cyberprzestępcy - wiadomości i porady tematyczne
-
Jak cyberprzestępcy wykorzystują pliki cookie?
11:30 26.08.2022
... które są przechowywane do momentu wylogowania się użytkownika, a czasem nigdy nie tracą one ważności. Cyberprzestępców ogranicza jedynie kreatywność Nawet początkujący cyberprzestępcy mogą skutecznie przejmować dane uwierzytelniające. Wystarczy kupić trojana wykradającego informacje, aby masowo zbierać takie dane jak hasła i ciasteczka, a następnie ...
Tematy: pliki cookies, cookies, ciasteczka, prywatność w internecie -
Cyberataki nie muszą być spektakularne
08:37 18.08.2022
... zadanie osobom chcącym dokonywać przestępstw w przestrzeni cyfrowej. Warto dodać, że zgłaszane zdarzenia wiązały się ze średnią stratą ok. 8 tys. USD. Cyberprzestępcy nie zawsze noszą białe kołnierzyki W przeszłości cyberprzestępczość była postrzegana jako domena białych kołnierzyków. Trzeba było posiadać odpowiednią wiedzę, umiejętności i sprzęt ...
Tematy: bezpieczeństwo w internecie, cyberbezpieczeństwo, cyberprzestępcy, ataki hakerów -
Tinder na oku cyberprzestępców
12:06 16.08.2022
... osób na świecie, z tego 2 miliony w Polsce. Zdają sobie z tego sprawę cyberprzestępcy, którzy czyhają na użytkowników takich serwisów. Eksperci ESET podsumowują metody działania oszustów ... do znacznie większej ilości cennych informacji – mówi Beniamin Szczepankiewicz. Cyberprzestępcy są bezlitośni. Wszystko czego dowiedzą się o ofierze może zostać ...
Tematy: Tinder, aplikacje randkowe, serwisy randkowe, portale randkowe -
Cyberzagrożenia: ransomware zdetronizowany, ale czy niegroźny?
11:52 05.08.2022
... branży telekomunikacyjnej, którą niezmiennie od IV kwartału 2021 r. interesują się cyberprzestępcy. Tuż za nią plasują się organizacje z sektora edukacji i opieki zdrowotnej. ... program „bug bounty”, zachęcający do zgłaszania nowych podatności, które następnie cyberprzestępcy mogą wykorzystać do ataku. Źle skonfigurowane zasoby są bardziej narażone ...
Tematy: cyberprzestępczość, cyberzagrożenia, ataki hakerów, złośliwe oprogramowanie -
Wkrótce hakerzy rozpoczną ataki na Metaverse
09:47 05.08.2022
Eksperci Check Point Software ostrzegają, że już wkrótce hakerzy rozpoczną ataki na Metaverse i rozwiną haktywizm. Jakie jeszcze wnioski płyną z raportu "Trendy w cyberatakach: 2022 Raport śródroczny"? Autorzy raportu ukazującego bieżące i przyszłe trendy w cyberatakach (Cyber Attack Trends: 2022 Mid Year Report) zwracają uwagę na ewolucję ...
Tematy: hakerzy, ataki hakerów, cyberataki, cyberprzestępcy -
Hakerzy celują w polskie wojsko
13:24 03.08.2022
... ataków na polskie serwisy rządowe (Portal Podatkowy i Mój GOV.pl). Dopiero po czasie udało się ustalić, że stoją za nimi cyberprzestępcy z Killnet, ugrupowania hakerskiego wspieranego przez Moskwę. Według amerykańskiego dziennika, analitycy firmy Google (zespół Google ds. zwalczania zagrożeń (TAG – Treat Analysis ...
Tematy: hakerzy, ataki hakerów, cyberataki, cyberzagrożenia -
6 rad jak chronić tożsamość w mediach społecznościowych
00:23 23.07.2022
... kąskiem dla hakerów. Niezależnie od tego czy jest to zdjęcie z ulubionej restauracji, data urodzenia, adres e-mail czy numer telefonu komórkowego. Cyberprzestępcy mogą wykorzystać tego typu informacje i naruszyć tożsamość użytkownika serwisu. Niestety, udostępnianie danych jest mieczem obosiecznym - z jednej strony wzbogaca profil, zaś ...
Tematy: media społecznościowe, social media, ochrona tożsamości, kradzież tożsamości -
LinkedIn, Microsoft i DHL najczęściej wykorzystywane przez hakerów w II kw. 2022
12:34 22.07.2022
... czy wiadomość e-mail rzeczywiście pochodzi od danej marki. Linkedin i Microsoft to dwie najczęściej naśladowane marki. Dla nas to sygnał, że cyberprzestępcy nadal uważają pracę zdalną za atrakcyjny trend do wykorzystywania exploitów. E-maile phishingowe są ważnym narzędziem w arsenale każdego hakera, ponieważ można ...
Tematy: ataki hakerów, phishing, ataki phishingowe, hakerzy -
Kody QR. Czy ich skanowanie jest bezpieczne?
00:55 20.07.2022
... atakujący wykorzystują pracę i reputację legalnie działających podmiotów, zastępując prawdziwy kod QR (np. na plakacie) swoim własnym. Sztuczka ze złośliwym źródłem. Cyberprzestępcy mogą umieścić kod QR z linkiem do swojego dzieła w wiadomości e-mail, na stronie internetowej, banerze, a nawet drukowanej reklamie. Celem takiego działania ...
Tematy: kody QR, QR kody, kod QR, cyberprzestępcy -
Uważaj na SIM-swapping
11:20 12.07.2022
... środki! Wykorzysta w tym celu funkcję podwójnego uwierzytelniania, uzyskując przesyłany SMS-em kod bezpieczeństwa bezpośrednio na urządzenie, w którym umieścił sklonowaną kartę SIM. Cyberprzestępcy zawsze szukają nowych sposobów kradzieży danych, aby osiągnąć swoje cele. W ostatnim roku coraz popularniejszą metodą jest klonowanie karty SIM. Aby ...
Tematy: SIM-swapping, karta SIM, klonowanie karty SIM, cyberataki


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają