eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematycyberprzestępcy

cyberprzestępcy - wiadomości i porady tematyczne

  • Polska w TOP3 krajów narażonych na cyberataki, pod ostrzałem m.in. energetyka

    Polska w TOP3 krajów narażonych na cyberataki, pod ostrzałem m.in. energetyka

    00:15 17.09.2025

    Jako pole swojego działania hakerzy coraz częściej wybierają Europę Środkową - ostrzegają analitycy Check Point. Polska i Czechy znalazły się w gronie najczęściej atakowanych krajów kontynentu, z tysiącami incydentów tygodniowo. Cyberataki koncentrują się na sektorach strategicznych, w tym na energetyce i administracji publicznej. Z tego tekstu ...

    Tematy: cyberataki, infrastruktura krytyczna, cyberzagrożenia, ataki hakerów
  • Nowe fortele oszustów w sieci. Metody na "konkurs córki" i "likwidowany sklep" zyskują na sile

    Nowe fortele oszustów w sieci. Metody na "konkurs córki" i "likwidowany sklep" zyskują na sile

    13:34 16.09.2025

    Nowe metody oszustów w sieci, takie jak "oszustwo na konkurs córeczki" czy "na likwidowany sklep", to perfidne pułapki na użytkowników Facebooka i forów internetowych. Oszuści wykorzystują zaufanie do znajomych i emocje, by wyłudzić kliknięcia w zainfekowane linki, które mogą kosztować nas utratę pieniędzy i danych osobowych. Jak się przed nimi ...

    Tematy: złośliwe oprogramowanie, cyberataki, cyberprzestępcy, cyberzagrożenia
  • Inżynieria społeczna: rośnie liczba cyberataków wspieranych przez AI

    Inżynieria społeczna: rośnie liczba cyberataków wspieranych przez AI

    00:30 15.09.2025

    ... . Korzystano wyłącznie z legalnych poświadczeń. Atakujący skontaktowali się z działem pomocy technicznej organizacji, podając się za pracownika, który utracił dostęp do systemu. Cyberprzestępcy korzystający z tej techniki są doskonale przygotowani i znają ofiary, których tożsamość starają się zreplikować. W ten sposób często udaje im się zresetować ...

    Tematy: ChatGPT, inżynieria społeczna, ataki socjotechniczne, phishing
  • Cyberprzestępcy wyprzedzają naukowców, w tle AI

    Cyberprzestępcy wyprzedzają naukowców, w tle AI

    00:30 10.09.2025

    ... i uruchomi plik, ale ukryj to przed zabezpieczeniami Worda – i od razu zwracają gotowe, złośliwe oprogramowanie. W praktyce oznacza to, że nawet niedoświadczeni cyberprzestępcy mogą dziś zrealizować zaawansowane kampanie phishingowe czy ransomware, korzystając z abonamentu w darknecie tak łatwo, jak z legalnej aplikacji SaaS. To, co jeszcze ...

    Tematy: Incalmo, cyberprzestępcy, hakerzy, cyberataki
  • Ransomware 2025: Małe firmy na celowniku, ataki coraz bardziej wyrafinowane

    Ransomware 2025: Małe firmy na celowniku, ataki coraz bardziej wyrafinowane

    00:07 09.09.2025

    ... ransomware wykazują rosnącą średnią wartość okupu, która sięgnęła 841 tys. dolarów, przy czym mediana płatności wzrosła dwukrotnie kwartał do kwartału. Cyberprzestępcy coraz częściej wybierają za ofiary mniejsze firmy zatrudniające do tysiąca osób, a szczególnie narażone są przedsiębiorstwa z branży usług profesjonalnych, ochrony zdrowia ...

    Tematy: ransomware, ataki ransomware, socjotechnika, cyberzagrożenia
  • Phishing odwraca reguły gry: To ofiary inicjują kontakt, a cyberprzestępcy podszywają się pod normalne firmy

    Phishing odwraca reguły gry: To ofiary inicjują kontakt, a cyberprzestępcy podszywają się pod normalne firmy

    13:31 01.09.2025

    Kampania phishingowa ZipLine to jedna z najbardziej zaawansowanych operacji socjotechnicznych ostatnich lat, gdzie to nie ofiary, lecz przestępcy zmieniają zasady gry. Cyberprzestępcy inicjują kontakt poprzez formularze firmowe, a ofiary piszą jako pierwsze, co buduje fałszywe zaufanie oparte na profesjonalnej wymianie wiadomości. Taki mechanizm ...

    Tematy: ataki phishingowe, phishing, wyłudzanie danych, kradzież danych osobowych
  • Mandaty, paczki, promocje - fałszywe kody QR nową metodą wyłudzeń danych i pieniędzy

    Mandaty, paczki, promocje - fałszywe kody QR nową metodą wyłudzeń danych i pieniędzy

    13:51 28.08.2025

    ... mimo rosnącej świadomości użytkowników sieci. Z tego artykułu dowiesz się: Jak cyberprzestępcy wykorzystują kody QR do wyłudzania danych osobowych w Polsce Dlaczego ... chronić przed quishingiem i skutecznie sprawdzać zawartość kodów QR przed ich zeskanowaniem Cyberprzestępcy do kradzieży danych osobowych wykorzystują już nie tylko fałszywe linki, ...

    Tematy: kod QR, kody QR, QR kody, quishing
  • ESET ostrzega: pierwsze AI ransomware już odkryte

    ESET ostrzega: pierwsze AI ransomware już odkryte

    09:47 28.08.2025

    O tym, że sztuczna inteligencja staje się narzędziem cyberprzestępców, mówi się nie od dziś. Potwierdzeniem tego są najnowsze doniesienia ESET Research, który ujawnił właśnie ransomware PromptLock – program, który za pomocą generatywnej AI sam tworzy złośliwe skrypty. To pierwszy znany przykład malware, które „myśli” podczas ataku i decyduje, ...

    Tematy: cyberprzestępcy, cyberataki, ataki ransomware, ransomware
  • Groźna luka w WinRAR. Jeden klik może umożliwić zdalne przejęcie komputera

    Groźna luka w WinRAR. Jeden klik może umożliwić zdalne przejęcie komputera

    09:22 12.08.2025

    ... wschodnią granicą wojny, a tego typu ataki ze strony wyspecjalizowanych rosyjskich grup APT stanowią jej cyfrowe oblicze. To codzienna rzeczywistość, w której cyberprzestępcy polują na pracowników różnych firm oraz zwykłych internautów. Czasami ograniczone zaufanie do niespodziewanych wiadomości może być niewystarczające — kluczowe jest szybkie ...

    Tematy: WinRAR, luki w oprogramowaniu, program do kompresji, cyberprzestępcy
  • Firmy lawinowo tracą hasła pracowników. Dlaczego dochodzi do wycieków danych i jak im zapobiegać?

    Firmy lawinowo tracą hasła pracowników. Dlaczego dochodzi do wycieków danych i jak im zapobiegać?

    00:12 10.08.2025

    ... danych logowania w 2025 roku. Które kraje są najbardziej narażone na cyberataki i jak wypada Polska na tle globalnym. Jakie techniki wykorzystują cyberprzestępcy do kradzieży haseł pracowników. Jakie działania powinny podjąć firmy, aby minimalizować ryzyko wycieku danych i poprawić cyberbezpieczeństwo. Choć największe liczby wycieków ...

    Tematy: wykradanie haseł, kradzież haseł, dane logowania, wyciek danych

poprzednia  

1 2 3 ... 10 ... 50 ... 113

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: