Filtruj:
Wyszukaj:
Lotnictwo wraca do formy, a lotniska coraz częściej znajdują się w orbicie zainteresowań hakerów - 10 przykładów cyberataków
Niezwykle wrażliwy sektor lotnisk cieszy się coraz większym zainteresowaniem cyberprzestępców – ostrzegają eksperci Stormshield. Infrastruktura portów i linii lotniczych czy wrażliwe dane pasażerów narażone są na skutki ataków hakerów.
Pięć powszechnych oszustw na Instagramie
Phishing, fałszywe konta i oszustwa na romantyczną miłość - wachlarz cyberprzestępców atakujących swoje ofiary w mediach społecznościowych jest szeroki. Ich aktywność skupia się między innymi na Instagramie – jednej z najpopularniejszych platform spośród mediów społecznościowych. Miesięcznie korzysta z niej ponad miliard aktywnych użytkowników, którzy mogą stać się potencjalnym celem cyberprzestępców.
Kopanie kryptowalut, podmiana adresów serwerów DNS - jak cyberprzestępcy mogą wykorzystać nasze domowe routery WiFi?
W większości domów routery są nieodzownym elementem umożliwiającym dostęp do Internetu. Chociaż w większości urządzenia te są w jakimś stopniu zabezpieczane przez dostawców usług internetowych, to mogą one stanowić słabe ogniwo umożliwiające cyberprzestępcom przeprowadzenie ataków.
Jak zabezpieczyć smartfony dzieci? Przewodnik nie tylko dla rodziców
Smartfony są dzisiaj nieodzownym urządzeniem, którym posługują się dzieci. Towarzyszą im zarówno w salach lekcyjnych, jak i poza murami szkoły. Z jednej strony mają walor edukacyjny - są jednym z okien na świat, które pozwalają rozwijać zainteresowania i czerpać wiedzę, na przykład poprzez uczestnictwo w lekcjach i kursach on-line. Z drugiej są też pułapką, gdyż są złodziejami czasu odciągając od nauki, a przede wszystkim negatywnie wpływając na bezpośrednie relacje społeczne.
Dostawcy rozwiązań bezpieczeństwa IT są poddawani surowym testom przez... hakerów
Ze względu na kluczową rolę w systemie ochrony przed cyberatakami, firmy wyspecjalizowane w tworzeniu oprogramowania zabezpieczającego, to jeden z sektorów szczególnego zainteresowania hakerów. – Dostawcy muszą wzmocnić swoje wysiłki w zakresie bezpieczeństwa i dbać o zaufanie swoich klientów – komentują eksperci Stormshield.
Komunikatory internetowe to dla firm bomby z opóźnionym zapłonem
Kiedyś głównymi zagrożeniami bezpieczeństwa IT w firmach były wirusy przenikające do firmy za pośrednictwem wiadomości mailowych i pendrive’ów, które przynosili z domu pracownicy. Obecnie zagrożenia przedostają się do sieci firmowych poprzez komunikatory internetowe i chmurowe dyski.
Rusza loteria antywirusa ESET – można wygrać Forda Mustanga
Loteria ESET - popularnego w Polsce producenta antywirusów - potrwa od 1 września do 15 grudnia br., a biorący w niej udział mogą wygrać Forda Mustanga, hulajnogi elektryczne oraz karty podarunkowe do sieci sklepów Decathlon.
Deepfake – czy zrewolucjonizuje cyberzagrożenia?
Fałszywe wystąpienia angielskiej królowej Elżbiety II i przedstawicieli państw, sfabrykowane komunikaty służbowe, filmy pornograficzne wykorzystujące wizerunki hollywoodzkich gwiazd, jak na przykład Scarlet Johannson czy Jennifer Lawrence – to niektóre z zastosowań techniki obróbki obrazu powszechnie znanej jako Deepfake.
Nieistotne dane - cyberprzestępcy nie znają takiej kategorii
Od maja 2018 r. w Europie obowiązuje Ogólne Rozporządzenie o Ochronie Danych (RODO). Na jego podstawie dane osobowe dotyczące pochodzenia, poglądów politycznych, przekonań religijnych lub filozoficznych, przynależności do związków zawodowych, dane biometryczne, a także te dotyczące zdrowia oraz orientacji seksualnej podlegają ochronie.
Cześć, tu Neymar. Pożyczysz pieniądze na nowe buty?
Eksperci z Autoryzowanego Centrum Szkoleniowego DAGMA poinformowali o wykryciu dość zabawnego oszustwa na jednym z portali społecznościowych. Cyberprzestępcy, postanowili wykorzystać dość absurdalną wiadomość, której autorem ma być popularny piłkarz. Autorzy oszustwa nie grzeszą inteligencją i prawdopodobnie nikt w ich pułapkę nie wpadnie, ale przekonajcie się o tym sami.