Fake hacking – fałszywy atak, prawdziwe konsekwencje. Jak się przed nim chronić? Żart, wyłudzenie pieniędzy czy badanie gruntu przed większym cyberatakiem – to niektóre z motywów cyberprzestępców do przeprowadzenia tzw. pozorowanego ataku. Fake hacking ma wywołać u ofiary strach i złudne przekonanie, że bezpieczeństwo jej urządzeń i systemów zostało naruszone. W rzeczywistości działanie to nie stanowi zagrożenia dla użytkowników, ale pod warunkiem, że rozpoznają oni jego charakter – w przeciwnym razie konsekwencje … Przeczytaj więcej
VPN, czyli jak zachować anonimowość w sieci W ciągu ostatnich kilku lat korzystanie z wirtualnych sieci prywatnych stało się niemal powszechną praktyką. Ich użytkownikami są zarówno korporacje, jak i gospodarstwa domowe. Wirtualne sieci prywatne, czyli w skrócie z angielskiego sieci VPN (Virtual Private Network), tworzą bezpieczne połączenia pomiędzy użytkownikiem a Internetem, zapewniając jego anonimowość. Kiedy internauta łączy się z siecią, jego urządzenie posiada własny adres IP. Wprawdzie … Przeczytaj więcej
5 sposobów na ochronę danych podczas kupowania w sieci Statystyki CERT Polska wskazują, że w 2022 roku liczba incydentów i zagrożeń związanych z najpopularniejszymi portalami zakupowymi i sklepami internetowymi była już niemal 7-krotnie wyższa niż w roku 2020. Na świecie w drugim kwartale tego roku liczba ataków polegających na przejęciu konta była aż o 354% wyższa niż w 2022 roku. W rozpoczynającym się okresie wyprzedażowym miliony Polaków będą poszukiwały … Przeczytaj więcej
Cyfrowa Dżungla: Jak YouTube i X stają się areną dla oszustw kryptowalutowych W świecie, gdzie innowacje cyfrowe i technologiczne przekraczają granice wyobraźni, YouTube i X (dawniej Twitter) przekształcają się w nieoczekiwane pola bitwy. Ale nie chodzi tu o wojnę idei czy debat publicznych. To pole minowe oszustw związanych z kryptowalutami. Przejęcie kanałów na YouTube – maskarada innowacji Badania Bitdefendera ujawniły alarmujący trend: ponad 1000 kanałów YouTube padło ofiarą przejęć. W jaki sposób? … Przeczytaj więcej
Polacy dbają o bezpieczeństwo smartfonów, chyba że… trzeba zainstalować aplikację dającą zniżkę Aż 80% polskich użytkowników mediów społecznościowych deklaruje, że zarządza dostępem zainstalowanych na swoich smartfonach aplikacji do danych, aparatu i mikrofonu. Ale jednocześnie z badania przeprowadzonego przez firmę Sophos wynika, że ponad połowa ankietowanych pobrała na swój telefon specjalną aplikację tylko dlatego, aby uzyskać zniżkę w sklepie, bez świadomości, jakie operacje to oprogramowanie może wykonywać „w tle”. Eksperci ds. cyberbezpieczeństwa ostrzegają, … Przeczytaj więcej
Jak nie stać się okazją… dla oszustów Przed nami Black Friday – ważny dzień dla całej branży związanej ze sprzedażą, zarówno stacjonarną, jak i online. Na żniwa liczą niestety nie tylko uczciwi sprzedawcy, ale także… oszuści coraz bardziej wyspecjalizowani w przekrętach w internecie. Liczby robią wrażenie Internetowi oszuści mają się świetnie, polują nie tylko na starsze osoby, ale również na młodszych użytkowników, którzy w pędzie życia klikają … Przeczytaj więcej
„Jak bezpiecznie robić zakupy podczas Cyber Monday – porady eksperta” Nadejście sezonu zakupów świątecznych wiąże się z gwałtownym wzrostem aktywności handlowej w sieci i liczby oszustw, zwłaszcza w takie dni jak Black Friday i Cyber Monday. Internetowa sprzedaż konsekwentnie rośnie podczas tych specjalnych dni. Sam Cyber Monday w 2022 r. przyniósł 11,3 miliarda dolarów, co oznacza 5,3% wzrost w porównaniu z rokiem poprzednim. Trajektoria ta utrzymała się pomimo inflacji, a … Przeczytaj więcej
Ashampoo Backup Pro 25 – kompleksowe oprogramowanie do tworzenia kopii zapasowych Firma Ashampoo poinformowała o wydaniu najnowszej wersji swojego popularnego oprogramowania do tworzenia kopii zapasowych – Ashampoo Backup Pro 25. Ta linia produktów zdobyła ogromną popularność, a w nowej wersji została wyposażona w wiele istotnych nowych funkcji. Automatyczne tworzenie kopii zapasowych dla nośników wymiennych Jedną z najważniejszych nowości w Ashampoo Backup Pro 25 jest wygodna funkcja automatycznego tworzenia kopii zapasowych dla … Przeczytaj więcej
Zamówienie na cyberatak – przestępcy wysyłają fałszywe faktury, ale sami nie wiedzą, do kogo „Specyfikacje zamówienia” w tytule e-maila oraz realnie brzmiące imię i nazwisko nadawcy – na pierwszy rzut oka mogłoby się wydawać, że jest to prawdziwa wiadomość. Jednak po odczytaniu całego maila można rozpoznać, że to przykład phishingu, który ma na celu wyłudzenie danych ofiary. Jak wynika z opublikowanego przez firmę Fortinet dokumentu 2023 Global Ransomware Report, phishing to najczęściej wykorzystywana przez … Przeczytaj więcej
Weto wobec płacenia okupów: Wsparcie 48 państw i Unii Europejskiej W świetle ostatnich wydarzeń, 48 państw wraz z Unią Europejską i Interpolem zadeklarowały zdecydowany sprzeciw wobec opłacania haraczy hakerom, którzy wykorzystują ataki ransomware. To wyraz determinacji w walce z rosnącym zagrożeniem cyberprzestępczości. Debata nad płaceniem okupów trwa od dłuższego czasu. Wiele głosów z obszaru bezpieczeństwa podkreśla, że zaprzestanie płacenia okupów mogłoby zmniejszyć motywację cyberprzestępców oraz ograniczyć rozwój i dystrybucję złośliwego … Przeczytaj więcej