cyberprzestępcy - wiadomości i porady tematyczne
-
Hakerzy celują w polskie wojsko
13:24 03.08.2022
... ataków na polskie serwisy rządowe (Portal Podatkowy i Mój GOV.pl). Dopiero po czasie udało się ustalić, że stoją za nimi cyberprzestępcy z Killnet, ugrupowania hakerskiego wspieranego przez Moskwę. Według amerykańskiego dziennika, analitycy firmy Google (zespół Google ds. zwalczania zagrożeń (TAG – Treat Analysis ...
Tematy: hakerzy, ataki hakerów, cyberataki, cyberzagrożenia -
6 rad jak chronić tożsamość w mediach społecznościowych
00:23 23.07.2022
... kąskiem dla hakerów. Niezależnie od tego czy jest to zdjęcie z ulubionej restauracji, data urodzenia, adres e-mail czy numer telefonu komórkowego. Cyberprzestępcy mogą wykorzystać tego typu informacje i naruszyć tożsamość użytkownika serwisu. Niestety, udostępnianie danych jest mieczem obosiecznym - z jednej strony wzbogaca profil, zaś ...
Tematy: media społecznościowe, social media, ochrona tożsamości, kradzież tożsamości -
LinkedIn, Microsoft i DHL najczęściej wykorzystywane przez hakerów w II kw. 2022
12:34 22.07.2022
... czy wiadomość e-mail rzeczywiście pochodzi od danej marki. Linkedin i Microsoft to dwie najczęściej naśladowane marki. Dla nas to sygnał, że cyberprzestępcy nadal uważają pracę zdalną za atrakcyjny trend do wykorzystywania exploitów. E-maile phishingowe są ważnym narzędziem w arsenale każdego hakera, ponieważ można ...
Tematy: ataki hakerów, phishing, ataki phishingowe, hakerzy -
Kody QR. Czy ich skanowanie jest bezpieczne?
00:55 20.07.2022
... atakujący wykorzystują pracę i reputację legalnie działających podmiotów, zastępując prawdziwy kod QR (np. na plakacie) swoim własnym. Sztuczka ze złośliwym źródłem. Cyberprzestępcy mogą umieścić kod QR z linkiem do swojego dzieła w wiadomości e-mail, na stronie internetowej, banerze, a nawet drukowanej reklamie. Celem takiego działania ...
Tematy: kody QR, QR kody, kod QR, cyberprzestępcy -
Uważaj na SIM-swapping
11:20 12.07.2022
... środki! Wykorzysta w tym celu funkcję podwójnego uwierzytelniania, uzyskując przesyłany SMS-em kod bezpieczeństwa bezpośrednio na urządzenie, w którym umieścił sklonowaną kartę SIM. Cyberprzestępcy zawsze szukają nowych sposobów kradzieży danych, aby osiągnąć swoje cele. W ostatnim roku coraz popularniejszą metodą jest klonowanie karty SIM. Aby ...
Tematy: SIM-swapping, karta SIM, klonowanie karty SIM, cyberataki -
Cyberataki: czy ubezpieczenie od ransomware ma sens?
09:37 11.07.2022
O tym, że cyberataki nie tylko nie odpuszczają, ale wręcz rosną w siłę, nie trzeba już chyba przekonywać nikogo. Boleśnie odczuwają je zarówno zwykli "zjadacze internetu", jak i przedsiębiorstwa. Zmorą tych ostatnich jest m.in. ransomware. Z tego też względu organizacje coraz częściej mają świadomość, że w zakresie cyberbezpieczeństwa podstawą ...
Tematy: cyberprzestępcy, ataki hakerów, bezpieczeństwo IT, ubezpieczenie firmy -
Jak cyberprzestępcy kradną dane kart płatniczych?
00:44 09.07.2022
... dane są ukryte w legalnie wyglądających, ale złośliwych aplikacjach mobilnych – tłumaczy Kamil Sadkowski. Bądźmy ostrożni podczas zakupów online Czasami cyberprzestępcy wstrzykują złośliwy kod na stronach płatności witryn e-commerce, który w niewidoczny sposób przechwytuje i przesyła przestępcom dane wprowadzane przez użytkownika. Niestety ...
Tematy: karty płatnicze, karty kredytowe, cyberprzestępcy, cyberataki -
Ataki hakerskie w Polsce wzrosły o 35 proc. od początku roku
10:26 29.06.2022
... znalazła się tym samym w europejskiej czołówce najczęściej atakowanych państw, obok krajów takich jak: Węgry, Cypr, Słowacja, Estonia i Białoruś. W czerwcu cyberprzestępcy atakowali polskie firmy średnio 938 razy tygodniowo. W porównaniu do stycznia 2022, kiedy liczba ataków wynosiła 700, to wzrost o 35 proc ...
Tematy: ataki hakerskie, ataki hakerów, hakerzy, cyberprzestępcy -
Coraz więcej kampanii phishingowych
12:44 28.06.2022
Z ostatniego raportu bezpieczeństwa ESET Threat Report T1 2022 wynika, że w pierwszych czterech miesiącach tego roku kampanie phishingowe odnotowały 40% wzrost w porównaniu do analogicznego okresu ubiegłego roku. Na celowniku cyberprzestępców są internauci, przedsiębiorstwa, rządy i organizacje. Dlaczego phishing jest tak skuteczny? Skąd bierze ...
Tematy: phishing, ataki phishingowe, cyberataki, ataki hakerskie -
Kryptowaluty. Jakie metody stosują cyberprzestępcy?
00:20 25.06.2022
... spadku ich wartości. Widzą to także cyberprzestępcy, którzy stosują coraz to doskonalsze metody na wzbogacenie się kosztem inwestorów. Oto wskazówki ekspertów ESET dotyczące bezpieczeństwa kryptowalut. Z tego tekstu dowiesz się m.in.: Czym są kryptowaluty? W jaki sposób cyberprzestępcy kradną kryptowaluty? Jak zadbać o bezpieczeństwo kryptowalut ...
Tematy: kryptowaluty, cyberprzestępcy, kopanie kryptowaluty, wydobywanie kryptowalut