cyberprzestępcy

  • Spam kończy 40 lat. Czego by mu życzyć...


    fabioberti.it - Fotolia.com
    Od wysłania pierwszego spamu minęło już kilka dekad - według rozgłośni npr z Waszyngtonu 40 lat! Cyberprzestępcy od tamtej pory wiele się nauczyli, lecz okazuje się, że korzystają przy tym również ze starych sprawdzonych narzędzi.  więcej
    13-08-2018, 18:03, Nika, Bezpieczeństwo
  • 400 firm przemysłowych zaatakowanych phishingiem


    fabioberti.it - Fotolia.com
    Badacze wykryli nową falę phishingowych e-maili finansowych podszywających się pod legalne dokumenty księgowe i zakupowe, za pomocą których cyberprzestępcy zaatakowali dla korzyści finansowych co najmniej 400 organizacji przemysłowych.  więcej
    06-08-2018, 09:16, Nika, Bezpieczeństwo
  • Thermanator wykrada cenne hasła


    © istockphoto.com
    Nowy rodzaj cyberataku, znanego jako Thermanator, może wykorzystać ślady ciepła pozostawione na klawiaturze, by odczytać cenne hasła. Działanie ataku dokładniej wyjaśnia ekspert.  więcej
    02-08-2018, 17:39, Nika, Bezpieczeństwo
  • My mamy wakacje, natomiast bankowe trojany robotę


    Rawpixel / Shutterstock
    Lawinowo rośnie zagrożenie trojanami bankowymi – rodziną niebezpiecznych wirusów, które zajmują się między innymi wykradaniem poufnych informacji o naszych kontach. Poznajmy lepiej pięciu cybernetycznych wrogów.  więcej
    31-07-2018, 17:34, Nika, Bezpieczeństwo
  • Ekstradycja jednego z administratorów Silk Road

    Dochodzenie w sprawie SilkRoad wkroczyło na kolejny etap. Irlandzki sąd zgodził się na ekstradycję do USA Gary Davisa, 30 letniego obywatela Irlandii podejrzanego o przynależność do zespołu zarządzającego największą platformą handlu narkotykami na świecie.  więcej
    30-07-2018, 19:50, Nika, Bezpieczeństwo
  • Cyberprzestępcy mogą wykorzystać aplikacje do car-sharingu


    LDprod / Shutterstock.com
    Badacze przyjrzeli się bezpieczeństwu 13 aplikacji umożliwiających wspólne przejazdy. Odkryli, że korzystanie z nich potencjalnie może ułatwić przestępcom kradzież pojazdów lub przejęcie danych użytkowników.  więcej
    25-07-2018, 18:55, Nika, Bezpieczeństwo
  • Drukarki, e-sport, kryptowaluty i ataki DDoS


    Duc Dao / Shutterstock.com
    Powstał już raport dotyczący ataków DDoS obejmujący drugi kwartał 2018 r. Eksperci zwrócili uwagę na wykorzystywanie przez cyberprzestępców starych luk w zabezpieczeniach oraz kamer i drukarek w celu przeprowadzania tego typu ataków.  więcej
    24-07-2018, 22:10, Nika, Bezpieczeństwo
  • Rozwiązanie do ochrony data center zbudowane na strategiach cyberprzestępców


    Shutterstock.com
    W odpowiedzi na pilną potrzebę nowego podejścia do cyberbezpieczeństwa opracowano rozwiązanie, które wykorzystuje strategie atakujących przeciwko nim samym. Umożliwia ono natychmiastowy wgląd w wykrywanie, ekspozycję i identyfikację atakującego systemy bezpieczeństwa danej firmy oraz na nie reaguje, wykorzystując do tego formę oszustwa.  więcej
    23-07-2018, 18:43, Nika, Bezpieczeństwo
  • Jak zadbać o "zdrowie" komputera?


    Rawpixel / Shutterstock
    Zdrowo się odżywiasz i chronisz przed chorobami, działając w myśl zasady profilaktyka tańsza od leczenia? Nie tylko nasze organizmy potrzebują ochrony przed wirusami z zewnątrz. Zadbajmy też o nasze komputery.  więcej
    23-07-2018, 09:55, Nika, Bezpieczeństwo
  • Oszuści maile piszą i to przekraczając linię absurdu


    Nata-Lia / Shutterstock
    Maile, w których oszuści proponują wspólne intratne interesy lub prezentują wyjątkowe okazje to nic nowego. Prawdopodobnie każdy z nas przynajmniej raz w życiu otrzymał podobną propozycję. Specjaliści postanowili podzielić się wiedzą na temat tych najbardziej absurdalnych, które trafiają na ich skrzynki pocztowe.  więcej
    20-07-2018, 11:57, Nika, Bezpieczeństwo
  • Informacje o lokalizacji żołnierzy oraz baz wojskowych z łatwym dostępem

    Aplikacje fitnessowe i współpracujące z nimi akcesoria stają się coraz popularniejsze. Pozwalają użytkownikom monitorować ich codzienną aktywność, oferują zestawienia, statystyki oraz pozwalają dzielić się nimi z znajomymi i wzajemnie motywować. Niestety, technologia może zostać wykorzystana w innych celach i przyczynić się do krytycznych sytuacji, takich jak ta.  więcej
    19-07-2018, 23:00, Nika, Bezpieczeństwo
  • Nie daj się nabrać! Oszuści wykorzystują do połowu danych fałszywe karty podarunkowe


    chanpipat / Shutterstock
    Eksperci informują o rozprzestrzenianiu się nietypowego oszustwa. Jego ofiary zostają podstępnie pozbawione danych, a w niektórych przypadkach także pieniędzy. To wszystko dzięki fałszywym stronom internetowym umożliwiającym “darmowe” generowanie kart podarunkowych.  więcej
    19-07-2018, 18:53, Nika, Bezpieczeństwo
  • Cyberprzestępcy ponownie szpiegują ukraiński rząd


    DAGMA
    Analitycy zagrożeń odkryli trzy rodzaje złośliwego oprogramowania o nazwach: Quasar, Sobaken i Vermin. Wykorzystano je do szpiegowania pracowników ukraińskich instytucji rządowych oraz kradzieży z ich komputerów poufnych danych, m.in. haseł i rządowych dokumentów.  więcej
    18-07-2018, 20:26, Nika, Bezpieczeństwo
  • Cyberprzestępczość w social mediach

    Media społecznościowe to platformy dające użytkownikom ogrom możliwości. Jedni wykorzystują je do komunikacji, inni pozyskiwania informacji. Jest to także „miejsce” pracy influencerów. Potencjał social mediów zauważony został również przez przestępców, którzy coraz częściej i odważniej dokonują ataków na konta w takich serwisach, jak Facebook czy Instagram.  więcej
    12-07-2018, 21:02, Nika, Bezpieczeństwo
  • Jak cyberprzestępcy zarabiają na kryptowalutach?


    WorldSpectrum/pixabay
    Incydenty związane z kryptowalutami na fałszywych giełdach i w innych źródłach są według ekspertów dość częste - socjotechnika ukierunkowana na cyfrowe pieniądze pomogła zarobić przestępcom grube miliony. Jak nie dać się im oszukać?  więcej
    09-07-2018, 21:20, Nika, Bezpieczeństwo
  • Uwaga! Aktualizacje legalnego oprogramowania mogą zawierać złośliwe pliki


    fot. Mathias Rosenthal / shutterstock.com
    Najczęstszą przyczyną skutecznych ataków jest brak najnowszych aktualizacji oprogramowania. Czy jednak automatyczne aktualizacje od zaufanych dostawców zawsze zawierają wyłącznie poprawki bezpieczeństwa lub kompatybilności?  więcej
    05-07-2018, 15:57, Nika, Bezpieczeństwo
  • Fałszywa aplikacja na Androida - oszuści wykorzystują popularność gry Fortnite


    natureaddict/pixabay
    Tego lata pojawi się wersja znanej gry komputerowej - szczególnie popularnej wśród młodych użytkowników internetu - korzystająca z systemu operacyjnego Android. Oszuści wykorzystują brak cierpliwości fanów i wpuszczają do sieci aplikacje, z którymi twórcy oryginału nie mają wiele wspólnego.  więcej
    29-06-2018, 16:43, Nika, Bezpieczeństwo
  • Cyberprzestępcy nie mają wakacji. Jak nie paść ich ofiarą podczas urlopu


    Fortinet
    Część urlopowiczów nie w pełni poświęci się wypoczynkowi i w wolnych chwilach choćby sięgnie do służbowej poczty e-mail, korzystając z sieci w hotelu czy restauracji. Cyberprzestępcy tylko na to czekają...  więcej
    28-06-2018, 19:20, Nika, Bezpieczeństwo
  • Cryptojacking coraz istotniejszą bronią w arsenale cyberprzestępców


    Kaspersky Lab
    Tegoroczny raport o zagrożeniach opublikowany przez firmę specjalizującą się w tej dziedzinie, pokazuje, że jedna na dziesięć grup odpowiedzialnych za ataki używa złośliwego oprogramowania malware. Podczas gdy na rynku ransomware’u ceny stają się zbyt wygórowane i robi się dość tłoczno,cyberprzestępcy szybko dodają cryptojacking do swojego arsenału broni, uzyskując nowe rentowne źródło przychodów.  więcej
    27-06-2018, 16:54, Nika, Bezpieczeństwo
  • Fani marki Adidas ofiarami phishingu

    Wzrasta liczba ofiar oszustw z wykorzystaniem metod socjotechnicznych. Przestępcy wykorzystują naszą naiwność, wymyślając konkursy z fałszywymi nagrodami i drogimi prezentami. Tym razem w phishingowym przekręcie wykorzystali sportową markę.  więcej
    22-06-2018, 21:56, Nika, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)

« Sierpień 2018»
PoWtŚrCzwPtSbNd
 12345
6789101112
13141516171819
20212223242526
2728293031 




Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.