady tematyczne

  • Rekordowa fala ataków ransomware w I kwartale 2025

    Rekordowa fala ataków ransomware w I kwartale 2025

    11:33 29.04.2025

    ... ujawnia, że niektóre grupy ransomware wykazują wyraźne preferencje geograficzne. Na przykład w Wielkiej Brytanii wyjątkowo aktywna jest grupa ransomware Medusa, która odpowiadała za ponad ... dla Niemiec, gdzie wyróżnia się ugrupowanie SafePay. Spośród 74 ofiar ransomware zgłoszonych w pierwszym kwartale 2025 roku, Safepay odpowiadała za 24% przypadków ...

    Tematy: ransomware, ataki ransomware, cyberataki, cyberzagrożenia
  • Dzień Własności Intelektualnej - jak bronić się przed cyberzagrożeniami?

    Dzień Własności Intelektualnej - jak bronić się przed cyberzagrożeniami?

    00:44 26.04.2025

    ... kont, plików w chmurze, a nawet środków finansowych. Złośliwe oprogramowanie (malware, ransomware) Zainfekowanie komputera twórcy może prowadzić do kradzieży plików, ich zniszczenia ... do danych (np. poprzez szyfrowanie dysku w zamian za okup). Ransomware może sparaliżować działalność na długie dni, a niekiedy powodować nieodwracalną utratę projektów ...

    Tematy: własność intelektualna, ochrona własności intelektualnej, prawo własności intelektualnej, cyberzagrożenia
  • Deepfake’i dotknęły już 3/4 firm. Wkrótce prześcigną ataki ransomware

    Deepfake’i dotknęły już 3/4 firm. Wkrótce prześcigną ataki ransomware

    10:17 18.04.2025

    ... przynajmniej jednego incydentu związanego z deepfake’ami w ciągu ostatniego roku. Prawie 2/3 spodziewa się, że ich liczba wkrótce przewyższy liczbę ataków ransomware. Zemsta, spekulacje, szantaż Autorami deepfake’ów nie są wyłącznie hakerzy. Wyglądające wyjątkowo wiarygodnie materiały tego rodzaju mogą być również autorstwa ...

    Tematy: deepfake, dezinformacja, ransomware, ataki ransomware
  • Cyberataki pod osłoną nocy. Tak działają hakerzy

    Cyberataki pod osłoną nocy. Tak działają hakerzy

    08:27 14.04.2025

    ... analiza pokazała, że w przedsiębiorstwach korzystających z usług MDR, czas przebywania przestępców w firmowym systemie skraca się ze średnio 4 do 3 dni przy cyberatakach ransomware oraz – co istotniejsze – z 11,5 do zaledwie jednego dnia w pozostałych incydentach. Różnica wynika nie tylko z zastosowanych narzędzi technicznych, kluczowe jest też ...

    Tematy: cyberataki, cyberzagrożenia, cyberbezpieczeństwo, ataki hakerów
  • Zasady cyberbezpieczeństwa dezorganizują pracę i są bezsensowne

    Zasady cyberbezpieczeństwa dezorganizują pracę i są bezsensowne

    09:20 09.04.2025

    ... krajem. To, że w polskiej przestrzeni internetowej przybywa zagrożeń, potwierdzają dane ransomware dotyczące Polski. Z „Threat Report” wynika, że liczba ataków tego typu w II ... czy organizacji – mówi Kamil Sadkowski, analityk laboratorium antywirusowego ESET. Działania ransomware, których notuje się w Polsce coraz więcej, skierowane są przede ...

    Tematy: zagrożenia internetowe, hakerzy, cyberprzestępcy, malware
  • Infrastruktura krytyczna coraz częściej celem cyberataków

    Infrastruktura krytyczna coraz częściej celem cyberataków

    00:15 05.04.2025

    ... . Najczęściej atakowane były: Wielka Brytania (27%), Niemcy (15%), Dania (14%), Portugalia (11%), Włochy (8%) i Francja (8%). W Europie odnotowano także największą liczbę ataków ransomware na świecie (26%). Sytuacja w 2024 r. była jeszcze bardziej niepokojąca. W Europie odnotowano około 500 podejrzanych incydentów, z których co piąty był powiązany ...

    Tematy: cyberataki, infrastruktura krytyczna, cyberzagrożenia, ataki hakerów
  • Cyberataki: kradzież tożsamości to bułka z masłem?

    Cyberataki: kradzież tożsamości to bułka z masłem?

    08:51 04.04.2025

    ... systemów. Na kolejnych miejscach znalazły się administracja publiczna, przemysł wytwórczy, opieka zdrowotna i finanse. Inne kluczowe wnioski z raportu Cisco Talos: Grupy ransomware potrafią skutecznie unieszkodliwiać systemy ochronne swoich ofiar – udało im się to w większości przypadków obserwowanych przez Cisco Talos, prawie zawsze z powodzeniem ...

    Tematy: cyberataki, cyberzagrożenia, ataki hakerów, kradzież tożsamości
  • Światowy Dzień Backupu 2025: 96% kopii zapasowych atakowanych ransomware

    Światowy Dzień Backupu 2025: 96% kopii zapasowych atakowanych ransomware

    12:07 31.03.2025

    ... ubiegłym roku aż 83% przedsiębiorstw w Polsce doświadczyło przynajmniej jednej próby cyberataku - wynika z raportu "Barometr cyberbezpieczeństwa 2025" KPMG. Zagrożenie ze strony ransomware rośnie, a techniki stosowane przez cyberprzestępców stają się coraz bardziej wyrafinowane. Jak wskazuje raport Veeam aż 96% ataków jest wymierzonych nie ...

    Tematy: Światowy Dzień Backupu, backup, tworzenie kopii zapasowych, kopia zapasowa
  • Najgroźniejsze złośliwe programy w lutym 2025

    Najgroźniejsze złośliwe programy w lutym 2025

    11:33 12.03.2025

    ... Clop - odpowiedzialny za 35% udokumentowanych ataków - wykorzystujący strategię podwójnego szantażu poprzez groźbę upublicznienia skradzionych danych. Gonią go: RansomHub, znany z kampanii ransomware jako usługa (RaaS), który szybko zyskał rozgłos dzięki atakom na systemy Windows, macOS i Linux; a także Akira – stosunkowo nowa grupa, atakująca ...

    Tematy: cyberzagrożenia, cyberataki, ataki hakerów, złośliwe programy
  • Liczba podatności rośnie w błyskawicznym tempie

    Liczba podatności rośnie w błyskawicznym tempie

    13:41 06.03.2025

    ... wykorzystywać. Skąd bierze się zalew podatności i jak sobie z nim radzić? Łatanie podatności jest koniecznością, nie tylko z uwagi na ochronę przed ransomware czy wyciekami danych. W dobie cyberwojen i ataków sponsorowanych przez państwa dziurawe oprogramowanie otwiera drzwi do operacji szpiegowskich, sabotażu infrastruktury czy destrukcyjnych ...

    Tematy: podatności, luki, luki w oprogramowaniu, luki w zabezpieczeniach

poprzednia  

1 2 3 4 ... 10 ... 20 ... 46

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: