-
Platforma Steam na celowniku. Co zrobić, gdy konto zostało zhakowane?
10:48 18.10.2022
Gry wideo cieszą się wciąż rosnącą popularnością. Wielu ich miłośników korzysta z platformy Steam, co nie umknęło uwadze cyberprzestępców. Ekspert cyberbezpieczeństwa ESET podpowiada, co możemy zrobić, gdy nasze konto na tej platformie zostało zhakowane i jak możemy je zabezpieczyć? Z tego tekstu dowiesz się m.in.: Jak można odzyskać zhakowane ...
Tematy: Steam, platforma Steam, gry wideo, gracze -
Zero Trust i uwierzytelnianie wieloskładnikowe skuteczną bronią przeciw ransomware
13:28 17.10.2022
Ataki ransomware są coraz częściej przeprowadzane i coraz bardziej wyrafinowane - uważają eksperci Fortinet. Z ich obserwacji wynika, że w I połowie 2022 roku liczba nowych wariantów oprogramowania ransomware wzrosła o prawie 100% w porównaniu z II połową 2021 roku. Zdaniem ekspertów Fortinet, w tej sytuacji kluczowe jest odpowiednie ...
Tematy: ransomware, ataki ransomware, cyberataki, cyberzagrożenia -
Fałszywe linki i vishing, czyli nietypowe ataki hakerskie
11:45 13.10.2022
Cyberprzestępcy coraz bardziej doskonalą swoje metody ataków, a ich ulubioną bronią jest manipulacja. Podsuwanie fałszywych linków czy vishing mają na celu nakłonienie ofiary do dobrowolnego udostępnienia danych. Doświadczenia wielu krajów pokazują, że spowolnienie wzrostu gospodarczego zwykle pociąga za sobą skok liczby wyłudzeń i innego rodzaju ...
Tematy: vishing, ataki hakerskie, złośliwe linki, niebezpieczne linki -
Cyberbezpieczeństwo: cyberataki przerażają, a profilaktyka leży
10:38 07.10.2022
Cyberbezpieczeństwo Polaków nadwyrężają cyberataki. Nic zatem dziwnego, że ponad połowa z nas formułuje obawy o zagrożenie ze strony cyberprzestępców. Jednocześnie jednak postawy użytkowników charakteryzuje dość duży stopień nieroztropności objawiającej się m.in. korzystaniem z plików służbowych na prywatnych urządzeniach czy bezrefleksyjne ...
Tematy: cyberzagrożenia, cyberbezpieczeństwo, cyberataki, ataki hakerów -
Na czym polegają ataki na łańcuchy dostaw?
00:34 01.10.2022
Własność intelektualna - np. kod źródłowy czy wrażliwe informacje na temat klientów - to główny powód, dla którego małe i średnie przedsiębiorstwa stają się celem cyberataków. Jednak nawet gdy firma nie dysponuje danymi cennymi z punktu widzenia hakerów, może zostać potraktowana jako ogniwo w ataku na łańcuch dostaw. W takim przypadku podstawowym ...
Tematy: łańcuchy dostaw, łańcuch dostaw, cyberataki, cyberzagrożenia -
iPhone też można zhakować. Jak zapobiec włamaniu?
00:59 24.09.2022
Choć urządzenia wyposażone w system iOS uchodzą za bezpieczne, a Apple wdraża w swoich telefonach kolejne funkcje bezpieczeństwa, to warto pamiętać, że podłączenie iPhona lub iPada do Internetu tworzy ryzyko zhakowania urządzenia. Eksperci cyberbezpieczeństwa z ESET wskazują najczęstsze sposoby w jakie złośliwe oprogramowanie może dostać się na ...
Tematy: iPhone, iOS, Apple, iPad -
Inwazja Rosji na Ukrainę - jaką rolę odgrywają cyberataki?
11:52 23.09.2022
Według ukraińskiej Państwowej Służby Łączności Specjalnej i Ochrony Informacji (SSSCIP), od początku inwazji Ukraina doświadczyła aż 1123 cyberataków. 37% celów hakerów było związanych z instytucjami rządowymi i obroną. Co czwarty atak bazował na złośliwym kodzie, a 27% miało na celu kradzież poufnych informacji. Chester Wisniewski, ekspert Sophos ...
Tematy: wojna w Ukrainie, Ukraina, cyberataki, ataki hakerów -
Inteligentne zabawki furtką dla cyberataków
12:42 20.09.2022
Internet rzeczy znajduje zastosowanie w różnego rodzaju urządzeniach, także w inteligentnych zabawkach dla dzieci. Eksperci ESET zwracają jednak uwagę na fakt, że mogą być one źródłem cyber-problemów. O jakich kwestiach prywatności i bezpieczeństwa należy pamiętać korzystając z takich zabawek? Choć tradycyjne zabawki nie odeszły, i ...
Tematy: inteligentne zabawki, cyberzagrożenia, cyberataki, IoT -
Co zrobić, kiedy złapiesz malware?
12:58 05.09.2022
Pojawia się w plikach komputerowych, wiadomościach e-mail, pamięciach USB czy wszelkiego rodzaju układach scalonych… złośliwe oprogramowanie atakujące nasze smartfony i komputery utrudniające życie użytkownikom. Gdzie ukrywa się po zainfekowaniu? Jak się chronić przed tym niezwykle rozpowszechnionym zagrożeniem? Podstawowe kroki w momencie ...
Tematy: malware, złośliwe oprogramowanie, szkodliwe oprogramowanie, cyberataki -
Kopia zapasowa na celowniku ransomware
08:00 24.08.2022
Niemal wszystkie ataki (94%) wykorzystujące oprogramowanie ransomware obejmują próby zniszczenia kopii zapasowych firmy – wynika z Ransomware Trends Report 2022 firmy Veeam. W 7 na 10 przypadków przestępcom udaje się to przynajmniej częściowo. Aż 76% firm przyznaje, że zapłaciły okup. Jednak co czwarte przedsiębiorstwo mimo spełnienia żądań ...
Tematy: ransomware, ataki ransomware, cyberprzestępczość, cyberataki