11:05 08.01.2021
... częścią przedsiębiorstw - takie jak dostarczanie automatycznych prognoz poprzez analizę dużych ilości danych i wykrywanie wzorców - są również cechami, które sprawiają, że cyberprzestępcy tak chętnie wykorzystują je do osiągania zysków. Deepfake Jednym z bardziej popularnych sposobów nadużywania AI są tzw. deepfake’i, które polegają na ...
09:40 31.12.2020
... znaczenie, łatwo przywołać je z pamięci, ale przestępcom trudno je złamać. Im dłuższe hasło, tym lepiej. Stop recyklingowi haseł Pamiętajmy, że cyberprzestępcy mają w zanadrzu więcej niż jedno narzędzie, służące do ataków na konta internautów. Jedną z powszechnych taktyk są ataki, w których hakerzy wykorzystują ...
00:50 13.12.2020
... . Kolejne szczepionki firmy Moderna Inc, rosyjskiej Sputnik oraz szczepionki firmy AstraZeneca niebawem mogą się pojawić na rynku. Te doniesienia wykorzystują cyberprzestępcy. Ich działania monitorują eksperci Check Point Research, Szczepionki już w darknecie? Check Point Research wykrył strumień postów w darknecie, opublikowanych przez osoby ...
14:23 24.11.2020
... . To zaś może doprowadzić do znacznie poważniejszych skutków niż tylko wyłączenie systemów bezpieczeństwa, kamer lub przejęcie kontroli nad inteligentnymi urządzeniami. Cyberprzestępcy mogą wykorzystać te informacje do szantażu, wymuszania okupu lub ujawnienia dodatkowych danych ułatwiających np. zalogowanie do usług finansowych. Wymuszanie okupu ...
14:12 04.11.2020
... . Kryje się w nim bowiem złośliwe oprogramowanie. Inna metodą cyberprzestępców jest wysyłka fałszywych wiadomości dotyczących wygranej w konkursie najnowszego modelu smartphona. Cyberprzestępcy informują, że aby otrzymać nagrodę wystarczy kliknąć w podany link, który przekierowuje na spreparowaną stronę internetową w celu wyłudzenia danych oraz ...
12:42 28.10.2020
... poznanie sposobu działania przestępców i stosowanie strategicznych środków ochrony. Mamy nadzieję, że nasz raport pozwoli przedsiębiorstwom lepiej zrozumieć, jak działają cyberprzestępcy, oraz efektywnie wykorzystać tę wiedzę i zmniejszyć zyski podziemnych dostawców usług hostingowych – dodaje. Jak odebrać zyski z podziemnych usług hostingowych ...
09:16 15.10.2020
... F5 Labs wzięto pod uwagę globalne dane dotyczące incydentów zgłoszonych do F5 SIRT w okresie od stycznia do sierpnia 2020 roku. Cyberprzestępcy robią wszystko, żeby wykorzystać wzmożoną aktywność gospodarczą online i zmianę zachowań związaną z wybuchem pandemii – mówi Ray Pompon, dyrektor F5 Labs. Możemy ...
13:38 23.09.2020
Tegoroczny rok pokazał, jak bardzo istotna jest praca zdalna, a także jak firmy, pierwotnie nie działające w sieci, musiały się na taką pracę przestawić. Dzięki pandemii, zarówno duże jak i małe przedsiębiorstwa, były zmuszone wdrożyć rozwiązania, które pomogły się odnaleźć w tej nowej sytuacji. Działanie w pośpiechu często może powodować to, że ...
10:42 17.09.2020
Cyberprzestępcy nie zaprzestają działań wymierzonych w bezpieczeństwo przemysłu. Ochrona tego sektora jest koniecznością, ale okazuje się, że projekty w tym zakresie bywają opóźniane ...
12:18 16.09.2020
... zdawać sobie z niej sprawę. Tym bardziej, że - jak podkreślają eksperci - cyberprzestępcy podejmują ją głównie w fazie planowania kolejnych, bardziej dochodowych przedsięwzięć. Chodzi ... się z zasobami najbardziej narażonymi na ataki” – wskazuje Bob McArdle. Cyberprzestępcy mogą szukać luk w zabezpieczeniach w oprogramowaniu serwera, próbować zdobyć ...
Grzegorz Faluszczak GFX-Consulting
Działka a nieruchomość. Jaka jest różnica?
Dacia Sandero 2021 z szansą na sukces
Umowa najmu okazjonalnego a wizyta u notariusza
Polacy chcą kupować nowe mieszkania
Wycena nieruchomości bez podatku VAT?
Przekształcenie spółki komandytowej w jawną a uniknięcie podatku CIT
Zadłużenie HoReCa w 2020 wzrosło o 1/3