Wpisy oznaczone tagiem: "D3"
Gmail, bitly i kody QR coraz częściej wykorzystywane w cyberatakach ‑ Barracuda [raport]
Liczba ataków Business Email Compromise wzrosła w ciągu ostatnich 12 miesięcy i stanowi dziś 10,6% wszystkich ataków z wykorzystaniem wiadomości e-mail. Przejęcia konwersacji również stają się coraz popularniejsze, a ich liczba wzrosła o 70% od 2022 roku. Atakujący chętnie wykorzystują także kody QR, popularne usługi webmail oraz narzędzia do skracania adresów URL. Takie wnioski płyną z najnowszego raportu przygotowanego przez firmę Barracuda, producenta rozwiązań z obszaru bezpieczeństwa IT.
Oszuści mogą wyczyścić Twoje konto. Zaczyna się od SMS‑a
Uwaga na nowy typ oszustwa. Cyberprzestępcy podszywają się pod bank i w przebiegły sposób, m. in. dzięki technologii NFC przejmują dostęp do konta lub wypłacają środki, jak w Czechach gdzie ofiary traciły po kilka tysięcy euro! Eksperci przestrzegają przed podejrzanymi wiadomościami lub telefonami, które inicjują próbę oszustwa.
Polskie firmy poważnie zaniedbują kwestie cyberbezpieczeństwa? Aż 41% nie używa oprogramowania antywirusowego [raport]
Nawet 41% polskich firm nie stosuje oprogramowania antywirusowego, a ponad połowa pracowników od pięciu lat nie przeszła żadnego szkolenia z zakresu cyberbezpieczeństwa - wynika z najnowszego raportu „Cyberportret polskiego biznesu” przygotowanego przez ESET i DAGMA Bezpieczeństwo IT. Jednocześnie co piąty polski pracownik był ofiarą cyberataku w miejscu pracy, a aż 88% badanych firm przyznaje, że w ciągu ostatnich 5 lat doszło u nich do cyberataku. - W obliczu rosnącej skali i wyrafinowania zagrożeń, polskich przedsiębiorstw zwyczajnie nie stać na beztroskę - podkreślają eksperci.
Odblokowanie silniejszej cyberobrony w księgowości dzięki Holm Security - Case study - VGD
Ten case study klienta pokazuje, w jaki sposób VGD, znana firma z sektora księgowości, wykorzystała moc wiodącej platformy zarządzania podatnościami Holm Security, aby wzmocnić swoje cyberbezpieczeństwo. Ich podróż oferuje cenny wgląd w wykorzystanie technologii w celu zapewnienia solidnej cyberochrony w dziedzinie księgowości.
Cyberportret polskiego biznesu - raczej w ciemnych barwach?
Już co piąty polski pracownik padł ofiarą cyberataku w miejscu pracy, a aż 72% przyznaje, że doświadczyło incydentu cyberbezpieczeństwa na służbowym sprzęcie. Cyberataki stają się stałym elementem naszej rzeczywistości, nie tylko w życiu prywatnym, ale i zawodowym - wynika z raportu ”Cyberportret polskiego biznesu” przygotowanego przez ESET i DAGMA Bezpieczeństwo IT. Badanie przeprowadzono zarówno wśród pracowników , jak i osób zajmujących się cyberbezpieczeństwem w firmach, co pozwala na zidentyfikowanie kluczowych różnic między deklarowanym i rzeczywiście istniejącym poziomem świadomości i zabezpieczeń.
Biometria behawioralna, autonomiczne systemy bezpieczeństwa - jak AI pomoże firmom w walce z cyberzagrożeniami?
Sztuczna inteligencja (AI) wspiera dziś działania cyberprzestępców na różne sposoby. Sprawia, że każdy atak staje się tańszy, skuteczniejszy i szybszy. Dobra wiadomość jest taka, że branża bezpieczeństwa ma również dostęp do możliwości AI, a rozwiązania oparte na tej technologii są dostępne od lat. W jaki sposób sztuczna inteligencja będzie wspierać zespoły bezpieczeństwa w najbliższej przyszłości?
Czy istnieje RODO w mediach społecznościowych?
Z platform społecznościowych korzysta prawie każdy z nas. Facebook, Instagram, Tik Tok, YouTube czy LinkedIn to jedne z najbardziej popularnych portali tego typu. Wedle najnowszych danych aktywnych użytkowników jest aż 3,8 miliarda, czyli 49% populacji. Niestety, niewielu użytkowników pamięta o kwestii przekazywania danych osobowych. Co się z nimi dzieje? Czy platformy społecznościowe powinny przestrzegać RODO i jak w praktyce to funkcjonuje?
Jakie kroki podjąć, by uniknąć awarii podobnych do incydentu CrowdStrike
"Niebieski Ekran Śmierci" (BSOD), czyli pokłosie błędu w oprogramowaniu CrowdStrike pojawił się - wedle szacunków - na ekranach ok. 8,5 mln urządzeń na całym świecie. Lotnictwo, bankowość czy ochrona zdrowia - problemy dotknęły blisko 60 proc. firm z listy Fortune 500 prowadzących działalność w wielu kluczowych branżach.
Uważaj na oszustów! Numer telefonu cenniejszy niż myślisz
Kradzieże danych kart płatniczych czy kredytowych, fałszywe linki w zakupach online na różnych platformach, próby phishingu za pomocą maili czy aplikacji społecznościowych, to jedne z popularniejszych sposobów oszustw. Cyberprzestępcy stawiają jednak na coraz bardziej kreatywne sposoby, m. in. oparte o wykorzystanie zdobytych przez siebie numerów telefonów. Być może nawet Twojego drogi czytelniku. Niestety, pomocna w tych mechanizmach jest również sztuczna inteligencja. Jakie sytuacje powinny wzbudzić naszą czujność?
Ciekawostki Safetica DLP - Jak zarządzać urządzeniami wymiennymi?
Safetica to zaawansowane narzędzie do ochrony danych, a zarządzanie urządzeniami wymiennymi jest jednym z kluczowych aspektów w tym kontekście. Nasze oprogramowanie pozwala na scentralizowaną administrację dostępem urządzeń wymiennych do różnych zasobów oraz określenie, które z nich są bezpieczne, a które nie.
Używasz Chata GPT w pracy? Możesz stać się ofiarą oszustów
Cyfrowa transformacja przedsiębiorstw coraz częściej opiera się na sztucznej inteligencji. Przykładowo w branży programowania w ciągu dwóch lat 85% osób będzie korzystać z generatywnej AI. Szerokie stosowanie AI w biznesie to także szansa dla cyberprzestępców - alarmują analitycy ESET, którzy w II połowie 2023 r. zablokowali 650 000 prób oszustw za pośrednictwem złośliwych domen, używających nazwy Chat GPT lub podobnego tekstu, sugerującego powiązanie z najpopularniejszym narzędziem AI.
Ransomware bije kolejne rekordy. Światowy gigant zapłacił 75 mln dolarów okupu
Cyberprzestępcy z Dark Angels uzyskali 75 mln dolarów okupu za wykradzione dane z jednego z 50 największych przedsiębiorstw świata. Jest to najwyższa tego typu kwota w historii - podał branżowy serwis bleepingcomputer.com. W 2023 roku suma płatności okupów po działaniach ransomware przekroczyła miliard dolarów!
SIM SWAP - to oszustwo pozwala przestępcom przejmować miliony złotych
SIM SWAP to rodzaj oszustwa polegający na pozyskaniu duplikatu karty SIM ofiary, dzięki czemu oszuści zyskują możliwość wykonywania połączeń oraz wysyłania i odbierania SMS. To bardzo niebezpieczne w przypadku uwierzytelnień dwuskładnikowych, do których chętnie wykorzystujemy właśnie SMS. Eksperci apelują o ostrożność, gdyż w ostatnim czasie w Polsce rozbito zorganizowaną grupę przestępczą wykorzystującą do swoich celów m. in. ten mechanizm. Skala strat ofiar to 18 mln zł, a udaremniono próby oszustw na kolejne 26 mln zł!
„Safetica spełnia wszystkie nasze oczekiwania” - case study - Bank Spółdzielczy w Kraśniku
Od lat prekursorami we wprowadzaniu coraz bardziej zaawansowanych rozwiązań z zakresu cyberbezpieczeństwa są instytucje bankowe. Nie dziwi więc, że potrzebę zastosowania rozwiązania klasy DLP (data loss prevention) dostrzegł zarząd Banku Spółdzielczego w Kraśniku.
Breachforums: Decepcja czy rozczarowanie?
Od początku roku władze przeprowadziły wiele zakrojonych na szeroką skalę operacji przeciwko cyberprzestępczości. Niezależnie od tego, czy chodzi o operację Cronos przeciwko grupie cyberprzestępczej Lockbit, czy ostatnią operację Endgame wymierzoną w dostawców i operatorów botnetów, wydarzenia te trafiły na pierwsze strony gazet.
42% ataków e‑mailowych wymierzonych w większe firmy wykorzystuje phishing lateralny - wynika z raportu Barracuda
Nowy raport Barracuda Threat Spotlight pokazuje, że organizacje liczące kilka tysięcy pracowników lub więcej są najbardziej narażone na phishing lateralny. Polega on na tym, że ataki są wysyłane na skrzynki pocztowe w całej organizacji z już przejętego wewnętrznego konta. Phishing lateralny stanowi nieco mniej niż połowę (42%) ukierunkowanych zagrożeń e-mailowych wymierzonych w organizacje zatrudniające 2 000 lub więcej pracowników, ale zaledwie 2% ataków na firmy zatrudniające do 100 pracowników.
Wszystko, co musisz wiedzieć o kontroli RODO
Wraz z wprowadzeniem RODO w 2018 roku zmieniło się podejście do zagadnienia przetwarzania informacji. Celem implementacji przepisów RODO było zapewnienie ochrony danych osobowych osób fizycznych. Każdy podmiot przetwarzający i przechowywujący informacje umożliwiające bezpośrednią lub nawet pośrednią identyfikację osoby fizycznej jest zobowiązany nie tylko do wprowadzenia metod ochrony danych zgodnych z RODO, lecz także do ich bieżącej weryfikacji i sprawdzania zgodności z aktualnymi przepisami.
Nmap - co to jest i jak działa?
Nmap może być rozwiązaniem problemu identyfikacji aktywności w sieci, ponieważ skanuje cały system i tworzy mapę każdej jego części. Częstym problemem związanym z systemami internetowymi jest to, że są one zbyt skomplikowane dla zwykłego człowieka. Nawet mały domowy system jest złożony.
Komunikator Telegram rośnie w siłę. Uważaj na nowe oszustwa!
Z niemal 900 milionami użytkowników Telegram stał się czwartą najbardziej popularną aplikacją mobilną do komunikacji na świecie.W Polsce ma już ok. 4 mln użytkowników. Korzystasz z czatów lub kanałów Telegrama bądź grasz w Hamster Kombat? To tam teraz atakują cyfrowi oszuści - przestrzegają analitycy ESET, którzy odkryli próby przestępstw na tym komunikatorze.
ESET z tytułem „Wybór Klienta” w raporcie Gartner Peer Insights 2024
To dla nas ogromne wyróżnienie, że ESET został uznany za najlepszy wybór wśród platform do ochrony punktów końcowych wśród firm średniej wielkości w badaniu Gartner® Peer Insights™ „Voice of the Customer” 2024 . Raport opiera się na opiniach 220 użytkowników i koncentruje się na ich doświadczeniu z obsługą platformy ESET PROTECT. Klienci przyznali nam ocenę 4,6 na 5, a 90% z nich stwierdziło, że poleciłoby nasz produkt!