cyberprzestępcy - wiadomości i porady tematyczne
-
Minecraft na celowniku. Polscy gracze wśród najbardziej zagrożonych
00:18 11.08.2024
... różnych, nie zawsze uczciwych sposobów, żeby dostać się na szczyt rankingu. Wykorzystują to cyberprzestępcy, dlatego też wiele interesujących kodów w internecie, zapewniających lepsze wyniki, może być wypełniona złośliwym oprogramowaniem. Cyberprzestępcy bardzo często przejmują dane osobowe graczy np. za pomocą tzw. infostealerów. Dane ESET ...
Tematy: Minecraft, ataki hakerów, cyberataki, cybezagrożenia -
Brand phishing w II kw. 2024. Cyberprzestępcy coraz częściej podszywają się pod Adidasa
09:31 30.07.2024
Microsoft pozostaje marką, pod którą najczęściej podszywają się cyberprzestępcy - wynika z analizy Check Point Research. W II kwartale 2024 roku rosła popularność ataków z wykorzystaniem wizerunku Adidasa. W II kw. 2024 aż 57% ...
Tematy: brand phishing, phishing, ataki phishingowe, ataki hakerów -
Clickjacking - niewidzialna technika cyberprzestępców
00:35 30.07.2024
... . Na znaną i zaufaną stronę internetową cyberprzestępcy potrafią nałożyć złośliwą, niewidoczną dla użytkowników warstwę. Internauta, klikając w linki, które mogą wydawać się bezpieczne, albo wypełniając formularze rejestracyjne, w rzeczywistości nieświadomie może stać się ofiarą oszustów. Cyberprzestępcy, którzy chcą skorzystać z ataków typu ...
Tematy: clickjacking, cyberataki, cyberprzestępcy, cyberzagrożenia -
5 najbardziej aktywnych grup ransomware wg Cisco Talos
12:09 29.07.2024
... grupami ransomware, takimi jak Hive i Nokoyawa. Wspólne cechy obejmują nazwy plików i katalogów, ścieżki narzędzi oraz ładunki używane w atakach. Wykorzystywane narzędzia: Cyberprzestępcy Play są znani z tego, że nie działają w konkretnej szerokości geograficznej i atakują szereg różnych branż. Wśród narzędzi wykorzystywanych przez grupę znajdują ...
Tematy: ransomware, ataki ransomware, phishing, ataki phishingowe -
Twój numer telefonu w rękach cyberprzestępcy. Jak tego uniknąć?
00:44 28.07.2024
... biznesowego wydała się na tyle wiarygodna, że doszło do transakcji – tłumaczy Kamil Sadkowski, analityk laboratorium antywirusowego ESET. Co może niepokoić, cyberprzestępcy podszywają się również pod zarządy i kierownictwo firm, tworząc fikcyjne spotkania z pracownikami i wydając im polecenia. To również prosta droga do przechwycenia ...
Tematy: numer telefonu, cyberprzestępcy, kradzież numeru telefonu, cyberataki -
Cryptojacking: cichy złodziej mocy obliczeniowej
00:12 28.07.2024
Kradzież mocy obliczeniowej to zjawisko, o którym słyszy się dość rzadko. Tymczasem niektórzy specjalizujący się w tym procederze oszuści zarabiają krocie. Czym jest cryptojacking i jak z nim walczyć - wyjaśniają eksperci G Data. Na początku bieżącego roku policja zatrzymała w Mikołowie na Ukrainie 29-letniego osobnika, podejrzanego o kradzież ...
Tematy: cryptojacking, kryptowaluty, wydobywanie kryptowalut, kopanie kryptowaluty -
Cyberprzestępcy znów próbują kraść porfele kryptowalutowe
00:45 26.07.2024
Zaufane platformy takie jak Uniswap i Safe.global, które przeprowadziły 69 milionów transakcji, wdrożyły 9,5 miliona kont i przechowują aktywa o wartości 100 miliardów dolarów, są podatne na ataki, w których oszukańcze transakcje są osadzone w funkcji multicall aggregate, co utrudnia ich wykrycie – ostrzega Check Point Research. Analitycy ...
Tematy: kryptowaluty, cyberprzestępcy, kopanie kryptowaluty, wydobywanie kryptowalut -
Cyberprzestępcy gotowi na igrzyska olimpijskie. Jakie działania podejmują?
09:24 24.07.2024
... łatwa do przeprowadzenia forma ataku, ale wielu początkujących „hakerów” nie wie, jak tworzyć lub rozpowszechniać wiadomości phishingowe. Ci bardziej zaawansowani cyberprzestępcy wyczuli nowe możliwości biznesowe – stworzyli i zaczęli oferować na czarnym rynku zestawy narzędzi, które w prosty sposób pomagają skomponować przekonującą wiadomość ...
Tematy: igrzyska olimpijskie, cyberataki, cyberzagrożenia, ataki hakerów -
Jak przebiega atak ransomware i jak się przed nim obronić?
11:25 23.07.2024
... wszystkich sytuacjach, gdzie podjęto działania w odpowiedzi na incydenty bezpieczeństwa, co potwierdza raport Cisco Talos - Year in Review 2023. Co więcej, cyberprzestępcy w ciągu ostatniego roku coraz częściej wykorzystywali znane luki w zabezpieczeniach oraz luki typu zero-day w aplikacjach publicznych. Poniższa ocena powstała w oparciu o analizę ...
Tematy: ransomware, ataki ransomware, phishing, ataki phishingowe -
Dodatkowe logowanie do Microsoft? To atak cyberprzestępcy!
09:04 22.07.2024
... na wzmożoną czujność. Z tego tekstu dowiesz się m.in.: Jak często cyberprzestępcy próbują zastawiać sidła, korzystając z renomy i popularności usług Microsoft? Na czym ... oszuści, cynicznie podszywając się pod popularną i wzbudzająca zaufanie markę Microsoft. Cyberprzestępcy podszywają się pod powszechnie znane platformy lub narzędzia online, ...
Tematy: brand phishing, phishing, ataki phishingowe, ataki hakerów


5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]