Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

socjotechnika

  • Zagrożenia dla dzieci na platformie Discord: Poradnik dla rodziców


    G Data
    W dobie cyfryzacji, platformy społecznościowe stają się coraz popularniejsze wśród młodzieży. Discord, początkowo stworzony dla graczy, zyskuje na popularności wśród młodych użytkowników. Jednak wraz z rosnącym zainteresowaniem, pojawiają się również nowe zagrożenia dla najmłodszych internautów.  więcej
    03-07-2024, 18:31, Cezary Bunsecki, Bezpieczeństwo
  • Cyberprzestępcy łowią na informacje o śmierci i pogrzebach


    pch.vector
    Fałszywe informacje o śmierci znanych osób, a także wykorzystywanie prawdziwych ogłoszeń o pogrzebach i nekrologów, w celu snucia cyberprzestępczych intryg – to jedna z bardziej niegodnych strategii phishingowych. Eksperci ds. cyberbezpieczeństwa przestrzegają, że cyberprzestępcy nie mają jednak zahamowań i w wątpliwy moralnie sposób są w stanie wykorzystać ludzkie emocje, smutek, dezorientację czy ciekawość, związaną z informacjami o śmierci znanych lub znajomych osób.  więcej
    07-05-2024, 19:22, Cezary Bunsecki, Bezpieczeństwo
  • BIK wprowadza mailowe ostrzeżenia przed wyłudzeniami


    Freepik
    Od 15 kwietnia br. poszerzył się pakiet korzyści dla wszystkich przezornych osób, które chcą jeszcze lepiej chronić się przed oszustami. Każdy, kto ma aktywne Alerty BIK, od wczoraj otrzymuje dodatkowe powiadomienie mailowe, ostrzegające o aktualnych atakach ze strony cyberprzestępców. - Taka wiadomość, choć nie zawsze musi dotyczyć nas bezpośrednio, pomaga wzbudzić czujność o bezpieczeństwo własne, jak również naszych bliskich, znajomych, przyjaciół. Warto wiedzieć, by nie dać się oszukać i nie doświadczyć wyłudzenia kredytu na skradzione dane – mówi Andrzej Karpiński, Szef Bezpieczeństwa Grupy BIK.  więcej
    16-04-2024, 15:51, pressroom , Bezpieczeństwo
  • Top 10 zagrożeń dla bezpieczeństwa smartfonów


    Freepik
    Smartfony to nieodłączne narzędzia codziennego użytku, niezbędne w pracy, utrzymywaniu kontaktów oraz w realizacji wielu funkcji jak bankowość online, e-shopping czy e-learning. Stanowią one jednak również cel dla cyberprzestępców, pragnących uzyskać dostęp do przechowywanych na nich danych. Ochrona smartfona przed nieuprawnionym dostępem i złośliwym oprogramowaniem jest kluczowa, by chronić naszą cyfrową prywatność. Oto lista 10 głównych zagrożeń dla smartfonów i pomysły, jak sobie z nimi radzić.  więcej
    03-11-2023, 18:46, pressroom , Bezpieczeństwo
  • Historia oszukiwania ludzi przez sztuczną inteligencję


    Tatiana Shepeleva / Shutterstock
    Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (AI).  więcej
    28-10-2022, 15:07, _, Bezpieczeństwo
  • Przestępcy wykorzystują Tłumacza Google do przejęcia danych użytkowników


    ©istockphoto.com/Pinopic
    Socjotechnika to podstawa większości ataków hakerskich. Tym razem cyberprzestępcy postanowili podszyć się pod Tłumacza Google, chcąc przejąć dane uwierzytelniające ofiar – ostrzegają badacze Avanan i Check Point Software. Eksperci proponują też trzy proste kroki ograniczające ryzyko ataku.  więcej
    19-10-2022, 14:02, _, Bezpieczeństwo
  • Odpowiedni impuls i z portfela znika 500 zł


    BIG InfoMonitor
    Co drugi Polak jest podatny na zakupy pod wpływem humoru, nastroju czy chwili i mowa tu o całkiem sporych wydatkach. Na pytanie, czy zdarzają ci się zakupy o wartości co najmniej 500 zł pod wpływem impulsu, twierdząco odpowiada ponad połowa ankietowanych (53 proc.) w badaniu Quality Watch. Kto jest najmniej odporny na impulsywne zakupy i co kupujemy pod wpływem chwili w dalszej części artykułu.  więcej
    25-11-2021, 11:47, pressroom , Pieniądze
  • Oszustwa na zbiórkę pieniędzy - przykre, ale realne zagrożenie


    Kaspersky
    Dzisiaj obchodzimy Międzynarodowy Dzień Dobroczynności. Zwróćmy uwagę na jego mniej szlachetny aspekt - w internecie nie brakuje fałszywych zbiórek pieniężnych, których twórcy żerują na naszej chęci pomocy. Warto wiedzieć, jak je identyfikować.  więcej
    05-09-2019, 22:38, jr, Bezpieczeństwo
  • Jak cyberprzestępcy zarabiają na kryptowalutach?


    WorldSpectrum/pixabay
    Incydenty związane z kryptowalutami na fałszywych giełdach i w innych źródłach są według ekspertów dość częste - socjotechnika ukierunkowana na cyfrowe pieniądze pomogła zarobić przestępcom grube miliony. Jak nie dać się im oszukać?  więcej
    09-07-2018, 21:20, Nika, Bezpieczeństwo
  • Zgłosić czy przemilczeć? Jak pracownicy reagują na incydenty cyberbezpieczeństwa


    Kaspersky Labs
    Pracownicy zatajają incydenty naruszenia bezpieczeństwa IT w 40% firm na całym świecie — tak wynika z nowego badania „Czynnik ludzki: czy pracowników można nauczyć unikania błędów?” przeprowadzonego przez Kaspersky Lab oraz B2B International.  więcej
    11-07-2017, 09:49, Piotr Kupczyk, Pieniądze
  • Czy bezpieczeństwo informacji zawsze wiąże się z dużymi kosztami?

    W obecnych czasach każdy z nas na pewno nie raz spotkał się z pojęciem bezpieczeństwa informacji. W mediach co chwilę pojawiają się kampanie mówiące o tym, jak powinniśmy chronić nasze prywatne dane. Większość firm stara się również uświadamiać swoich pracowników o konieczności zabezpieczania istotnych informacji z punktu widzenia funkcjonowania firmy.  więcej
    19-12-2016, 09:59, PATRONAT MEDIALNY, Kalendarium
  • Dlaczego socjotechnika działa?

    Socjotechnika, nazwana również inżynierią społeczną lub inżynierią socjalną, od pewnego czasu stała się modnym tematem. W różnych mediach co chwilę słyszymy o atakach socjotechnicznych, ale czy na pewno zdajemy sobie sprawę z tego, czym jest socjotechnika i z czym się wiąże? Dziś postaramy się odpowiedzieć na pytanie, dlaczego jest to tak popularna i skuteczna metoda osiągania celu.  więcej
    28-11-2016, 05:48, PATRONAT MEDIALNY, Kalendarium
  • Aktualizacja oprogramowania też może stanowić zagrożenie. SMS-owi naciągacze w natarciu. Przegląd cyberbezpieczeństwa - 29.02.2016


    wk1003mike / Shutterstock
    Z dzisiejszego przeglądu dowiecie się m.in. o zagrożeniach związanych z aktualizowaniem wykorzystywanych programów, o oszustach nakłaniających do założenia konta w serwisie z "seksownymi fotkami", o szyfrowaniu całego dysku - dlaczego warto i jak to zrobić - oraz wiele więcej.  więcej
    29-02-2016, 07:32, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Nanorurki węglowe w służbie kryptografii. Trojany na Androida - Acecard i GM Bot - w natarciu. Przegląd cyberbezpieczeństwa - 23.02.2016


    wk1003mike / Shutterstock
    Z dzisiejszego przeglądu dowiecie się m.in. o nowych pomysłach dotyczących kryptografii, o mobilnych trojanach atakujących użytkowników Androida i aplikacji podrzuconej przez Chińczyków do oficjalnego sklepu Apple oraz wiele więcej.  więcej
    23-02-2016, 07:38, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Wyszukiwarka niezabezpieczonych kamer w sieci. Firmy tracą miliony przez socjotechnikę. Przegląd cyberbezpieczeństwa - 25.01.2016


    wk1003mike / Shutterstock
    Z dzisiejszego przeglądu dowiecie się m.in. o kolejnym problemie, z którym zetknął się Internet Rzeczy, o wykorzystaniu socjotechniki do okradania firm, o komunikatorach pozwalających na zachowanie prywatności i wiele więcej.  więcej
    25-01-2016, 07:40, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Przejmowanie smartfonów za pomocą fal radiowych. Keyloggery istniały już w latach 70 XX w. Przegląd wydarzeń dot. e-bezpieczeństwa - 16.10.2015


    wk1003mike / Shutterstock
    Z dzisiejszego przeglądu dowiecie się m.in. o nowej metodzie hakowania urządzeń mobilnych z wykorzystaniem Siri lub Google Now, o pierwszych keyloggerach umieszczanych w maszynach do pisania, o możliwościach NSA w zakresie odszyfrowywania globalnego ruchu VPN i SSH oraz wiele więcej.  więcej
    16-10-2015, 07:24, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Nie daj się nabrać na nowy sposób naciągania na płatne subskrypcje SMS


    shutterstock.com
    Czy zdarzyło Ci się otrzymać SMS od niejakiej Ewy z informacją, że jej dziecko, rejestrując się w bliżej nieokreślonym serwisie, wpisało niewłaściwy numer telefonu? Możesz słono zapłacić, jeśli nie zignorujesz tej wiadomości.  więcej
    28-08-2014, 11:42, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Tajemnice cyberszpiegowskiej kampanii Epic Turla

    Gdy w marcu br. pojawiły się pierwsze informacje o operacji cyberszpiegowskiej Turla, zwanej także Uroburos, nie było jasne, w jaki sposób dochodzi do infekcji ofiar. Badania ekspertów z Kaspersky Lab dotyczące operacji Epic (inaczej Epiccosplay) ujawniają, że może ona być projektem pobocznym powiązanym z Turlą.  więcej
    10-08-2014, 19:02, Redakcja , Bezpieczeństwo
  • Hakowanie ludzkich umysłów


    ©istockphoto.com/AvailableLight
    W jednej ze scen w filmie "Naciągacze"("Matchstick Men"), główny bohater, w którego postać wcielił się Nicolas Cage, rozmawia z aktorką Alison Lohman. Lohman: Nie sprawiasz wrażenia złego człowieka. Cage: I dlatego jestem w tym dobry.  więcej
    17-04-2012, 07:54, Tomer Teller, Check Point Software Technologies, Bezpieczeństwo
  • Nowa fala ataków ukierunkowanych


    ©istockphoto.com/Pinopic
    Cyberprzestępcy podszywają się pod dobrze znaną północnoamerykańską usługę mediacji i arbitrażu biznesowego - ostrzegają twórcy lutowego raportu Symantec Intelligence. Podobne ataki odnotowano po raz pierwszy w 2007 r., stosowane przez napastników metody z biegiem lat znacznie jednak udoskonalono.  więcej
    16-03-2012, 09:47, aws, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)