eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematycyberprzestępcy

cyberprzestępcy - wiadomości i porady tematyczne

  • Minecraft na celowniku. Polscy gracze wśród najbardziej zagrożonych

    Minecraft na celowniku. Polscy gracze wśród najbardziej zagrożonych

    00:18 11.08.2024

    ... różnych, nie zawsze uczciwych sposobów, żeby dostać się na szczyt rankingu. Wykorzystują to cyberprzestępcy, dlatego też wiele interesujących kodów w internecie, zapewniających lepsze wyniki, może być wypełniona złośliwym oprogramowaniem. Cyberprzestępcy bardzo często przejmują dane osobowe graczy np. za pomocą tzw. infostealerów. Dane ESET ...

    Tematy: Minecraft, ataki hakerów, cyberataki, cybezagrożenia
  • Brand phishing w II kw. 2024. Cyberprzestępcy coraz częściej podszywają się pod Adidasa

    Brand phishing w II kw. 2024. Cyberprzestępcy coraz częściej podszywają się pod Adidasa

    09:31 30.07.2024

    Microsoft pozostaje marką, pod którą najczęściej podszywają się cyberprzestępcy - wynika z analizy Check Point Research. W II kwartale 2024 roku rosła popularność ataków z wykorzystaniem wizerunku Adidasa. W II kw. 2024 aż 57% ...

    Tematy: brand phishing, phishing, ataki phishingowe, ataki hakerów
  • Clickjacking - niewidzialna technika cyberprzestępców

    Clickjacking - niewidzialna technika cyberprzestępców

    00:35 30.07.2024

    ... . Na znaną i zaufaną stronę internetową cyberprzestępcy potrafią nałożyć złośliwą, niewidoczną dla użytkowników warstwę. Internauta, klikając w linki, które mogą wydawać się bezpieczne, albo wypełniając formularze rejestracyjne, w rzeczywistości nieświadomie może stać się ofiarą oszustów. Cyberprzestępcy, którzy chcą skorzystać z ataków typu ...

    Tematy: clickjacking, cyberataki, cyberprzestępcy, cyberzagrożenia
  • 5 najbardziej aktywnych grup ransomware wg Cisco Talos

    5 najbardziej aktywnych grup ransomware wg Cisco Talos

    12:09 29.07.2024

    ... grupami ransomware, takimi jak Hive i Nokoyawa. Wspólne cechy obejmują nazwy plików i katalogów, ścieżki narzędzi oraz ładunki używane w atakach. Wykorzystywane narzędzia: Cyberprzestępcy Play są znani z tego, że nie działają w konkretnej szerokości geograficznej i atakują szereg różnych branż. Wśród narzędzi wykorzystywanych przez grupę znajdują ...

    Tematy: ransomware, ataki ransomware, phishing, ataki phishingowe
  • Twój numer telefonu w rękach cyberprzestępcy. Jak tego uniknąć?

    Twój numer telefonu w rękach cyberprzestępcy. Jak tego uniknąć?

    00:44 28.07.2024

    ... biznesowego wydała się na tyle wiarygodna, że doszło do transakcji – tłumaczy Kamil Sadkowski, analityk laboratorium antywirusowego ESET. Co może niepokoić, cyberprzestępcy podszywają się również pod zarządy i kierownictwo firm, tworząc fikcyjne spotkania z pracownikami i wydając im polecenia. To również prosta droga do przechwycenia ...

    Tematy: numer telefonu, cyberprzestępcy, kradzież numeru telefonu, cyberataki
  • Cryptojacking: cichy złodziej mocy obliczeniowej

    Cryptojacking: cichy złodziej mocy obliczeniowej

    00:12 28.07.2024

    Kradzież mocy obliczeniowej to zjawisko, o którym słyszy się dość rzadko. Tymczasem niektórzy specjalizujący się w tym procederze oszuści zarabiają krocie. Czym jest cryptojacking i jak z nim walczyć - wyjaśniają eksperci G Data. Na początku bieżącego roku policja zatrzymała w Mikołowie na Ukrainie 29-letniego osobnika, podejrzanego o kradzież ...

    Tematy: cryptojacking, kryptowaluty, wydobywanie kryptowalut, kopanie kryptowaluty
  • Cyberprzestępcy znów próbują kraść porfele kryptowalutowe

    Cyberprzestępcy znów próbują kraść porfele kryptowalutowe

    00:45 26.07.2024

    Zaufane platformy takie jak Uniswap i Safe.global, które przeprowadziły 69 milionów transakcji, wdrożyły 9,5 miliona kont i przechowują aktywa o wartości 100 miliardów dolarów, są podatne na ataki, w których oszukańcze transakcje są osadzone w funkcji multicall aggregate, co utrudnia ich wykrycie – ostrzega Check Point Research. Analitycy ...

    Tematy: kryptowaluty, cyberprzestępcy, kopanie kryptowaluty, wydobywanie kryptowalut
  • Cyberprzestępcy gotowi na igrzyska olimpijskie. Jakie działania podejmują?

    Cyberprzestępcy gotowi na igrzyska olimpijskie. Jakie działania podejmują?

    09:24 24.07.2024

    ... łatwa do przeprowadzenia forma ataku, ale wielu początkujących „hakerów” nie wie, jak tworzyć lub rozpowszechniać wiadomości phishingowe. Ci bardziej zaawansowani cyberprzestępcy wyczuli nowe możliwości biznesowe – stworzyli i zaczęli oferować na czarnym rynku zestawy narzędzi, które w prosty sposób pomagają skomponować przekonującą wiadomość ...

    Tematy: igrzyska olimpijskie, cyberataki, cyberzagrożenia, ataki hakerów
  • Jak przebiega atak ransomware i jak się przed nim obronić?

    Jak przebiega atak ransomware i jak się przed nim obronić?

    11:25 23.07.2024

    ... wszystkich sytuacjach, gdzie podjęto działania w odpowiedzi na incydenty bezpieczeństwa, co potwierdza raport Cisco Talos - Year in Review 2023. Co więcej, cyberprzestępcy w ciągu ostatniego roku coraz częściej wykorzystywali znane luki w zabezpieczeniach oraz luki typu zero-day w aplikacjach publicznych. Poniższa ocena powstała w oparciu o analizę ...

    Tematy: ransomware, ataki ransomware, phishing, ataki phishingowe
  • Dodatkowe logowanie do Microsoft? To atak cyberprzestępcy!

    Dodatkowe logowanie do Microsoft? To atak cyberprzestępcy!

    09:04 22.07.2024

    ... na wzmożoną czujność. Z tego tekstu dowiesz się m.in.: Jak często cyberprzestępcy próbują zastawiać sidła, korzystając z renomy i popularności usług Microsoft? Na czym ... oszuści, cynicznie podszywając się pod popularną i wzbudzająca zaufanie markę Microsoft. Cyberprzestępcy podszywają się pod powszechnie znane platformy lub narzędzia online, ...

    Tematy: brand phishing, phishing, ataki phishingowe, ataki hakerów

poprzednia  

1 ... 7 8 9 ... 20 ... 60 ... 113

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: