Wpisy oznaczone tagiem: "informacja"
Quishing: Co musisz wiedzieć o atakach e‑mailowych z wykorzystaniem kodów QR
Mieszkańcy Warszawy w ostatnich tygodniach znajdowali za wycieraczkami swoich samochodów mandaty z kodem QR. Zeskanowanie go prowadziło do fałszywej strony, na której ofiary miały pozostawić swoje dane. Ataków z wykorzystaniem kodów QR jest znacznie więcej. Wiadomości od cyberprzestępców możemy też znaleźć w skrzynkach e-mail. Jak zadbać o swoje bezpieczeństwo?
Jakie taktyki cyberprzestępcze zdominują ostatni kwartał 2023?
Cyberprzestępcy na usługach państw, coraz bardziej wyrafinowane formy phishingu i zarażanie umysłów młodych ludzi to tylko niektóre z zagrożeń, jakie narastać będą w najbliższym czasie w sieci – prognozują eksperci ds. cyberbezpieczeństwa.
10 powodów by korzystać z ESET PROTECT Cloud
Rozwiązania chmurowe na stałe zagościły już w biznesie. Rośnie także odsetek firm, które dzięki wykorzystaniu nowoczesnych technologii zwiększają swoje rynkowe szanse. Podobnie jest w cyberbezpieczeństwie, które również oferuje przeniesienie części elementów infrastruktury do chmury, co przekłada się na wygodę oraz redukcję kosztów. Korzyści jest jednak zdecydowanie więcej.
Wszystko można kupić w darknecie
Dark Web to tajemnicza część Internetu, która wywołuje zaciekawienie i kontrowersje. Jest to przestrzeń, gdzie anonimowość i prywatność stoją na pierwszym miejscu, tworząc przestrzeń do różnorodnych działań: od prywatnych rozmów i wymiany danych, po handel nielegalnymi towarami i usługami. Dark Web wykorzystywany jest także jako kanał informacyjny w państwach, w których nie ma dostępu do wolnej prasy czy social mediów.
W kilka minut straciła 12 tys. zł. Oszuści udają konsultanta banku i oferują ochronę środków przed trwającą właśnie kradzieżą
DAGMA Bezpieczeństwo IT ostrzega przed oszustami podszywającymi się pod pracowników jednego z największych polskich banków. Przestępcy informują ofiary o rzekomym, właśnie trwającym ataku na konto, a następnie oferują pomoc w przeniesieniu środków na bezpieczny rachunek. Poszkodowana w ten sposób kobieta, miała potwierdzić działania kilkoma kodami BLIK. Zamiast zabezpieczyć swoje pieniądze, w kilka chwil przekazała w ręce oszustów 12 tys. zł.
Poznaj Cloud Security Posture Management
Technologia chmurowa to nowoczesne rozwiązanie, które zyskuje coraz większą popularność w różnych dziedzinach życia. Dzięki niej możemy szybko i łatwo komunikować się z innymi ludźmi oraz pracować zdalnie. Jednak wiele osób obawia się o bezpieczeństwo swoich danych przechowywanych i przetwarzanych w chmurze.
Po co cyberprzestępcom dane naszych dzieci?
Pierwszy września za pasem, sprzęty i elektroniczne pomoce edukacyjne znalazły się zapewne na wielu listach „wyprawkowych”. Ten rok szkolny będzie także przełomowy pod względem kontaktu z technologią dla ok. 400 tys. uczniów klas czwartych szkół publicznych i niepublicznych, którzy otrzymają „z urzędu” darmowe laptopy do nauki. – To ostatni moment, aby przypomnieć, zarówno dzieciom, jak i rodzicom m.in. o tym, jak i dlaczego cyberprzestępcy chcą kraść dane osobowe najmłodszych i jak się przed tym uchronić.
Czy cyberbezpieczeństwo powinno stać się jednym z tematów kampanii wyborczej?
Trwa gorączka kampanii wyborczej do parlamentu, a w przyszłym roku czekają nas wybory samorządowe. Z perspektywy polityków cyfrowe bezpieczeństwo, niezależnie od szczebla administracji którego dotyczy, ma niezwykle istotne znaczenie. Przestępcy chętnie biorą na cel jednostki publiczne, w tym administrację centralną i samorządową.
Polacy szpiegowani za pośrednictwem fałszywych aplikacji Signal i Telegram
Badacze ESET odkryli aktywne kampanie powiązane z chińską grupą APT znaną jako GREF, dystrybuującą kod szpiegowski BadBazaar poprzez aplikacje podszywające się pod Signal i Telegram. Aplikacje trafiły do oficjalnych sklepów – Google Play i Samsung Galaxy Store. Złośliwy kod został wykryty na wielu urządzeniach w Polsce.
Zmieniamy się! Nasze centrum szkoleniowe ma nową nazwę!
Informujemy, że od 27 września 2023 roku nazwa naszego ośrodka szkoleniowego ulega zmianie na „Dagma Szkolenia IT”. Zmiana jest konsekwencją obranego przez nas kierunku rozwoju oraz potrzeb i zmian sygnalizowanych nam przez dynamicznie zmieniające się środowiska IT.
ALERT ESET dla firm: Polska głównym celem dużej kampanii phishingowej
Badacze ESET odkryli szeroko rozpowszechnioną kampanię phishingową. Jej celem jest zbieranie danych logowania użytkowników otwartoźródłowej (open source) platformy do wspólnej pracy Zimbra. Kampania jest wciąż aktywna. Największa liczba zaatakowanych znajduje się w Polsce.
Grupa cyberprzestępców szpiegująca dyplomatów na Białorusi zdemaskowana
Badacze ESET zidentyfikowali cyberprzestępczą grupę MoustachedBouncer, działającą najprawdopodobniej zgodnie z interesami białoruskiego rządu. Wykorzystuje ona zaawansowane technologie do szpiegowania pracowników zagranicznych ambasad na Białorusi. Może być też powiązana z inną grupą, która za cel obrała także polskich dyplomatów.
Cyberprzestępcy mogą „podsłuchać” twoje hasło – kolejny scenariusz ataku wykorzystującego AI zdemaskowany
Zaawansowane narzędzia sztucznej inteligencji i dobrej jakości mikrofony – to wszystko, czego potrzeba cyberprzestępcom, aby wykraść nasze hasła i inne kluczowe informacje, jakie wpisujemy za pośrednictwem klawiatury – przestrzegają specjaliści ds. cyberbezpieczeństwa.
Cyberbezpieczeństwo w chmurze
W ostatnich latach chmura stała się jednym z najpopularniejszych sposobów przechowywania danych i realizacji usług internetowych. Niewątpliwie przyczynił się do tego rozwój technologii, który umożliwił łatwe i wygodne przenoszenie informacji oraz aplikacji do wspomnianej już chmury. Wraz ze wzrostem popularności tego rozwiązania pojawiły się nowe wyzwania w zakresie cyberbezpieczeństwa. Jak się ustrzec się przed tego typu problemami? Pomocne mogą być m.in. skanery podatności, jak na przykład Holm Security.
Cyberbezpieczeństwo - Wyzwania dla biznesu - Raport
Oddajemy w Wasze ręce najnowsze opracowanie, które przygotowaliśmy wspólnie z Pracodawcami RP oraz kancelarią SSW Pragmatic Solution. W raporcie „Cyberbezpieczeństwo – wyzwania dla biznesu” poruszamy zarówno aspekty prawne jak i wskazujemy praktyczne porady do zastosowania w każdej firmie.
Migracja ESET Security Pack do produktów wielostanowiskowych ESET Internet Security
Decyzją producenta w dniu 23 sierpnia 2023 r. wszystkie produkty ESET Security Pack zostaną zastąpione wielostanowiskowymi produktami ESET Internet Security, które posiadają takie same funkcjonalności oraz zapewniają ten sam poziom ochrony.
Czym jest DORA i czego się spodziewać?
DORA to nowe rozporządzenie o cyfrowej odporności operacyjnej, które wpłynie na dziesiątki tysięcy organizacji świadczących usługi finansowe w UE. W grę wchodzą również zewnętrzni dostawcy technologii informacyjno-komunikacyjnych (ICT). Unia Europejska poprzez swoje działania dąży do stworzenia takiego sektora finansowego, który zapewni klientom dostęp do innowacyjnych produktów finansowych, a jednocześnie zagwarantuje ochronę konsumentów i stabilność finansową. To wszystko sprawia, że praca nad bezpieczeństwem danych w sektorze finansowym jest zadaniem większym niż kiedykolwiek wcześniej. Czego się spodziewać?
Uwaga! Groźny plik ZIP
Zip to jeden z najczęściej używanych formatów kompresji bezstratnej i archiwizacji danych na platformie PC, zwłaszcza w środowisku Microsoft Windows. Przykład jednego z takich plików przyciągnął uwagę analityków Purple Team z Gatewatcher.
Zorganizowane grupy cyberprzestępcze widzą w branży energetycznej możliwość największego zysku
Wraz z postępującą cyfryzacją sektora energetycznego, zwiększa się ryzyko cyberataków na różne elementy jej infrastruktury, w tym sieci operacyjne, systemy zarządzania czy łańcuchy dostaw energii. Firmy energetyczne, również te wykorzystujące energię wiatrową i inne odnawialne technologie, muszą mierzyć się z narastającym zagrożeniem, pochodzącym zarówno od pojedynczych cyberprzestępców, jak i bardziej zorganizowanych grup.
Elektroniczne Zarządzanie Dokumentacją a „Cyberbezpieczny samorząd” - 2 mld na inwestycje
Dobrą okazją do zdobycia środków na zwiększenie odporności JST jest trwający właśnie program „Cyberbezpieczny samorząd”, w ramach którego przewidziano 2 mld złotych na inwestycje w zakresie bezpieczeństwa IT.