eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematycyberataki

cyberataki - wiadomości i porady tematyczne

  • Niespodziewany SMS? Oszuści mogą wyczyścić Twoje konto

    Niespodziewany SMS? Oszuści mogą wyczyścić Twoje konto

    12:32 13.09.2024

    Eksperci z firmy ESET ostrzegają przed nowym typem oszustwa. Cyberprzestępcy podszywają się pod bank i m. in. dzięki technologii NFC przejmują dostęp do konta lub wypłacają środki. Aby nie paść ofiarą tego oszustwa, należy uważać na podejrzane wiadomości i telefony. Niespodziewany SMS? Trzeba być czujnym W przestrzeni internetu i telekomunikacji ...

    Tematy: SMS, NFC, phishing, ataki phishingowe
  • Polskie małe i średnie firmy celem cybergangu

    Polskie małe i średnie firmy celem cybergangu

    10:49 11.09.2024

    Analitycy ESET odkryli, że kilka znanych grup cyberprzestępców zaczęło ze sobą współpracować, aby jeszcze skuteczniej atakować małe i średnie przedsiębiorstwa. Tym razem ofiarami ataków typu ransomware były MŚP głównie w Europie i Azji. Polska po raz kolejny znalazła się w gronie najczęściej atakowanych państw. Sprawę komentuje Kamil Sadkowski, ...

    Tematy: cyberzagrożenia, cyberataki, ataki hakerów, ransomware
  • Cyberprzestępcy atakują offline. Czym jest tailgating?

    Cyberprzestępcy atakują offline. Czym jest tailgating?

    00:20 08.09.2024

    Aktywność cyberprzestępców utożsamiana jest niemal wyłącznie z cyfrową przestrzenią. Mogą oni jednak zagrozić firmie również w świecie fizycznym, stosując tzw. tailgating. Na czym polega do zagrożenie? Wyjaśniają to eksperci Fortinet. Tailgating to incydent, w wyniku którego osoba nieupoważniona dostaje się do obszaru, do którego nie powinna mieć ...

    Tematy: tailgating, ataki hakerskie, cyberataki, cyberzagrożenia
  • T-Mobile wprowadza Cyber Guard® Lite

    T-Mobile wprowadza Cyber Guard® Lite

    09:16 05.09.2024

    ... wyzwanie dla firm Ataki cyberprzestępców nie dotykają jednak tylko administracji – także firmy są narażone na coraz bardziej zaawansowane i zróżnicowane zagrożenia. Cyberataki mogą przybierać różne formy – od phishingu, przez ransomware, aż po zaawansowane ataki typu APT (Advanced Persistent Threat). Każde z tych zagrożeń ...

    Tematy: T-Mobile, Cyber Guard Lite, usługi T-mobile, oferta T-Mobile
  • Szkoły i uczelnie wciąż są jednym z głównych celów cyberataków

    Szkoły i uczelnie wciąż są jednym z głównych celów cyberataków

    12:53 02.09.2024

    Szkoły i uczelnie wyższe wciąż są ulubionym celem cyberprzestępców. Jak wynika z raportu firmy Sophos liczba ataków na placówki edukacyjne co prawda spadła, ale ich koszty mocno wzrosły. Sophos podaje, że w 2023 roku 63 proc. szkół podstawowych oraz 66 proc. uczelni wyższych na świecie padło ofiarą ataków ransomware. W 2022 roku było to ...

    Tematy: szkoły, uczelnie, cyberataki, cyberzagrożenia
  • Kim są insiderzy i jak chronić przed nimi dane firmowe?

    Kim są insiderzy i jak chronić przed nimi dane firmowe?

    00:20 02.09.2024

    ... insiderów-renegatów postrzega swoje działania jako formę wyrównania rachunków z firmą, która w jakiś sposób zawiodła ich oczekiwania. Jeżeli zaś chodzi o nieintencjonalne cyberataki od wewnątrz, to ich główną przyczyną jest wykazywana przez personel niewystarczająca znajomość zasad cyberbezpieczeństwa oraz roztargnienie. O incydencie tego typu ...

    Tematy: cyberataki, cyberzagrożenia, insider attacks, dane firmowe
  • Aktualizacja oprogramowania bywa wyzwaniem, ale nie można się poddawać

    Aktualizacja oprogramowania bywa wyzwaniem, ale nie można się poddawać

    11:13 29.08.2024

    O tym, że regularna aktualizacja oprogramowania to podstawa cyberbezpieczeństwa, nie trzeba przekonywać już chyba nikogo. Biorąc jednak pod uwagę, że przeciętny użytkownik zarządza dziś niezliczoną liczbą przeróżnych aplikacji, przestrzeganie tej jednej z zupełnie zasadniczych reguł cyberhigieny bywa nie lada wyzwaniem. Tymczasem luki w ...

    Tematy: cyberprzestępcy, cyberataki, cyberzagrożenia, ataki hakerów
  • Jak rozpoznać phishing? 5 oznak oszustwa

    Jak rozpoznać phishing? 5 oznak oszustwa

    11:29 26.08.2024

    O tym, że phishing to jedna z ulubionych metod stosowanych przez cyberprzestępców, wiadomo nie od dziś. Wynika to m.in. z tego, że stosujący go oszuści nie muszą legitymować się żadną zaawansowaną wiedzą. Niebezpieczeństwo generowane przez phishing jest zatem powszechne i czasem naprawdę trudne do wykrycia, ponieważ przestępcy zwykli posiłkować ...

    Tematy: zagrożenia internetowe, cyberprzestępcy, phishing, ataki phishingowe
  • Jak luki w zabezpieczeniach aplikacji Microsoft mogą zagrażać naszym komputerom?

    Jak luki w zabezpieczeniach aplikacji Microsoft mogą zagrażać naszym komputerom?

    00:10 25.08.2024

    Grupa Cisco Talos odkryła osiem luk w zabezpieczeniach aplikacji Microsoft dla systemu macOS, które potencjalnie mogłyby być wykorzystane przez złośliwe oprogramowanie do nieautoryzowanego dostępu do urządzeń. Wykryte podatności mogły umożliwić omijanie systemów zabezpieczeń poprzez istniejące uprawnienia aplikacji. To potencjalnie mogło prowadzić ...

    Tematy: luki w zabezpieczeniach, aplikacje, Microsoft, macOS
  • SIM SWAP. Na czym polega i jak się ochronić?

    SIM SWAP. Na czym polega i jak się ochronić?

    00:10 24.08.2024

    SIM SWAP to oszustwo polegające na pozyskaniu duplikatu karty SIM ofiary, dzięki czemu oszuści zyskują możliwość wykonywania połączeń oraz wysyłania i odbierania SMS. Jak się ochronić przed tym zagrożeniem - podpowiadają eksperci z firmy ESET. SIM SWAP – na czym polega? Oszustwo SIM SWAP oparte jest na pozyskaniu duplikatu karty SIM. Wstępem do ...

    Tematy: SIM swap, SIM swapping, karta SIM, kradzież danych

poprzednia  

1 ... 10 ... 18 19 20 ... 30 ... 70 ... 77

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: