Filtruj:
Wyszukaj:
Cześć, tu Neymar. Pożyczysz pieniądze na nowe buty?
Eksperci z Autoryzowanego Centrum Szkoleniowego DAGMA poinformowali o wykryciu dość zabawnego oszustwa na jednym z portali społecznościowych. Cyberprzestępcy, postanowili wykorzystać dość absurdalną wiadomość, której autorem ma być popularny piłkarz. Autorzy oszustwa nie grzeszą inteligencją i prawdopodobnie nikt w ich pułapkę nie wpadnie, ale przekonajcie się o tym sami.
Przepytaliśmy Katowiczan z ich wiedzy na temat cyberbezpieczeństwa! - Vlog
W nowym odcinku vloga Dagmowego, poświęconego zagadnieniom bezpieczeństwa IT, postanowiliśmy przepytać mieszkańców Katowic z ich wiedzy o cyberbezpieczeństwie. Przekonajcie się sami jakie pytania zadaliśmy i spróbujcie na nie odpowiedzieć w komentarzu!
Rodzaje ataków hakerski - subiektywny raport prowadzącego - Vlog
W kolejnym odcinku vloga, poświęconego zagadnieniom bezpieczeństwa IT, pokusiliśmy się o wybranie najciekawszych rodzajów ataków hakerskich! Obejrzyj nasz krótki materiał i daj znać w komentarzu, które ataki Twoim zdaniem są najciekawsze!
Rezerwujesz wakacje? Uważaj na „super oferty”
Mniejsze ograniczenia związane z pandemią COVID-19 i wzmożona potrzeba podróżowania wywołana kolejnymi lockdownami, wpływają na ogromny ruch turystyczny w tegorocznym sezonie urlopowym. Popularnym sposobem rezerwacji miejsc noclegowych są specjalistyczne serwisy – na przykład Airbnb czy Booking. Warto pamiętać, że cyberprzestępcy wykorzystują okres wakacyjny, by próbować oszukać osoby poszukujące idealnego miejsca na spędzenie urlopu.
Jak cyberprzestępcy mogą wykorzystać domową stację ładowania samochodów elektrycznych?
Popularność samochodów elektrycznych rośnie. Każdego roku powstają też kolejne punkty ładowania, a w gospodarstwach domowych coraz częściej pojawiają się urządzenia typu wallbox. Jak dowodzą testy penetracyjne firmy Pen Tests Partners, tego rodzaju infrastruktura umożliwia przestępcom przeprowadzenie cyberataków. – W konsekwencji hakerzy mogą dostać się do kolejnych urządzeń w sieci domowej i firmowej – ostrzegają eksperci ESET.
Jak chronić się przed wyciekiem danych?
Wyciek danych może dotknąć zarówno osoby prywatne jak i firmy i dla obu tych grup skutki tego typu incydentów zwykle okazują się dotkliwe. W wypadku firm wyciek danych oznacza negatywny wpływ na wizerunek, a w skrajnych przypadkach może skończyć się poniesieniem kary finansowej.
Botnet, czyli armia umarłych komputerów - Vlog
W nowym odcinku vloga Dagmowego, poświęconego zagadnieniom bezpieczeństwa IT, skupiamy się na zagadnieniu botnet. Dowiecie się czym jest to zagadnienie i dlaczego nazywane jest armią umarłych komputerów. Obejrzyj nasz krótki materiał i daj znać w komentarzu, jakie tematy możemy poruszyć w kolejnych odcinkach naszego vloga.
Kupujesz w Amazonie? Uważaj na te rodzaje oszustw.
Każdego dnia miliony klientów na całym świecie dokonują zakupów za pomocą platformy Amazon. Łatwość i szybkość zakupów wykorzystują nie tylko kupujący, ale także cyberprzestępcy. – Skala operacji, w tym niezliczonych transakcji czy przesyłania danych sprzedających i kupujących, przy braku zachowania podstawowych środków ostrożności, to ogromny potencjał do wyłudzania danych czy kradzieży pieniędzy – ostrzegają eksperci ESET. Phising, fałszywe karty podarunkowe czy wyłudzanie danych w rozmowach telefonicznych - to sposoby, którymi najczęściej posługują się przestępcy.
Rośnie świadomość polskich firm w zakresie cyberbezpieczeństwa
Od kilku lat obserwujemy znaczny wzrost wydatków na cyberbezpieczeństwo wśród polskich firm. Rodzime przedsiębiorstwa chętnie sięgają po antywirusy, firewalle, a także rozwiązania do szyfrowania czy backupu. Według ekspertów to jednak za mało. We współczesnym dynamicznie zmieniającym się świecie, przy powszechnym outsourcingu usług IT, pracy zdalnej oraz obowiązujących przepisach ochrony danych, niezbędnym staje się stosowanie rozwiązania, które kontroluje dostępy pracowników do konkretnych systemów, aplikacji czy danych.
Cyberprzestępcy nie mają wakacji. Wykorzystaj wolny czas i ogranicz swój cyfrowy ślad
Przeglądanie Internetu, treści udostępniane w mediach społecznościowych, transakcje i płatności online, historia lokalizacji, e-maile czy wiadomości wysłane za pośrednictwem komunikatorów internetowych – to tylko niektóre z danych, które składają się na nasz cyfrowy ślad.