-
Inwazja Rosji na Ukrainę - jaką rolę odgrywają cyberataki?
... te ataki mają bezpośredni związek z inwazją na Ukrainę. W marcu 2022 roku Grupa Analiz Zagrożeń firmy Google (TAG) opublikowała raport dokumentujący rosyjskie i białoruskie ataki phishingowe na amerykańskie organizacje pozarządowe, siły wojskowe jednego ... może być bardzo skutecznym atakiem. Chester Wisniewski, Principal Research Scientist w firmie ...
-
Cyberataki 2023: w kogo i co uderzą cyberprzestępcy?
... swoje cele o narzędzia do współpracy biznesowej, takie jak Slack, Teams, OneDrive i Google Drive, wykorzystując techniki phishingowe. Narzędzia te są bogatym źródłem wrażliwych ... ochrony obywateli: Nowe przepisy dotyczące naruszeń danych: naruszenie w australijskiej firmie telekomunikacyjnej Optus skłoniło rząd tego kraju do wprowadzenia nowych ...
-
Trojan bankowy Qbot to najpopularniejszy malware stycznia 2023
... eksfiltrować dane uwierzytelniające do różnych programów zainstalowanych na komputerze ofiary (w tym Google Chrome, Mozilla Firefox i klient poczty Microsoft Outlook). W styczniu 2023 roku wpłynął na ... że witryna jest złośliwa - ostrzega Maya Horowitz, wiceprezes ds. badań w firmie Check Point Software. Check Point Reserch ujawniło również, że „Web ...
-
Stawiasz na rozwój zawodowy? Postaw na twarde, ale i miękkie kompetencje
... quizy, budujące oraz weryfikujące np. wiedzę produktową oraz wiedzę o zespole czy firmie. Bardzo ważne jest, że tego typu platformy wiedzy są dostępne w dowolnym miejscu, ... efektywną pracą zdalną. Już pod koniec 2019 roku eksperci PFR, DELab UW i Google podkreślali, że równolegle z tymi dziedzinami potrzebny jest rozwój kompetencji miękkich, które ...
-
Boom na malvertising wśród hakerów
... Jak wskazuje Christopher Budd, dyrektor ds. badań nad zagrożeniami w firmie Sophos, najnowsze z analizowanych fałszywych kampanii reklamowych dotyczyły narzędzi AI – modelu ... X-Ops pojawia się tam coraz więcej ofert sprzedażyzhakowanych kont do serwisów typu Google Ads, które pozwalają na umieszczanie reklam na ogólnodostępnych stronach www. Czarne ...
-
Jak ochronić firmowy smartfon przed cyberatakami?
... pierwsze, pobieranie aplikacji wyłącznie z renomowanych sklepów. W przypadku Androida jest to Google Play. Po drugie, unikanie podejrzanych linków przychodzących nawet od znajomych ... stanowić znak, że coś niepokojącego jest na rzeczy. Chroń urządzenia w firmie na poziomie sprzętowym i oprogramowania Indywidualne podejście i edukacja może jednak nie ...
-
Czym jest spear phishing i jak się przed nim chronić?
... którego hakerowi udało się ukraść ponad 100 tys. dolarów od Google’a i Facebooka. Jak wygląda typowy atak? Pierwszym krokiem cyberprzestępcy jest wybór ofiary. Przeważnie zostaje nią osoba posiadająca dostęp do najcenniejszych zasobów w swojej firmie. Może to być pracownik działu księgowości, ze względu na ...
-
5 sposobów wykorzystania sztucznej inteligencji przez cyberprzestępców
... pisania i wzorce komunikacji nadawcy wiadomości. Oczywiście narzędzia takie jak ChatGPT czy Google Bard posiadają wiele zabezpieczeń, które nie pozwalają im na tworzenie treści ... o pilne przeprocesowanie transakcji – tłumacz Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa ...
-
Czy TikTok naprawdę jest zagrożeniem? Jak chronić siebie i dzieci?
... na oglądaniu treści z TikToka, istnieją sposoby na ograniczenie ilości danych, które przekazujemy firmie. Należy jednak pamiętać, że nigdy nie gwarantują one 100% prywatności. Jedną z ... nie korzystały2, otrzymując je od swoich partnerów. Inne znane platformy, takie jak Google lub Meta (Facebook), wykorzystują tę samą strategię do celów reklamowych. ...
-
Jakie alternatywne metody potwierdzania tożsamości?
... Inaczej nie spełni swojego zadania – mówi Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Ograniczenie ... dostęp uzyskuje się za pomocą poświadczeń popularnych usług online, takich jak Google, Facebook, Apple, Yahoo czy Microsoft. Chociaż ułatwia to logowanie, otwiera ...
-
Deepfake, phishing, spoofing. Jakie cyberataki będziemy odpierać w 2025 r.?
... sile rekomendacji. Opinie przyjaciół, rodziny i najbliższych mogą stanowić cenne źródło wiedzy o danej firmie, zwłaszcza jeśli są poparte konkretnym doświadczeniem zakupowym. Social media ... sprzedawcę przed podjęciem decyzji zakupowej. Najczęściej (61 proc.) sprawdzali opinie w Google, ale też na platformach zakupowych (Allegro, OLX) – 56 proc. ...