złośliwe oprogramowanie - wiadomości i porady tematyczne
-
Cyberprzestępcy wyprzedzają naukowców, w tle AI
00:30 10.09.2025
... proste polecenie w stylu: Napisz makro, które pobierze i uruchomi plik, ale ukryj to przed zabezpieczeniami Worda – i od razu zwracają gotowe, złośliwe oprogramowanie. W praktyce oznacza to, że nawet niedoświadczeni cyberprzestępcy mogą dziś zrealizować zaawansowane kampanie phishingowe czy ransomware, korzystając z abonamentu w darknecie tak łatwo ...
Tematy: Incalmo, cyberprzestępcy, hakerzy, cyberataki -
Czy Twój telefon Cię podgląda? Jak rozpoznać złośliwe oprogramowanie i chronić się przed atakiem?
14:13 09.09.2025
... . cyberbezpieczeństwa podkreślają, że scenariusz w którym cyberprzestępcy szpiegują nas za pomocą naszych własnych narzędzi to nie science fiction, lecz realne zagrożenie. Złośliwe oprogramowanie typu spyware pozwala hakerom zdalnie uruchamiać kamerę, kopiować obraz ekranu telefonu czy potajemnie nagrywać wideo. Tego typu ataki jeszcze kilka ...
Tematy: spyware, bezpieczeństwo telefonów komórkowych, programy szpiegujące, cyberstalking -
Phishing odwraca reguły gry: To ofiary inicjują kontakt, a cyberprzestępcy podszywają się pod normalne firmy
13:31 01.09.2025
... pod wewnętrzne „AI Impact Assessments”, fałszywe ankiety dotyczące wpływu AI na procesy biznesowe. Choć w próbkach nie zawsze udało się odzyskać złośliwe pliki, analiza infrastruktury wskazuje, że atak prawdopodobnie przebiegał według tego samego schematu: wiarygodna komunikacja, a następnie zainfekowany ZIP i uruchomienie MixShella. Skala ...
Tematy: ataki phishingowe, phishing, wyłudzanie danych, kradzież danych osobowych -
Mandaty, paczki, promocje - fałszywe kody QR nową metodą wyłudzeń danych i pieniędzy
13:51 28.08.2025
Fałszywe mandaty za szybą, kody QR na parkomatach czy SMS-y z linkami do płatności - cyberprzestępcy wykorzystują nowe techniki, aby zdobyć nasze dane. Eksperci alarmują: przez niepozorne kody QR możemy utracić pieniądze i narazić się na kradzież tożsamości, mimo rosnącej świadomości użytkowników sieci. Z tego artykułu dowiesz się: Jak ...
Tematy: kod QR, kody QR, QR kody, quishing -
Uważaj na wtyczki przeglądarek. Dlaczego mogą być niebezpieczne?
00:12 24.08.2025
... promowane w reklamach lub masowo rozsyłane z zachętą do instalacji metodą sideloadingu, czyli z pominięciem oficjalnego sklepu. W tego typu rozszerzeniach często ukrywa się złośliwe oprogramowanie, w tym trojany czy infostealery. Mogą one podszywać się pod blokery reklam, konwertery plików czy nawet narzędzia bezpieczeństwa. Ich głównym celem ...
Tematy: wtyczki internetowe, wtyczki do przeglądarek, zagrożenia internetowe, cyberzagrożenia -
Hakerzy manipulują dużymi modelami językowymi - rośnie ryzyko nadużyć technologii AI
09:30 23.07.2025
... ich „odcenzurowania” i większej podatności na nadużycia. Złośliwe modele LLM - narzędzia tworzone przez przestępców Niektórzy cyberprzestępcy poszli o krok dalej, tworząc własne modele LLM, które aktywnie promują w darknecie. Tego typu modele potrafią samodzielnie generować złośliwe oprogramowanie - w tym ransomware, trojany zdalnego dostępu (RAT ...
Tematy: AI, sztuczna inteligencja, cyberataki, cyberbezpieczeństwo -
Złośliwe reklamy internetowe – jak chronić firmę przed malvertisingiem?
00:45 21.07.2025
... przychodów. Współcześni cyberprzestępcy inwestują w swoje oszustwa. Tworzą także płatne kampanie reklamowe, podszywając się pod legalne oprogramowanie lub promocyjne treści. Taka strategia pozwala na to, by złośliwe linki z ofertą pojawiały się na szczycie wyników wyszukiwania lub jako sponsorowane posty w mediach społecznościowych. – dodaje ...
Tematy: zagrożenia internetowe, adware, malvertising, złośliwe oprogramowanie -
AI zmanipulowane przez złośliwe oprogramowanie. Czy to nowa era cyberataków?
11:27 26.06.2025
... w zakresie bezpieczeństwa. Z tego artykułu dowiesz się: O pierwszym na świecie przypadku użycia prompt injection do manipulacji sztuczną inteligencją przez złośliwe oprogramowanie. Jak cyberprzestępcy próbują omijać zabezpieczenia AI, wykorzystując socjotechnikę skierowaną do algorytmów. Jakie nowe wyzwania stoją przed branżą IT i twórcami ...
Tematy: AI, sztuczna inteligencja, cyberataki, cyberbezpieczeństwo -
Masz nieaktywne konta online? Czas na cyfrowe porządki
11:50 13.06.2025
... działają cyberprzestępcy? Nieaktywne konta mogą stać się łatwym celem dla cyberprzestępców. Jakie techniki wykorzystują do osiągnięcia swoich celów? Na przykład złośliwe oprogramowanie typu infostealer, które służy do wykradania danych logowania. Dane ESET, zawarte w Threat Report za II połowę 2024 roku, pokazują, że ...
Tematy: bezpieczeństwo w sieci, cyberbezpieczeństwo, kradzież tożsamości, wyłudzenia finansowe -
Mobilny trojan Crocodilus zaatakował polskich użytkowników
09:39 11.06.2025
... z cyberatakami na urządzenia mobilne, a w 2024 roku liczba ataków na Androida wzrosła o 35% w porównaniu z rokiem poprzednim. Eksperci biją na alarm: mobilne złośliwe oprogramowanie przestaje być niszowym zagrożeniem. To pełnoprawne narzędzia szpiegowskie, działające 24 godziny na dobę. W kontekście tego niepokojącego trendu warto dodać, że ...
Tematy: trojan, trojany, złośliwe oprogramowanie, zagrożenia mobilne