Filtruj:
Wyszukaj:
Jak chronić się przed wyciekiem danych?
Wyciek danych może dotknąć zarówno osoby prywatne jak i firmy i dla obu tych grup skutki tego typu incydentów zwykle okazują się dotkliwe. W wypadku firm wyciek danych oznacza negatywny wpływ na wizerunek, a w skrajnych przypadkach może skończyć się poniesieniem kary finansowej.
Inteligentne miasta coraz częściej na celowniku cyberprzestępców
Inteligentne parkingi i oświetlenie, zarządzanie ruchem drogowym w czasie rzeczywistym, monitoring przestrzeni publicznej czy zdalny odczyt liczników, a w efekcie wyższa jakość życia uwzględniająca aspekty ekologiczne – tak zmieniają się miasta dzięki wdrażaniu rozwiązań z obszaru smart city.
Cyberprzestępcy przejmują konta i wyłudzają pieniądze – na celowniku użytkownicy Facebooka i Instagrama
Twój znajomy publikuje w mediach społecznościowych emocjonalny post nt. wypadku czy choroby bliskich i prosi Cię o wsparcie finansowe lub szybki przelew BLIKIEM? Uważaj, bo jego konto mogło zostało przejęte, a Ty masz do czynienia z cyberprzestępcami. W ostatnim czasie badacze ESET dostrzegli nowe przypadki oszustw, które wykorzystują skradzione konta do wyłudzania pieniędzy. Jak informują eksperci ds. cyberbezpieczeństwa, większość ofiar mogłaby uniknąć zagrożenia, gdyby używała uwierzytelniania wieloskładnikowego.
900 zł od Banku Pekao? Uważaj, to próba wyłudzenia Twoich danych!
Nasi eksperci przechwycili nową pułapkę, zastawioną przez cyberprzestępców na użytkowników Facebooka. Pułapka wykorzystuje markę i identyfikację graficzną Banku Pekao, kusząc możliwością otrzymania 900 zł na konto bankowe.
Polska Grupa Energetyczna wysyła Ci SMS o zaległości w płatnościach? Uważaj to pułapka!
Na telefony polskich użytkowników trafiają w ostatnim czasie fałszywe wiadomości SMS, informującego obowiązku opłacenia zaległej płatności za prąd. Eksperci ostrzegają, pod żadnym pozorem nie klikaj w przesyłany link, to nowa kampania phishingowa ukierunkowana na klientów Polskiej Grupy Energetycznej – przestrzegają specjaliści ds. cyberbezpieczeństwa z Autoryzowanego Centrum Szkoleniowego DAGMA.
5 typowych cyberoszustw, wymierzonych w nastolatki - jak dbać o bezpieczeństwo dzieci w sieci?
Internet to naturalne środowisko dla większości nastolatków. Zbyt duża ufność, niewinność i otwartość na znajomości mogą jednak sprawić, że dzieci staną się celem oszustów. Z okazji Dnia Dziecka eksperci ds. cyberbezpieczeństwa ESET przyglądają się niektórym typowym działaniom, wymierzonym w nastolatków i radzą, jak się przed nimi bronić.
Wyciekło miliony danych klientów przewoźnika lotniczego!
Dane kilku milionów klientów przewoźnika AIR INDIA wyciekły w skutek cyberataku. Władze AIR INDIA zdecydowały się ujawnić informacje o ataku teraz, chociaż do samego incydentu doszło w lutym tego roku.
Znajomi na Facebooku zapraszają do wirtualnego kasyna? Tak oszuści wyłudzają dane kart płatniczych
Specjaliści ds. cyberbezpieczeństwa ESET dostrzegli nowe zagrożenie, wymierzone w użytkowników Facebooka. Tym razem specjalnie stworzona grupa rzekomego, wirtualnego kasyna o nazwie Vulkan Casyno Joker nakłania użytkowników do założenia i zasilenia konta w celu wyłudzenia danych logowania oraz kart płatniczych. Zaproszenie mogą nam przesyłać niczego nieświadomi znajomi, których konta zostały zaatakowane – informują badacze.
Fałszywi konsultanci Blockchain oferują wypłatę kryptowalut. Uważaj, możesz stracić wszystkie oszczędności
W ostatnim czasie specjaliści ds. cyberbezpieczeństwa ESET zidentyfikowali kolejny wariant kampanii, w której cyberprzestępcy powołują się na serwis internetowy prowadzący m.in. giełdę kryptowalut. Choć ofiary nigdy nie korzystały z autentycznej strony Blockchain, przekazują hakerom zdalny dostęp do komputera pod pretekstem rzekomej wypłaty środków.
Ty też nie kontrolujesz pracy swojego administratora?
Administratorzy firmowych sieci IT na co dzień dbają o to, by pracownicy przedsiębiorstw bezpiecznie logowali się do swoich komputerów, firmowej poczty i bez przeszkód mogli korzystać z firmowych danych. Z uwagi na szerokie uprawnienia i możliwości ingerencji w infrastrukturę IT takich pracowników coraz popularniejszym staje się trend korzystania z wyspecjalizowanych narzędzi do kontroli tzw. dostępu uprzywilejowanego.