Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

socjotechniki

  • Ponad 400-procentowy wzrost wykorzystania generatywnej sztucznej inteligencji wśród pracowników przedsiębiorstw i firm


    Freepik
    10% pracowników przedsiębiorstw uzyskuje dostęp do co najmniej jednej aplikacji wykorzystującej generatywną sztuczną inteligencję (AI) każdego miesiąca, w porównaniu do zaledwie 2% rok temu. Wyniki te, opublikowane w ramach corocznego raportu Netskope Threat Labs na temat infrastruktury chmurowej i związanych z nią zagrożeń, podkreślają szybki wzrost liczby aplikacji generujących sztuczną inteligencję w przedsiębiorstwach, a także wynikające z tego zagrożenia dla bezpieczeństwa.  więcej
    15-01-2024, 16:41, pressroom , Bezpieczeństwo
  • Top 10 zagrożeń dla bezpieczeństwa smartfonów


    Freepik
    Smartfony to nieodłączne narzędzia codziennego użytku, niezbędne w pracy, utrzymywaniu kontaktów oraz w realizacji wielu funkcji jak bankowość online, e-shopping czy e-learning. Stanowią one jednak również cel dla cyberprzestępców, pragnących uzyskać dostęp do przechowywanych na nich danych. Ochrona smartfona przed nieuprawnionym dostępem i złośliwym oprogramowaniem jest kluczowa, by chronić naszą cyfrową prywatność. Oto lista 10 głównych zagrożeń dla smartfonów i pomysły, jak sobie z nimi radzić.  więcej
    03-11-2023, 18:46, pressroom , Bezpieczeństwo
  • Czy można zostać milionerem klikając w link?


    Shuttestock.com
    Już nie wystarczy zainwestować w odpowiednie oprogramowanie, skonfigurować sieć i ustawić silne hasła do kont firmowych. Coraz popularniejszym narzędziem cyberprzestępców są socjotechniki, czyli metody manipulacji ludźmi, mające na celu nakłonienie ich do podjęcia określonych czynności, np.: kliknięcie w link, podanie wrażliwych danych, danych logowania, czy pobranie zawirusowanego pliku.  więcej
    10-06-2021, 11:43, _, Bezpieczeństwo
  • Jak wygląda atak telefoniczny i jak nie dać się oszukać


    PathDoc / Shutterstock
    Coraz więcej oszustów dzwoni z numerów telefonów identyfikowanych jako połączenie z Twojego banku czy znanej Ci firmy. Ofiarą manipulacji socjotechnicznej może paść każdy. Nie daj się zaskoczyć, nie wdawaj się w dyskusję z nieznajomymi. Oto opis, jak przebiega potencjalny atak oraz praktyczne wskazówki, jak uniknąć zagrożenia.  więcej
    10-06-2021, 08:54, _, Bezpieczeństwo
  • Prognoza cyberzagrożeń na 2019 rok


    shutterstock.com
    W przyszłym roku cyberprzestępcy w coraz większym stopniu będą skupiać się na internecie rzeczy, chmurze, przemysłowych systemach sterowania i konsumentach, co zaznaczają twórcy raportu, pt. "Mapping the Future: Dealing with Pervasive and Persistent Threats". Możemy się też spodziewać wzmożonych ataków na konsumentów i ewoluujące środowiska technologiczne przedsiębiorstw.  więcej
    12-12-2018, 23:58, Nika, Bezpieczeństwo
  • Nie daj się nabrać na tani dostęp do płatnych serwisów Apple

    Cyberprzestępcy wynajdują nowe metody, które pozwalają im na wyłudzenia pieniędzy od nieostrożnych użytkowników i coraz częściej wykorzystują w tym celu system iOS. Od początku maja analitycy bezpieczeństwa Doctor Web zauważyli rosnącą liczbę ataków wymierzonych w użytkowników urządzeń mobilnych wyprodukowanych przez firmę Apple.  więcej
    25-05-2014, 14:15, kg, Bezpieczeństwo
  • Hakowanie ludzkich umysłów


    ©istockphoto.com/AvailableLight
    W jednej ze scen w filmie "Naciągacze"("Matchstick Men"), główny bohater, w którego postać wcielił się Nicolas Cage, rozmawia z aktorką Alison Lohman. Lohman: Nie sprawiasz wrażenia złego człowieka. Cage: I dlatego jestem w tym dobry.  więcej
    17-04-2012, 07:54, Tomer Teller, Check Point Software Technologies, Bezpieczeństwo
  • Duże straty przez ataki oparte o socjotechnikę


    ©istockphoto.com/Pinopic
    48% badanych przedsiębiorstw padło ofiarą inżynierii społecznej, doświadczając w ciągu ostatnich dwóch lat 25 lub więcej ataków. Każdy z nich przynosił przedsiębiorstwom straty od 25 000 do ponad 100 000 dolarów - wynika z raportu "The Risk of Social Engineering on Information Security" przygotowanego przez firmę Check Point.  więcej
    28-09-2011, 14:31, aws, Bezpieczeństwo
  • Wielkie korporacje nieodporne na inżynierię społeczną


    ©istockphoto.com/Pinopic
    Można stosować zaawansowane narzędzia antywirusowe i firewalle, jednak nic po nich, jeżeli pracownicy największych korporacji z przyjemnością wykonają nasze telefoniczne instrukcje.  więcej
    31-07-2010, 13:50, Adrian Nowak, Bezpieczeństwo
  • Internetowa socjotechnika w sytuacjach kryzysowych


    © Nikolai Sorokin - Fotolia.com
    Już na trzy dni po katastrofie samolotu z Prezydentem Lechem Kaczyńskim na pokładzie aż siedem z dziesięciu pierwszych wyników wyszukiwania "Tupolev 154 crash" w Google opatrzonych było ostrzeżeniem „Ta witryna może wyrządzić szkody w Twoim komputerze”. Żerujących na tragedii śmiałków trzeba było usuwać z serwisu aukcyjnego Allegro, nie zabrakło szemranych ofert wysyłanych przez SMS, uaktywnili się spamerzy. Wszystko według tego samego, co zawsze, scenariusza.  więcej
    19-04-2010, 19:18, Michał Misiewicz, Someday Interactive, Bezpieczeństwo
  • 10 zagrożeń 2009 roku według Trend Micro


    ©istockphoto.com/Pinopic
    Wojny cybernetyczne, rozkwit socjotechniki, ataki na Windows oraz system DNS - takie między innymi zagrożenia przewidują na rok 2009 pracownicy TrendLabs.  więcej
    27-01-2009, 20:36, Daniel Kotowski, Bezpieczeństwo
  • Jak zapobiec wyciekom danych?


    ©istockphoto.com/edelmar
    Niebezpieczeństwo wycieku danych w przedsiębiorstwach wciąż jest bardzo duże. Słabymi ogniwami są m.in. dziurawe oprogramowanie lub sami pracownicy - alarmują eksperci od bezpieczeństwa komputerowego.  więcej
    21-11-2008, 12:44, Przemysław Mugeński, Bezpieczeństwo
  • Kreatywność cyberprzestępców nie zna granic

    W ciągu zaledwie jednego, 2007 roku powstało tyle samo złośliwych aplikacji co przez ostatnie 20 lat - podliczyli specjaliści od bezpieczeństwa komputerowego z F-Secure. Cyberprzestępcy nie próżnują i to nie tylko pod wględem liczby złośliwych kodów, ale coraz chętniej i skuteczniej wykorzystują wyszukane socjotechniki, np. spear phishing. Rok 2008 ma być za to testem wytrzymałości, czytamy w raporcie F-Secure.  więcej
    13-12-2007, 17:52, kg, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)