eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematycyberataki

cyberataki - wiadomości i porady tematyczne

  • Nowe fortele oszustów w sieci. Metody na "konkurs córki" i "likwidowany sklep" zyskują na sile

    Nowe fortele oszustów w sieci. Metody na "konkurs córki" i "likwidowany sklep" zyskują na sile

    13:34 16.09.2025

    Nowe metody oszustów w sieci, takie jak "oszustwo na konkurs córeczki" czy "na likwidowany sklep", to perfidne pułapki na użytkowników Facebooka i forów internetowych. Oszuści wykorzystują zaufanie do znajomych i emocje, by wyłudzić kliknięcia w zainfekowane linki, które mogą kosztować nas utratę pieniędzy i danych osobowych. Jak się przed nimi ...

    Tematy: złośliwe oprogramowanie, cyberataki, cyberprzestępcy, cyberzagrożenia
  • Inżynieria społeczna: rośnie liczba cyberataków wspieranych przez AI

    Inżynieria społeczna: rośnie liczba cyberataków wspieranych przez AI

    00:30 15.09.2025

    Wystarczy próbka głosu pracownika, by przejąć dostęp do danych firmy, a nawet wywołać chaos w państwie – ostrzegają eksperci Palo Alto Networks. Inżynieria społeczna, wspierana przez AI, pozwala cyberprzestępcom omijać zabezpieczenia i podszywać się pod kluczowych pracowników. Ataki są coraz bardziej wyrafinowane i trudne do wykrycia, a jedyną ...

    Tematy: ChatGPT, inżynieria społeczna, ataki socjotechniczne, phishing
  • Cyberprzestępcy wyprzedzają naukowców, w tle AI

    Cyberprzestępcy wyprzedzają naukowców, w tle AI

    00:30 10.09.2025

    ... nie eksperyment – sztuczna inteligencja uczy się cyberprzestępczości. Naukowcy z Carnegie Mellon potwierdzili właśnie, że odpowiednio trenowane modele AI mogą przeprowadzać skoordynowane cyberataki. Staje się jasne, że tradycyjne zabezpieczenia przestały być wystarczające - biznes musi stworzyć własne „układy nerwowe” cyberobrony, zanim AI stanie ...

    Tematy: Incalmo, cyberprzestępcy, hakerzy, cyberataki
  • Czy Twój telefon Cię podgląda? Jak rozpoznać złośliwe oprogramowanie i chronić się przed atakiem?

    Czy Twój telefon Cię podgląda? Jak rozpoznać złośliwe oprogramowanie i chronić się przed atakiem?

    14:13 09.09.2025

    Kamera w smartfonie to wygodne narzędzie, ale jednocześnie atrakcyjny cel dla cyberprzestępców, którzy za pomocą złośliwego oprogramowania mogą zdalnie przejmować kontrolę nad aparatem i "podglądać" użytkownika. Szybkie rozładowywanie baterii, pojawianie się nieznanych zdjęć czy komunikaty o zajęciu kamery przez inne aplikacje mogą świadczyć o ...

    Tematy: spyware, bezpieczeństwo telefonów komórkowych, programy szpiegujące, cyberstalking
  • Ransomware 2025: Małe firmy na celowniku, ataki coraz bardziej wyrafinowane

    Ransomware 2025: Małe firmy na celowniku, ataki coraz bardziej wyrafinowane

    00:07 09.09.2025

    W pierwszej połowie 2025 roku ataki ransomware wykazują rosnącą średnią wartość okupu, która sięgnęła 841 tys. dolarów, przy czym mediana płatności wzrosła dwukrotnie kwartał do kwartału. Cyberprzestępcy coraz częściej wybierają za ofiary mniejsze firmy zatrudniające do tysiąca osób, a szczególnie narażone są przedsiębiorstwa z branży usług ...

    Tematy: ransomware, ataki ransomware, socjotechnika, cyberzagrożenia
  • Phishing odwraca reguły gry: To ofiary inicjują kontakt, a cyberprzestępcy podszywają się pod normalne firmy

    Phishing odwraca reguły gry: To ofiary inicjują kontakt, a cyberprzestępcy podszywają się pod normalne firmy

    13:31 01.09.2025

    Kampania phishingowa ZipLine to jedna z najbardziej zaawansowanych operacji socjotechnicznych ostatnich lat, gdzie to nie ofiary, lecz przestępcy zmieniają zasady gry. Cyberprzestępcy inicjują kontakt poprzez formularze firmowe, a ofiary piszą jako pierwsze, co buduje fałszywe zaufanie oparte na profesjonalnej wymianie wiadomości. Taki mechanizm ...

    Tematy: ataki phishingowe, phishing, wyłudzanie danych, kradzież danych osobowych
  • Mandaty, paczki, promocje - fałszywe kody QR nową metodą wyłudzeń danych i pieniędzy

    Mandaty, paczki, promocje - fałszywe kody QR nową metodą wyłudzeń danych i pieniędzy

    13:51 28.08.2025

    Fałszywe mandaty za szybą, kody QR na parkomatach czy SMS-y z linkami do płatności - cyberprzestępcy wykorzystują nowe techniki, aby zdobyć nasze dane. Eksperci alarmują: przez niepozorne kody QR możemy utracić pieniądze i narazić się na kradzież tożsamości, mimo rosnącej świadomości użytkowników sieci. Z tego artykułu dowiesz się: Jak ...

    Tematy: kod QR, kody QR, QR kody, quishing
  • ESET ostrzega: pierwsze AI ransomware już odkryte

    ESET ostrzega: pierwsze AI ransomware już odkryte

    09:47 28.08.2025

    O tym, że sztuczna inteligencja staje się narzędziem cyberprzestępców, mówi się nie od dziś. Potwierdzeniem tego są najnowsze doniesienia ESET Research, który ujawnił właśnie ransomware PromptLock – program, który za pomocą generatywnej AI sam tworzy złośliwe skrypty. To pierwszy znany przykład malware, które „myśli” podczas ataku i decyduje, ...

    Tematy: cyberprzestępcy, cyberataki, ataki ransomware, ransomware
  • Oszustwa inwestycyjne w internecie: jak działają i jak się chronić?

    Oszustwa inwestycyjne w internecie: jak działają i jak się chronić?

    09:30 27.08.2025

    Obietnice szybkiego zysku, profesjonalny język i fałszywe reklamy w social mediach – tak działają cyberoszuści, którzy coraz częściej atakują Polaków zainteresowanych inwestycjami. Aby zdobyć zaufanie i wyłudzić pieniądze, najczęściej wykorzystują AI i deepfake’i. Eksperci ostrzegają: ofiary tracą czujność, a straty liczone są w miliardach dolarów ...

    Tematy: oszustwa, cyberataki, ataki hakerów, cyberataki
  • Phishing zmienia oblicze - cyberprzestępcy coraz częściej kradną dane logowania zamiast pieniędzy

    Phishing zmienia oblicze - cyberprzestępcy coraz częściej kradną dane logowania zamiast pieniędzy

    13:14 26.08.2025

    ... narzędzia, takie jak przestarzały PowerShell 1.0, ułatwiają ataki hakerskie i obniżają skuteczność zabezpieczeń. Które sektory, zwłaszcza edukacja, są obecnie najbardziej narażone na cyberataki oraz jakie są rekomendacje dotyczące monitorowania MFA. Cisco Talos opublikowało raport za drugi kwartał 2025 roku. Wynika z niego, że phishing ...

    Tematy: ataki hakerów, cyberataki, ataki internetowe, ataki phishingowe

poprzednia  

1 2 3 4 ... 10 ... 50 ... 77

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: