eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematycyberzagrożenia

cyberzagrożenia - wiadomości i porady tematyczne

  • Na cyberataki i kradzież tożsamości podatny jest już każdy

    Na cyberataki i kradzież tożsamości podatny jest już każdy

    00:23 23.02.2024

    ... 130 krajach ostrzega, że światowy kryzys związany z masową kradzieżą tożsamości może się jeszcze pogłębić. Nie oznacza to oczywiście, że inne cyberzagrożenia dały o sobie zapomnieć - przeciwnie, mają się całkiem dobrze. Z tego tekstu dowiesz się m.in.: Które z europejskich krajów stanowiły główny cel zeszłorocznych ...

    Tematy: kradzież tożsamości, cyberataki, cyberzagrożenia, cyberbezpieczeństwo
  • Operacja Texonto. Straszyli obywateli Ukrainy jedzeniem gołębi i amputacją nóg

    Operacja Texonto. Straszyli obywateli Ukrainy jedzeniem gołębi i amputacją nóg

    11:52 21.02.2024

    Fałszywe informacje o niedoborach leków, ogrzewania i żywności, domeny wykorzystujące nazwisko Aleksieja Nawalnego, komunikaty sugerujące obywatelom Ukrainy dobrowolną amputację nóg i rąk jako sposób na uniknięcie służby wojskowej oraz jedzenie gołębi jako receptę na ewentualne braki produktów - to przekazy nagłaśniane w ramach dezinformacyjnej, ...

    Tematy: cyberprzestępczość, cyberataki, cyberzagrożenia, ataki hakerów
  • Czy sztuczna inteligencja może wybrać prezydenta USA?

    Czy sztuczna inteligencja może wybrać prezydenta USA?

    00:30 17.02.2024

    Sfabrykowane obrazy, filmy i nagrania audio to już codzienność w internecie. Lawina dezinformacji napędzana przez AI budzi coraz większe obawy, także w kontekście politycznym. Tymczasem rok 2024 upłynie pod znakiem wyborów nie tylko w Polsce, ale i na całym świecie. Eksperci ds. cyberbezpieczeństwa z firmy ESET przestrzegają, że technologia ...

    Tematy: sztuczna inteligencja, AI, deepfake, fake news
  • Cyberprzestępcy to już nie są "zwykli" hakerzy

    Cyberprzestępcy to już nie są "zwykli" hakerzy

    12:23 15.02.2024

    Check Point Research przedstawił najświeższą listę zagrożeń cybernetycznych. Po raz pierwszy opublikowane zostało również zestawienie najbardziej popularnych grup oprogramowania ransomware. Oto, jak w ostatnim czasie ewoluowały cyberataki i aktywność cyberprzestępców. Z tego tekstu dowiesz się m.in.: Która z grup ransomware okazała się ostatnio ...

    Tematy: cyberataki, ataki hakerów, cyberzagrożenia, złośliwe oprogramowanie
  • Pig butchering, czyli przekręt na kryptowaluty. Jak się chronić?

    Pig butchering, czyli przekręt na kryptowaluty. Jak się chronić?

    00:50 15.02.2024

    "Pig butchering" to działalność cyberprzestępców polegająca na namawianiu postronnych użytkowników sieci, często pod przykrywką internetowego romansu, na inwestycje w kryptowaluty, a następnie pozbawieniu ofiar wpłaconych pieniędzy. W ostatnich miesiącach gangi specjalizujące się w takich oszustwach zaczęły oferować innym przestępcom zestawy ...

    Tematy: pig butchering, kryptowaluty, inwestowanie w kryptowaluty, oszustwa
  • W Walentynki nie złap wirusa

    W Walentynki nie złap wirusa

    10:10 14.02.2024

    Pewnie już wiesz, że korzystając z aplikacji randkowych, nie wolno spełniać próśb o pożyczki czy nagie zdjęcia. Świadomość tej zasady bezpieczeństwa w internecie jest coraz bardziej powszechna. Eksperci z firmy ESET mają jednak złą wiadomość: cyberprzestępcy wiedzą, że Ty wiesz. Jak zwykle są kilka kroków przed nami i korzystają z nowych, ...

    Tematy: Walentynki, aplikacje randkowe, cyberataki, ataki hakerów
  • Polskie firmy nie są liderami cyberbezpieczeństwa

    Polskie firmy nie są liderami cyberbezpieczeństwa

    11:36 07.02.2024

    ... poziom ryzyka ataków cybernetycznych. Im bardziej rozbudowana infrastruktura, tym większe możliwości dla cyberprzestępców. Polska musi stawiać na cyfryzację, niemniej jednak cyberzagrożenia są jej inherentną częścią. Sytuacja gospodarcza i geopolityczna: Polska, będąc członkiem Unii Europejskiej i NATO może stać się celem ataków ze strony ...

    Tematy: cyberbezpieczeństwo, cyberataki, ataki hakerów, cyberzagrożenia
  • Wirtualne porwanie: jak rozpoznać to oszustwo?

    Wirtualne porwanie: jak rozpoznać to oszustwo?

    00:07 07.02.2024

    Sytuacje, przed którymi wielokrotnie ostrzegano, stały się rzeczywistością. Cyberprzestępcy są już w stanie za pomocą AI upozorować porwanie naszych bliskich, nawet dzieci. Niestety koszmarne telefony od "porywaczy" rodem z hollywoodzkich filmów mogą stać się naszą codziennością. Jak odróżnić oszukańcze telefony od prawdziwych, a przede wszystkim ...

    Tematy: wirtualne porwanie, cyberoszustwa, oszustwa, cyberzagrożenia
  • Czy NIS2 to potrzebne regulacje czy biurokracja?

    Czy NIS2 to potrzebne regulacje czy biurokracja?

    10:31 06.02.2024

    W październiku 2024 roku upływa termin przyjęcia przez wszystkie państwa członkowskie Unii Europejskiej dyrektywy NIS2. Oznacza to, że do tego dnia firmy należące do kluczowych, określonych przez UE, sektorów muszą wprowadzić szereg procedur związanych z cyberbezpieczeństwem. Czy tak szczegółowe regulacje są potrzebne firmom i ich klientom? Czy ...

    Tematy: NIS2, dyrektywa NIS2, cyberbezpieczeństwo, cyberzagrożenia
  • 8 zasad, jak ochronić firmę przed ryzykiem związanym z łańcuchami dostaw?

    8 zasad, jak ochronić firmę przed ryzykiem związanym z łańcuchami dostaw?

    00:50 03.02.2024

    ... pod uwagę obecny, naprawdę wysoki poziom zagrożeń – mówi Beniamin Szczepankiewicz, analityk laboratorium antywirusowego ESET. Czym jest ryzyko związane z łańcuchem dostaw? Cyberzagrożenia w łańcuchu dostaw mogą przybierać różne formy, od oprogramowania ransomware i kradzieży danych po odmowę dostępu (DDoS) i oszustwa. Celem zwykle bywają firmy ...

    Tematy: łańcuchy dostaw, łańcuch dostaw, cyberbezpieczeństwo, cyberataki

poprzednia  

1 ... 20 ... 25 26 27 ... 40 ... 55

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: