sobota, 18 stycznia, 2025

Tag: złośliwe oprogramowanie

Cyberprzestępcy podszywają się pod Onet

O złośliwym oprogramowaniu w mailach informowaliśmy już kilkukrotnie. Teraz cyberprzestępcy podszywają się pod Onet i rozsyłają maile z instrukcją,...

Hakerzy łupią Polaków. Kradną pieniądze i konta w mediach społecznościowych

30 proc. Polaków doświadczyło kradzieży lub próby wyłudzenia danych osobowych. W tej grupie do blisko połowy przypadków wykradzenia wrażliwych...

Ponad 3-krotny wzrost kradzieży danych uwierzytelniających w Europie

Rok 2024 to okres rekordowych kradzieży danych. W ciągu ostatnich 12 miesięcy wyciekło 333 proc. więcej danych uwierzytelniających niż...

Rynek IT w Polsce: Optymizm na horyzoncie, choć wyzwania pozostają

Na rynku IT panuje obecnie względny optymizm. 2024 rok był dość trudny zarówno dla pracowników, jak i pracodawców. Ci...

35 lat ransomware: historia, ewolucja i przyszłość

Grudzień 2024 roku to wyjątkowy moment w historii cyberbezpieczeństwa – mija 35 lat od pierwszego odnotowanego ataku ransomware oraz...

Ponad milion graczy zagrożonych. Popularny silnik gier Godot wykorzystany przez cyberprzestępców

Nawet 1,2 miliona graczy może być zagrożonych za sprawą wykorzystania przez cyberprzestępców skryptów opensourcowego silnika gier komputerowych – ostrzegają...

Hakerzy udają rekruterów i wysyłają złośliwe oprogramowanie

Cyberprzestępcy powiązani z Koreą Północną podszywają się pod rekruterów w branży IT, aby instalować złośliwe oprogramowanie na urządzeniach ludzi...

Gen AI zmieni oblicze cyberbezpieczeństwa

Najnowszy raport Capgemini „Nowe systemy zabezpieczeń, nowe zagrożenia: co AI i Gen AI wnoszą do cyberbezpieczeństwa”, pokazuje, że aż...

Nowa fala ataków cybernetycznych skierowanych przeciwko Ukrainie i Polsce

Zespół Cisco Talos, zajmujący się analizą zagrożeń cybernetycznych, odnotował nową falę ataków prowadzonych przez rosyjskojęzyczną grupę UAT-5647, znaną również...

Chińskie grupy cyberprzestępców eskalują ataki na urządzenia brzegowe

Firma Sophos ujawnia szczegóły pięcioletniej operacji obronnej skierowanej przeciwko sponsorowanym przez struktury państwowe chińskim grupom atakującym urządzenia brzegowe, w...

Phishing, malware, spoofing – kluczowe techniki obrony przed cyberzagrożeniami

E-mail jest dziś podstawowym narzędziem komunikacji w firmach i organizacjach. Jednak jego powszechność czyni go głównym celem cyberataków. Jak...

Domowe urządzenia IoT na celowniku hakerów

Check Point Software wskazuje na gwałtowny wzrost liczby cyberataków wymierzonych w urządzenia IoT, co obserwuje się we wszystkich...