Wpisy oznaczone tagiem: "informacja"

30 sierpnia 2024

SIM SWAP - to oszustwo pozwala przestępcom przejmować miliony złotych

SIM SWAP to rodzaj oszustwa polegający na pozyskaniu duplikatu karty SIM ofiary, dzięki czemu oszuści zyskują możliwość wykonywania połączeń oraz wysyłania i odbierania SMS. To bardzo niebezpieczne w przypadku uwierzytelnień dwuskładnikowych, do których chętnie wykorzystujemy właśnie SMS. Eksperci apelują o ostrożność, gdyż w ostatnim czasie w Polsce rozbito zorganizowaną grupę przestępczą wykorzystującą do swoich celów m. in. ten mechanizm. Skala strat ofiar to 18 mln zł, a udaremniono próby oszustw na kolejne 26 mln zł!

esetinformacja#wyciek danych
28 sierpnia 2024

Breachforums: Decepcja czy rozczarowanie?

Od początku roku władze przeprowadziły wiele zakrojonych na szeroką skalę operacji przeciwko cyberprzestępczości. Niezależnie od tego, czy chodzi o operację Cronos przeciwko grupie cyberprzestępczej Lockbit, czy ostatnią operację Endgame wymierzoną w dostawców i operatorów botnetów, wydarzenia te trafiły na pierwsze strony gazet.

gatewatcherinformacja
28 sierpnia 2024

42% ataków e‑mailowych wymierzonych w większe firmy wykorzystuje phishing lateralny - wynika z raportu Barracuda

Nowy raport Barracuda Threat Spotlight pokazuje, że organizacje liczące kilka tysięcy pracowników lub więcej są najbardziej narażone na phishing lateralny. Polega on na tym, że ataki są wysyłane na skrzynki pocztowe w całej organizacji z już przejętego wewnętrznego konta. Phishing lateralny stanowi nieco mniej niż połowę (42%) ukierunkowanych zagrożeń e-mailowych wymierzonych w organizacje zatrudniające 2 000 lub więcej pracowników, ale zaledwie 2% ataków na firmy zatrudniające do 100 pracowników.

barracudainformacja
26 sierpnia 2024

Wszystko, co musisz wiedzieć o kontroli RODO

Wraz z wprowadzeniem RODO w 2018 roku zmieniło się podejście do zagadnienia przetwarzania informacji. Celem implementacji przepisów RODO było zapewnienie ochrony danych osobowych osób fizycznych. Każdy podmiot przetwarzający i przechowywujący informacje umożliwiające bezpośrednią lub nawet pośrednią identyfikację osoby fizycznej jest zobowiązany nie tylko do wprowadzenia metod ochrony danych zgodnych z RODO, lecz także do ich bieżącej weryfikacji i sprawdzania zgodności z aktualnymi przepisami.

#data loss protection#dlpinformacjasafetica#wyciek danych
13 sierpnia 2024

Nmap - co to jest i jak działa?

Nmap może być rozwiązaniem problemu identyfikacji aktywności w sieci, ponieważ skanuje cały system i tworzy mapę każdej jego części. Częstym problemem związanym z systemami internetowymi jest to, że są one zbyt skomplikowane dla zwykłego człowieka. Nawet mały domowy system jest złożony.

holm securityinformacja
13 sierpnia 2024

Komunikator Telegram rośnie w siłę. Uważaj na nowe oszustwa!

Z niemal 900 milionami użytkowników Telegram stał się czwartą najbardziej popularną aplikacją mobilną do komunikacji na świecie.W Polsce ma już ok. 4 mln użytkowników. Korzystasz z czatów lub kanałów Telegrama bądź grasz w Hamster Kombat? To tam teraz atakują cyfrowi oszuści - przestrzegają analitycy ESET, którzy odkryli próby przestępstw na tym komunikatorze.

#antivirusesetinformacja
06 sierpnia 2024

Postawy Polaków wobec Cyberbezpieczeństwa 2024: zaufanie i obawy w erze cyfrowej

Polacy są coraz bardziej otwarci na nowe technologie, a cyberbezpieczeństwo stało się ważnym aspektem ich życia. Coraz chętniej korzystamy z bankowości mobilnej, a coraz większe zainteresowanie stopniowo budzą też technologie biometryczne. Między innymi takie wnioski płyną z badania „Postawy Polaków wobec cyberbezpieczeństwa 2024” zrealizowanego na zlecenie Warszawskiego Instytut Bankowości w ramach projektu edukacyjnego „Bezpieczeństwo w Cyberprzestrzeni”. ESET oraz DAGMA Bezpieczeństwo IT są Partnerami projektu.

#antivirusbadaniedagmaesetinformacja
06 sierpnia 2024

Jak platformy SASE wzmacniają bezpieczeństwo IoT?

Organizacje korzystają z coraz większej liczby urządzeń IoT - począwszy od małych czujników mierzących parametry otoczenia, po urządzenia medyczne, terminale POS, aż po ciężkie maszyny w przemyśle, energetyce i innych branżach. Funkcjonują one w środowiskach rozproszonych i zazwyczaj nie są odpowiednio chronione. Problemy z ich bezpieczeństwem mogą rozwiązać platformy Secure Access Service Edge (SASE).

barracudainformacja
05 sierpnia 2024

RODO: Przewodnik po Ochronie Danych Osobowych

Rozporządzenie Ogólne o Ochronie Danych Osobowych (RODO) to prawo Unii Europejskiej, które weszło w życie 25 maja 2018 roku. Jest to kompleksowy zestaw zawierający przepisy dotyczące danych osobowych obywateli Unii Europejskiej oraz regulację ich przetwarzania. RODO to najsurowsze i najbardziej rozbudowane rozporządzenie o ochronie danych osobowych na świecie.

#data loss protection#dlpinformacja#rodosafetica#wyciek danych
31 lipca 2024

Polskie małe i średnie firmy znów na celowniku cyberprzestępców

Kampanie phishingowe skierowane do małych i średnich firm w Europie wciąż stanowią bardzo duże zagrożenie. Dane pokazują, że w maju 2024 roku szczególnie narażona na nie była Polska. 80% użytkowników ochronionych przed nowym rodzajem phishingu to polskie firmy. Poniżej opisujemy, jak wyglądały te ataki.

esetinformacja#phishing
31 lipca 2024

12 najczęstszych błędów konfiguracji UTM i jak ich unikać

Firewall to podstawowa bariera ochronna przed atakami sieciowymi i jedno z urządzeń, na których dofinansowanie można uzyskać w ramach programu Cyberbezpieczny Samorząd. „Nawet najbardziej zaawansowane urządzenie jest warte tyle, ile praca włożona w jego prawidłową konfigurację i utrzymanie” komentuje inżynier Stormshield.

informacjastormshield
24 lipca 2024

Cyberbezpieczne placówki medyczne? - tylko z DAGMA Bezpieczeństwo IT

Szpitale to miejsca, w których każdego dnia ratowane jest ludzkie zdrowie i życie. Aby dokonywać tego na najwyższym poziomie potrzeba niezawodnej infrastruktury IT. Bo to właśnie branża medyczna jest szczególnie narażona na cyberataki, między innymi dlatego, że w placówkach są przechowywane miliony krytycznych danych, takich jak: imiona i nazwiska, adresy, numery PESEL oraz historie leczenia pacjentów.

dagmainformacja
24 lipca 2024

Dodatkowe logowanie do usług Microsoft? Uważaj na popularne oszustwo

O niemal 300% przez ostatni rok wzrosła w Polsce skala ataków, w których cyberprzestępcy nakłaniają do logowania się do fałszywych stron imitujących usługi Microsoft, a oszuści wysyłają na maile służbowe załączniki z rzekomymi nieopłaconymi fakturami lub wiadomościami głosowymi.

esetinformacja
24 lipca 2024

Igrzyska w Paryżu: intensywne, nie tylko za sprawą rywalizacji sportowców

Już tylko dni odliczamy do momentu, gdy w Paryżu zapłonie olimpijski ogień. Przygotowania do największej sportowej imprezy świata obejmują również specjalistów cyberbezpieczeństwa. Znaczna część jej uczestników, czyli 4 miliardy telewidzów i 12 milionów kibiców na arenach zawodów, 30 tys. wolontariuszy i 10 tys. sportowców reprezentujących ponad 200 krajów, w tym Polskę będzie narażona na cyfrowe niebezpieczeństwa.

informacjastormshield
22 lipca 2024

Elokwencja sztucznej inteligencji: Adresowanie prompt injection

Large Language Model (LLM) stanowią znaczący przełom w generatywnej sztucznej inteligencji, szczycąc się zdolnością do rozumienia i tworzenia ludzkiego języka. Systemy te, opracowane w wyniku szeroko zakrojonych analiz danych tekstowych zebranych z Internetu, mają na celu uchwycenie złożoności i niuansów komunikacji międzyludzkiej.

gatewatcherinformacja
16 lipca 2024

Czy wiesz, że cyberprzestępcy mogą Ci ukraść… twarz?

Technologie rozpoznawania twarzy stają się coraz bardziej popularnym, chwalonym za wygodę zamiennikiem haseł. Niestety cyberprzestępcy potrafią już kraść dane biometryczne i wykorzystywać sztuczną inteligencję do tworzenia materiałów typu deep fake, aby logować się do naszych kont. Co to oznacza dla konsumentów i firm? Jak się chronić?

esetinformacja
15 lipca 2024

Sektory energetyczny i komunalny najbardziej narażone na cyberataki za pośrednictwem poczty elektronicznej

Przemysł energetyczny i branża usług komunalnych są częścią infrastruktury krytycznej. Brak niezawodnego dostępu do elektryczności, gazu ziemnego, energii odnawialnej, wody i innych zasobów może mieć potencjalnie katastrofalne konsekwencje dla firm, gospodarek, stabilności geopolitycznej, a nawet ludzkiego życia. Sektory te coraz częściej polegają jednak na technologiach, a to oznacza, że są też narażone na cyberataki.

barracudainformacja
12 lipca 2024

Cyberprzestępcy nie mają wakacji. Jak wykorzystują Booking.com?

Rezerwacje zakwaterowania, bieżący kontakt, ale też usługi takie, jak wynajem samochodów, kupno biletów lotniczych - wszystkie te czynności związane z wakacjami wykonujemy online. Najbardziej popularną platformą wspierającą organizację urlopów jest Booking.com, który według danych statista.com w 2023 roku przetworzył ponad miliard rezerwacji. Ta liczba będąca dwukrotnością w odniesieniu do danych z 2016 r. potwierdza rosnący trend.

esetinformacja
10 lipca 2024

Cyberprzestępcy podszywają się pod WeTransfer. Zachowaj ostrożność, pobierając pliki

Analitycy laboratorium antywirusowego ESET odnotowali gwałtowny wzrost cyberataków, w których tworzone są fałszywe linki do pobierania plików, łudząco przypominające te, które generuje WeTransfer. W maju 2024 roku takich ataków było o 420% więcej niż rok wcześniej. Jak rozpoznać fałszywe linki i bezpiecznie udostępniać duże pliki?

esetinformacja#phishing
30 czerwca 2024

Firmy nie są pewne swoich strategii walki z cyberzagrożeniami. Jak zarządzać ryzykiem cybernetycznym?

Głównym celem strategii bezpieczeństwa organizacji jest zbudowanie cyberodporności. Dlatego tak ważną rolę odgrywają w nich nie tylko profilaktyka i wykrywanie zagrożeń, ale także przygotowanie do incydentów, reakcja na nie i eliminowanie ich skutków. Tymczasem - jak wynika z raportu Barracuda Networks - tylko 43% firm uważa, że skutecznie radzi sobie z ryzykiem cybernetycznym.

barracudainformacja