eGospodarka.pl

eGospodarka.plTematy › cyberataki
  • Uwaga na ataki "Picture in Picture". Złośliwe linki zaszyte w obrazach

    Uwaga na ataki "Picture in Picture". Złośliwe linki zaszyte w obrazach

    13:08 06.06.2023

    Wyjątkowa oferta karty podarunkowej o wartości 1000 dolarów na przeloty? To prawdopodobnie scam, którego celem jest przejęcie danych. Niektóre systemy bezpieczeństwa poczty elektronicznej mogą mieć problem z wykryciem złośliwych łączy zaszytych w… obrazach, a cyberprzestępcy chcą wykorzystać ten fakt - ostrzegają specjaliści Check Pointa. Ostatnia ... WIĘCEJ

    Tematy: ataki hakerów, cyberataki, cyberzagrożenia, scam
  • Lazarus atakuje pracowników z polskiej branży zbrojeniowej

    Lazarus atakuje pracowników z polskiej branży zbrojeniowej

    12:57 05.06.2023

    Polska branża zbrojeniowa na celowniku cyberprzestępców. Pracownicy jednej z firm zostali zaatakowani przez grupę cyberprzestępców Lazarus - informują eksperci ESET. Jakie jeszcze grupy APT były szczególnie aktywne w IV kw. 2022 roku i I kwartale 2023 roku? Planujący zaawansowane ataki cyberprzestępcy uderzają głównie tam, gdzie toczą się ... WIĘCEJ

    Tematy: Lazarus, cyberataki, ataki hakerów, cyberzagrożenia
  • 10 zasad ochrony danych przed ransomware

    10 zasad ochrony danych przed ransomware

    00:15 03.06.2023

    Jednym z najpoważniejszych cyberzagrożeń, nie tylko dla firm, ale każdego użytkownika internetu, jest ransomware - oprogramowanie, które szyfruje dane, żądając okupu za ich odblokowanie. Celem ataku z wykorzystaniem takiego oprogramowania może stać się każdy, i to więcej niż jeden raz. Eksperci Veeam opracowali 10 zasad, które pomogą ustrzec się ... WIĘCEJ

    Tematy: ransomware, ataki ransomware, cyberataki, ataki hakerów
  • Kogo dotyczy dyrektywa NIS 2?

    Kogo dotyczy dyrektywa NIS 2?

    09:13 30.05.2023

    Unijna dyrektywa NIS 2 weszła w życie na początku 2023 roku i reguluje istotne kwestie w zakresie cyberbezpieczeństwa firm i innych podmiotów. Kogo obejmuje dyrektywa? Jakie nakłada obowiązki na organizacje? Wyjaśniają to eksperci z firmy Sprint S.A. Z tego tekstu dowiesz się m.in.: Kogo dotyczy dyrektywa NIS 2? Jakie są wymagania wobec ... WIĘCEJ

    Tematy: NIS 2, dyrektywa NIS 2, cyberzagrożenia, cyberbezpieczeństwo
  • O krok przed atakiem ransomware, czyli cyber deception

    O krok przed atakiem ransomware, czyli cyber deception

    00:45 27.05.2023

    W ramach kampanii phishingowych cyberprzestępcy zazwyczaj podszywają się pod znane firmy kurierskie, banki czy operatorów telekomunikacyjnych. Takie działanie ma zwiększyć prawdopodobieństwo, że ofiara kliknie w niebezpieczny link zawarty w wiadomości lub załącznik i zainstaluje na urządzeniu oprogramowanie ransomware. Jak wskazują eksperci ... WIĘCEJ

    Tematy: cyber deception, ransomware, ataki ransomware, cyberataki
  • Netflix wyłącza współdzielenie. Uwaga na tanie konta z Telegrama

    Netflix wyłącza współdzielenie. Uwaga na tanie konta z Telegrama

    11:02 26.05.2023

    Netflix oficjalnie poinformował użytkowników o braku możliwości współdzielenia konta z osobami spoza gospodarstwa domowego. eksperci firmy Check Point Research ostrzegają przed ofertami tanich kont, które pojawiły się w darknecie oraz na kanałach Telegram. Eksperci podpowiadają także, jak chronić swoje legalne konta przed nieautoryzowanym użyciem. ... WIĘCEJ

    Tematy: Netflix, konto Netflix, cyberataki, cyberazgrożenia
  • 9 na 10 ataków ransomware celuje w kopie zapasowe

    9 na 10 ataków ransomware celuje w kopie zapasowe

    10:59 25.05.2023

    ... zasoby można odzyskać. Problem z dostosowaniem organizacyjnym utrzymuje się: Podczas gdy wiele przedsiębiorstw może uznać ransomware za katastrofę i w związku z tym uwzględnić cyberataki w swoich planach ciągłości działania lub odzyskiwania po awarii (BC/DR), 60% firm twierdzi, że nadal potrzebuje znacznych usprawnień lub całkowitej przebudowy ... WIĘCEJ

    Tematy: ransomware, ataki ransomware, cyberataki, ataki hakerów
  • BrutePrint, nowe zagrożenie dla telefonów z Androidem

    BrutePrint, nowe zagrożenie dla telefonów z Androidem

    08:38 24.05.2023

    Jak donosi Bleeping Computer, badacze opracowali nowy typ cyberataku, który nazwano "BrutePrint". To atak typu brute-force, wykorzystujący technologię czytania linii papilarnych w niektórych smartfonach. W ten sposób cyberprzestępcy mogą obejść proces uwierzytelniania użytkownika i przejąć kontrolę nad urządzeniem. Ataki typu brute-force polegają ... WIĘCEJ

    Tematy: BrutePrint, czytnik linii papilarnych, smartfony z Androidem, Android
  • AI vs. AI. Sztuczna inteligencja nas zaatakuje czy obroni?

    AI vs. AI. Sztuczna inteligencja nas zaatakuje czy obroni?

    00:51 21.05.2023

    ... do planowania działań cyberprzestępczych oraz eskalacji konfliktów politycznych i zbrojnych. Fałszowanie przekazów audio i video dla celów propagandowych, duże kampanie phishingowe, wielowątkowe cyberataki - to tylko niektóre z możliwych scenariuszy. Czy odpowiedzią na nie będą systemy bezpieczeństwa, zbudowane również w oparciu o AI? Jak wygląda ... WIĘCEJ

    Tematy: AI, sztuczna inteligencja, ChatGPT, cyberataki
  • Poczta elektroniczna pod ostrzałem. 5 najczęstszych form ataku

    Poczta elektroniczna pod ostrzałem. 5 najczęstszych form ataku

    00:20 20.05.2023

    Spam, złośliwe oprogramowanie, kradzież danych, phishing i podszywanie się - to pięć najczęściej wykorzystywanych przez cyberprzestępców form ataku na pocztę elektroniczną. Czy można uchronić firmę i jej dane przed tego typu atakami? Odpowiadają eksperci Barracuda Networks. Z tego tekstu dowiesz się m.in.: Jak cyberprzestępcy atakują pocztę ... WIĘCEJ

    Tematy: cyberataki, poczta elektroniczna, ataki hakerów, ataki hakerskie

 

1 2 ... 10 ... 20 ... 37

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: