-
Pretexting - jak cyberprzestępcy zdobywają zaufanie ofiar?
13:21 10.04.2024
... o spotkanie z jednym z pracowników. Przebieg tego typu rozmów wpisuje się zazwyczaj w określony schemat: rzekomy przedstawiciel zgłasza potrzebę uzyskania dostępu do poufnych danych firmy w celu świadczenia możliwie jak najlepszych usług. Jeżeli udało mu się uzyskać zaufanie rozmówcy, odniósł sukces – wyjaśnia Jolanta Malak, dyrektorka ...
Tematy: pretexting, cyberataki, cyberzagrożenia, cyberprzestępcy -
5 sposobów wykorzystania sztucznej inteligencji przez cyberprzestępców
12:03 25.03.2024
... grupy osób. W e-mailach phishingowych znajdują się informacje dotyczące lokalnych marek, instytucji lub organów rządowych, co podnosi ich wiarygodność. 5. Kradzież danych dostępowych Kradzież dostępu i poświadczeń to często ważne cele dla cyberprzestępców, a sztuczna inteligencja pomaga im zwiększyć skalę tych działań. Phishing i fałszywe ...
Tematy: AI, sztuczna inteligencja, generatywna sztuczna inteligencja, ChatGPT -
Keyloggery, aplikacje szpiegujące i malware atakują małe firmy
10:30 21.03.2024
... stanowiły keyloggery, aplikacje szpiegujące i malware wykorzystywany do kradzieży poufnych danych. Informacje nielegalnie pozyskane przy pomocy tych narzędzi są wykorzystywane do ... do firmy Sophos cyberataków było związane z kradzieżą poufnych informacji lub danych uwierzytelniających. Małe i średnie przedsiębiorstwa (liczące do 500 pracowników) do ...
Tematy: keyloggery, aplikacje szpiegujące, malware, złośliwe oprogramowanie -
ESET wykrył kampanię spamową. Polskie firmy na celowniku
12:39 20.03.2024
... pełnych błędów gramatycznych i już na pierwszy rzut oka wyglądających podejrzanie. Oto przykład takiego maila, który zawiera nawet komunikat z informacją o przetwarzaniu danych osobowych: Do tego typu maila dołączany był plik, zawierający złośliwe oprogramowanie, które wykradało dane logowania z przeglądarek i klientów poczty email, aby ...
Tematy: spam, ataki hakerów, fałszywe maile, kradzież danych -
Cyberataki: po co hakować, skoro dane logowania podane są na tacy
09:49 15.03.2024
... do przechwytywania danych konta. Przechwytywanie wprowadzanych danych Najbardziej rozpowszechnionym rodzajem przechwytywania danych wprowadzanych przez użytkownika jest tzw. logowanie klawiszy – rejestrowanie naciśnięć klawiszy przez użytkownika w celu przechwycenia danych uwierzytelniających, gdy ofiara je wpisuje. Kradzież lub fałszowanie ...
Tematy: hasła, hasło, bezpieczne hasło, silne hasło -
Czym jest spear phishing i jak się przed nim chronić?
11:23 27.02.2024
... społecznościowego lub poprzez przesłanie wiadomości e-mail zawierającej: link do złośliwej strony – po wejściu na nią, ofiara zostanie poproszona o udostępnienie swoich danych; link prowadzący do złośliwego kodu – po jego otwarciu, na urządzenie pobranie zostanie złośliwe oprogramowanie; prośbę o udostępnienie informacji – sama wiadomość będzie ...
Tematy: spear phishing, phishing, ataki phishingowe, whaling -
8 zasad, jak ochronić firmę przed ryzykiem związanym z łańcuchami dostaw?
00:50 03.02.2024
... należące do osoby pracującej dla podwykonawcy i wysyła fałszywe faktury ze zmienionymi danymi bankowymi. Kradzież danych uwierzytelniających: Atakujący kradną dane logowania dostawców i próbują włamać się do systemów jego klientów. Kradzież danych: Wielu dostawców przechowuje wrażliwe informacje na temat swoich klientów. Dotyczy to zwłaszcza firm ...
Tematy: łańcuchy dostaw, łańcuch dostaw, cyberbezpieczeństwo, cyberataki -
Jak się chronić przed kradzieżą danych osobowych?
00:31 31.01.2024
Kradzież danych osobowych pociąga za sobą bardzo poważne konsekwencje. Mogą one ... danych? Rosnąca liczba przypadków wykrycia prób wyłudzenia kredytu niesie pozytywną informację. Oznacza to, że obrany przez sektor kierunek wzmacniania bezpieczeństwa przynosi efekt. Od kilku lat widać wzrost skuteczności blokady wyłudzenia pieniędzy przez kradzież ...
Tematy: kradzież danych, kradzież danych osobowych, dane osobowe, ochrona danych -
Doxing to realne zagrożenie dla użytkowników sieci. Jak się chronić?
10:31 30.01.2024
... Doxerzy mają do dyspozycji wiele źródeł i metod umożliwiających im pozyskiwanie danych ofiar. Należą do nich m.in.: Monitorowanie powtarzających się nazw użytkowników – Jedną ... zasad cyberhigieny jest korzystanie z różnych haseł do różnych serwisów internetowych, aby wyciek danych z jednego z nich nie ułatwił dostępu do innych. Warto jednak ...
Tematy: doxing, doxer, dane osobowe, kradzież danych -
5 cyberoszustw wymierzonych w seniorów
00:30 21.01.2024
... profile w serwisach randkowych lub na komunikatorach i powoli rozbudowywać relacje z ofiarami. Pierwszym krokiem jest zwykle bardzo szybkie przekonywanie ofiary do przekazania danych: numeru telefonu, adresu mailowego lub loginu do mediów społecznościowych, pod pozorem przeniesienia konwersacji na bardziej osobisty grunt. Sygnałem, który także ...
Tematy: senior, seniorzy, cyberataki, cyberoszustwa