czwartek, 3 kwietnia, 2025

Tag: Fortinet

Nowa fala phishingu w Polsce – oszuści podszywają się pod serwisy pocztowe

„Istnieje duża szansa, że twój komputer został zainfekowany przez wirusa/trojana” – wiadomości o tej treści coraz częściej pojawiają się...

Haktywiści – cyfrowi bojownicy czy cyberprzestępcy?

Haktywizm jest pojęciem, które powstało z połączenia słów haker i aktywizm. Oznacza wszelką działalność – często nielegalną – mającą...

Krajobraz regulacyjny w cyberbezpieczeństwie. Nowe zasady w Europie

W 2025 roku krajobraz prawny w Europie będzie się zmieniać, ponieważ wdrożenia będą wymagały nowe przepisy dotyczące cyberbezpieczeństwa. Proces...

Ewolucja cyberzagrożeń w 2025 roku: kluczowe trendy i zagrożenia

Cyberprzestępcy nadal polegają na wielu „klasycznych”, istniejących od dziesięcioleci taktykach swojej aktywności, jednak prognozy ekspertów Fortinet na nowy rok...

Kluczowe kierunki i wyzwania dla rynków finansowych w 2025 r. Akcje, dolar, złoto, ropa, Bitcoin

Rok 2024 był okresem znaczących zmian i niepewności na rynkach finansowych. Choć wiele aktywów osiągnęło rekordowe wartości, to jednocześnie...

Phishing, sniffing i fałszywe promocje – świąteczne żniwa cyberprzestępców

Ataki cyberprzestępców nasilają się w okresie świątecznym. Stosowane przez nich metody są coraz bardziej wyrafinowane, dlatego w tym czasie...

Polowanie na łowców promocji – cyberprzestępcy są już gotowi na Black Friday i Cyber Monday

Według danych Tpay, obroty sprzedawców podczas zeszłorocznego listopadowego dnia masowych promocji w sklepach, czyli Black Friday, były o 116...

Man-in-the-middle, czyli cichy złodziej w cyberprzestrzeni

Man-in-the-middle to rodzaj cyberataku, w którym osoba trzecia przechwytuje komunikację pomiędzy stronami bez ich wiedzy, aby wykraść lub zmodyfikować...

Cyberprzestępcy próbują wpłynąć na wyniki wyborów w USA

Wraz ze zbliżającymi się wyborami w USA coraz częściej obserwowane są oszustwa phishingowe wymierzone w wyborców, rejestrowanie złośliwych domen...

Bloatware – ukryte oprogramowanie na Twoim nowym sprzęcie – jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim...

Dyrektywa NIS2 zaostrza wymogi cyberbezpieczeństwa: Outsourcing IT jako klucz do spełnienia regulacji i optymalizacji kosztów

W odpowiedzi na rosnące niebezpieczeństwa cybernetyczne Unia Europejska wprowadziła Dyrektywę NIS2, która znacząco zaostrza wymagania dotyczące ochrony przed cyberatakami...

E-mail, który może kosztować miliony

Prowadzący phishingowy atak cyberprzestępca przyjmuje fałszywą tożsamość, aby oszukać ofiarę i wyłudzić od niej wrażliwe informacje, zazwyczaj za pośrednictwem...
Exit mobile version