eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematycyberataki

cyberataki - wiadomości i porady tematyczne

  • Trojan Androxgh0st atakuje

    Trojan Androxgh0st atakuje

    09:26 16.05.2024

    W kwietniu 2024 roku najpopularniejszym na świecie złośliwym oprogramowaniem był FakeUpdates. Drugim najczęściej wykorzystywanym malwarem na świecie i najpopularniejszym w Polsce był Androxgh0st. Aktywność tego trojana rośnie - ostrzegają eksperci z Check Point Research. Od grudnia 2022 r. badacze cyberbezpieczeństwa obserwują aktywność ...

    Tematy: cyberzagrożenia, cyberataki, trojany, botnety
  • Cyberbezpieczeństwo: jakie wyzwania przed polskimi firmami?

    Cyberbezpieczeństwo: jakie wyzwania przed polskimi firmami?

    11:30 13.05.2024

    O tym, że cyberbezpieczeństwo to nie lada wyzwanie dla firm, nie trzeba już przekonywać chyba nikogo. Tymczasem okazuje się, że świadomość organizacji w tym zakresie jest ciągle niewystarczająca. Dodatkowym sprawdzianem dla firm są nowe przepisy i rozwój sztucznej inteligencji. To jeden z wniosków z panelu „Cyberbezpieczeństwo”, odbywającego się w ...

    Tematy: cyberzagrożenia, cyberbezpieczeństwo, cyberataki, ataki hakerów
  • Cyberataki w Polsce rosną szybciej niż na świecie?

    Cyberataki w Polsce rosną szybciej niż na świecie?

    10:38 13.05.2024

    ... . wyższy niż średnia światowa (2,4%). Tymczasem tylko w drugiej połowie kwietnia eksperci zauważyli, że cyberataki te w Polsce rosną szybciej niż na świecie. Dane z 22 kwietnia mówią o blisko 7% organizacji narażonych na te groźne cyberataki. Przykładem właśnie takiego ataku był prawdopodobnie incydent w Banku Spółdzielczym w Zambrowie z połowy ...

    Tematy: cyberataki, ataki hakerów, cyberzagrożenia, złośliwe oprogramowanie
  • 5 oznak kradzieży danych osobowych

    5 oznak kradzieży danych osobowych

    00:11 11.05.2024

    Pojawienie się nieautoryzowanej płatności na wyciągu bankowym czy otrzymanie rachunku za usługę, z której nigdy nie korzystaliśmy - to sygnały alarmowe, że nasze dane osobowe mogły wpaść w niepowołane ręce. Jak cyberprzestępcy mogą wejść w ich posiadanie? Po czym poznać, że doszło do kradzieży? Jak się chronić? Na te pytania odpowiadają eksperci z ...

    Tematy: kradzież danych osobowych, kradzież danych, dane osobowe, ochrona danych osobowych
  • Cyberataki w branży TSL: 2 na 3 odnoszą pożądany skutek

    Cyberataki w branży TSL: 2 na 3 odnoszą pożądany skutek

    09:11 09.05.2024

    ... częstszym obiektem cyberataków. W zakresie transportu osób przejęcie kontroli nad systemami stanowi realne zagrożenie dla zdrowia i życia pasażerów, choć zdecydowanie częściej cyberataki mają na celu wykradzenie danych lub paraliż komunikacyjny, na przykład poprzez blokowanie systemów sprzedaży biletów – mówi Jakub Gwiazdowski. W branży transportu ...

    Tematy: NIS2, dyrektywa NIS2, cyberbezpieczeństwo, cyberzagrożenia
  • Cyberprzestępcy "łowią" na informacje o śmierci i pogrzebach

    Cyberprzestępcy "łowią" na informacje o śmierci i pogrzebach

    09:44 08.05.2024

    Cyberprzestępcy wykorzystują do przeprowadzania ataków phishingowych fałszywe informacje o śmierci znanych osób, a także prawdziwe, zamieszczane w internecie nekrologi. Przed tego typu atakami przestrzegają eksperci ds. cyberbezpieczeństwa ESET. Mechanizm jednego z najbardziej nieetycznych działań cyberprzestepczych, wykorzystuje przede wszystkim ...

    Tematy: cyberprzestępcy, phishing, ataki phishingowe, cyberataki
  • Rośnie liczba cyberataków na biznesową pocztę e-mail

    Rośnie liczba cyberataków na biznesową pocztę e-mail

    13:18 07.05.2024

    Ataki na biznesową pocztę e-mail stanowiły 46 proc. wszystkich incydentów w I kwartale 2024 roku - wynika z analizy Cisco Talos. Najczęściej atakowane branże to przemysł i sektor edukacyjny. W badanym okresie spadła liczba ataków ransomware. Z analizy Cisco Talos wynika, że najczęstszym sposobem uzyskania początkowego dostępu było wykorzystanie ...

    Tematy: poczta elektroniczna, poczta e-mail, cyberataki, cyberzagrożenia
  • Atak podsłuchowy groźny w skutkach i trudny do wykrycia

    Atak podsłuchowy groźny w skutkach i trudny do wykrycia

    00:40 05.05.2024

    Ataki podsłuchowe są realnym zagrożeniem, tym groźniejszym, że wykrycie podsłuchu jest niemal niemożliwe, dopóki przestępca nie wykorzysta przechwyconych informacji. Dlatego eksperci z firmy Fortinet wyjaśniają na czym polega atak podsłuchowy, jakimi metodami jest przeprowadzany i radzą wdrożyć proaktywne środki ochrony przed podsłuchem. Z tego ...

    Tematy: podsłuch, urządzenia podsłuchowe, urządzenia szpiegowskie, inwigilacja elektroniczna
  • Zadbaj o cyberbezpieczeństwo także na majówce

    Zadbaj o cyberbezpieczeństwo także na majówce

    13:13 30.04.2024

    Oszustwa internetowe są coraz bardziej zaawansowane. Cyberprzestępcy wykorzystują cały arsenał metod wyłudzania danych i pieniędzy. Często aktywność przestępców nasila się przed świętami czy wakacjami. Dlatego eksperci G DATA w przeddzień weekendu majowego podsumowali najpopularniejsze formy ataków i podpowiadają, jak się przed nimi chronić. Sezon ...

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, cyberataki, cyberzagrożenia
  • Eksperci o projekcie nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa

    Eksperci o projekcie nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa

    11:05 26.04.2024

    Zaprezentowany został projekt nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa. Jej założenia komentują eksperci z firmy Stormshield i Dagma. Aleksander Kostuch, inżynier Stormshield, wytwórcy rozwiązań z obszaru bezpieczeństwa IT: Projekt nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa (KSC) wyraźnie określa cele jakimi jest ...

    Tematy: ustawa o krajowym systemie cyberbezpieczeństwa, cyberbezpieczeństwo, bezpieczeństwo IT, NIS2

poprzednia  

1 ... 10 ... 17 18 19 ... 30 ... 70

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: