eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematycyberataki

cyberataki - wiadomości i porady tematyczne

  • Techniki i metody hakerów, które nigdy nie odejdą do lamusa

    Techniki i metody hakerów, które nigdy nie odejdą do lamusa

    13:00 28.10.2025

    ... odpowiednie zapisy dyrektywy NIS2, a także noweli ustawy KSC – podkreśla ekspert. Cyberprzestępczość: na przestrzeni lat całkowicie zmienił się profil celów Współczesne cyberataki projektowane są z intencją wywołania maksymalnego chaosu - przerw w dostawach energii i paliw czy paraliżu usług społecznych od zdrowia po finansowe. Na początku ...

    Tematy: oszustwa internetowe, manipulacja, socjotechnika, cyberzagrożenia
  • Padłeś ofiarą phishingu? Nie panikuj - działaj zgodnie z tymi zasadami

    Padłeś ofiarą phishingu? Nie panikuj - działaj zgodnie z tymi zasadami

    11:25 26.10.2025

    Jedno kliknięcie może zadecydować o bezpieczeństwie twoich danych. Co zrobić, gdy przez przypadek otworzysz podejrzany link od „kuriera” czy „banku”? Eksperci Cisco Talos radzą, jak zachować zimną krew i podjąć właściwe kroki — od odłączenia urządzenia, przez zmianę haseł, po kontakt z bankiem. Szybka reakcja to najlepsza tarcza przed skutkami ...

    Tematy: ataki hakerów, cyberataki, ataki internetowe, ataki phishingowe
  • Quishing w Polsce: jak fałszywe kody QR wyłudzają dane użytkowników smartfonów

    Quishing w Polsce: jak fałszywe kody QR wyłudzają dane użytkowników smartfonów

    00:03 16.10.2025

    Coraz więcej polskich użytkowników smartfonów pada ofiarą ataków phishingowych z użyciem fałszywych kodów QR - tzw. quishingu. Cyberprzestępcy podszywają się pod firmy kurierskie, instytucje państwowe oraz systemy płatności, wykorzystując kody QR do wyłudzania danych osobowych i informacji o kartach kredytowych. Zagrożenie jest szczególnie ...

    Tematy: quishing, QR kody, kody QR, kod QR
  • Polska w TOP3 krajów narażonych na cyberataki, pod ostrzałem m.in. energetyka

    Polska w TOP3 krajów narażonych na cyberataki, pod ostrzałem m.in. energetyka

    00:15 17.09.2025

    ... takie jak Czechy czy Polska stają się coraz bardziej narażone na cyberataki – podkreślają analitycy firmy Check Point. Polska i Czechy na celowniku hakerów Choć ... się do 2.500 tygodniowo (ataki na sektor rządowy i finansowy, przy średniej 2.198). Cyberataki nasilają się zarówno pod względem liczby, jak i skutków. Atakujący uderzają tam, gdzie ...

    Tematy: cyberataki, infrastruktura krytyczna, cyberzagrożenia, ataki hakerów
  • Nowe fortele oszustów w sieci. Metody na "konkurs córki" i "likwidowany sklep" zyskują na sile

    Nowe fortele oszustów w sieci. Metody na "konkurs córki" i "likwidowany sklep" zyskują na sile

    13:34 16.09.2025

    Nowe metody oszustów w sieci, takie jak "oszustwo na konkurs córeczki" czy "na likwidowany sklep", to perfidne pułapki na użytkowników Facebooka i forów internetowych. Oszuści wykorzystują zaufanie do znajomych i emocje, by wyłudzić kliknięcia w zainfekowane linki, które mogą kosztować nas utratę pieniędzy i danych osobowych. Jak się przed nimi ...

    Tematy: złośliwe oprogramowanie, cyberataki, cyberprzestępcy, cyberzagrożenia
  • Inżynieria społeczna: rośnie liczba cyberataków wspieranych przez AI

    Inżynieria społeczna: rośnie liczba cyberataków wspieranych przez AI

    00:30 15.09.2025

    Wystarczy próbka głosu pracownika, by przejąć dostęp do danych firmy, a nawet wywołać chaos w państwie – ostrzegają eksperci Palo Alto Networks. Inżynieria społeczna, wspierana przez AI, pozwala cyberprzestępcom omijać zabezpieczenia i podszywać się pod kluczowych pracowników. Ataki są coraz bardziej wyrafinowane i trudne do wykrycia, a jedyną ...

    Tematy: ChatGPT, inżynieria społeczna, ataki socjotechniczne, phishing
  • Cyberprzestępcy wyprzedzają naukowców, w tle AI

    Cyberprzestępcy wyprzedzają naukowców, w tle AI

    00:30 10.09.2025

    ... nie eksperyment – sztuczna inteligencja uczy się cyberprzestępczości. Naukowcy z Carnegie Mellon potwierdzili właśnie, że odpowiednio trenowane modele AI mogą przeprowadzać skoordynowane cyberataki. Staje się jasne, że tradycyjne zabezpieczenia przestały być wystarczające - biznes musi stworzyć własne „układy nerwowe” cyberobrony, zanim AI stanie ...

    Tematy: Incalmo, cyberprzestępcy, hakerzy, cyberataki
  • Czy Twój telefon Cię podgląda? Jak rozpoznać złośliwe oprogramowanie i chronić się przed atakiem?

    Czy Twój telefon Cię podgląda? Jak rozpoznać złośliwe oprogramowanie i chronić się przed atakiem?

    14:13 09.09.2025

    Kamera w smartfonie to wygodne narzędzie, ale jednocześnie atrakcyjny cel dla cyberprzestępców, którzy za pomocą złośliwego oprogramowania mogą zdalnie przejmować kontrolę nad aparatem i "podglądać" użytkownika. Szybkie rozładowywanie baterii, pojawianie się nieznanych zdjęć czy komunikaty o zajęciu kamery przez inne aplikacje mogą świadczyć o ...

    Tematy: spyware, bezpieczeństwo telefonów komórkowych, programy szpiegujące, cyberstalking
  • Ransomware 2025: Małe firmy na celowniku, ataki coraz bardziej wyrafinowane

    Ransomware 2025: Małe firmy na celowniku, ataki coraz bardziej wyrafinowane

    00:07 09.09.2025

    W pierwszej połowie 2025 roku ataki ransomware wykazują rosnącą średnią wartość okupu, która sięgnęła 841 tys. dolarów, przy czym mediana płatności wzrosła dwukrotnie kwartał do kwartału. Cyberprzestępcy coraz częściej wybierają za ofiary mniejsze firmy zatrudniające do tysiąca osób, a szczególnie narażone są przedsiębiorstwa z branży usług ...

    Tematy: ransomware, ataki ransomware, socjotechnika, cyberzagrożenia
  • Phishing odwraca reguły gry: To ofiary inicjują kontakt, a cyberprzestępcy podszywają się pod normalne firmy

    Phishing odwraca reguły gry: To ofiary inicjują kontakt, a cyberprzestępcy podszywają się pod normalne firmy

    13:31 01.09.2025

    Kampania phishingowa ZipLine to jedna z najbardziej zaawansowanych operacji socjotechnicznych ostatnich lat, gdzie to nie ofiary, lecz przestępcy zmieniają zasady gry. Cyberprzestępcy inicjują kontakt poprzez formularze firmowe, a ofiary piszą jako pierwsze, co buduje fałszywe zaufanie oparte na profesjonalnej wymianie wiadomości. Taki mechanizm ...

    Tematy: ataki phishingowe, phishing, wyłudzanie danych, kradzież danych osobowych

 

1 2 ... 10 ... 50 ... 75

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: