Nowa metoda romantycznych oszustów – obiecują, że zapłacą Ci za Twoje uczucia Oszuści romantyczni zawsze udoskonalają swoje techniki, aby zaskoczyć ofiary. Według Better Business Bureau (BBB) najnowsza moda obiecuje potencjalnym partnerom romantycznym pieniądze i inne dobra w zamian za ich uczucie. W niedawnym alercie organizacja BBB podaje, że oszuści oferują na platformach randkowych zostanie Twoją „sugar mommy” lub „daddy”, aby wyłudzić od Ciebie pieniądze. Niektóre ofiary zgłaszają nawet utratę do 20 000 …Przeczytaj więcej
Ataki typu zero-click: nawet nie wiesz, że jesteś ofiarą Czy ataki cyberprzestępców mogą być tak dyskretne, że nie wymagają interakcji z użytkownikiem? Niestety tak, zagrożenia typu „zero-click” odbywają się bez jakichkolwiek działań ze strony ofiary. Innymi słowy, można zostać zaatakowanym, nawet jeśli nie otworzy się złośliwego pliku, ani nie kliknie w podejrzany link. Na szczęście nie oznacza to, że jesteśmy całkowicie bezbronni. W świecie natychmiastowej elektronicznej komunikacji i coraz …Przeczytaj więcej
Cyberoszustwa wymierzone w seniorów. Porozmawiaj o nich z babcią i dziadkiem! Starsze osoby coraz śmielej i sprawniej korzystają z internetu oraz narzędzi cyfrowych. To stanowi zachętę dla oszustów, którzy wciąż planują kampanie, wykorzystujące ich zaufanie czy brak świadomości na temat najnowszych zagrożeń w cyberprzestrzeni. – Warto przestrzegać bliskich przed schematami, po jakie aktualnie sięgają w takich przypadkach przestępcy – zauważają eksperci ds. cyberbezpieczeństwa ESET. Jakiś czas temu głośno było o oszustwie, …Przeczytaj więcej
Tylko co trzecia firma odzyskuje dostęp do wszystkich danych. Co zrobić w obliczu ataku ransomware? Podczas dokonywania 82 proc. umotywowanych finansowo cyberprzestępstw wykorzystywane jest oprogramowanie ransomware – wynika z raportu Global Ransomware 2023 sporządzonego przez firmę Fortinet. Ataki z wykorzystaniem złośliwych narzędzi polegają na zaszyfrowaniu plików na urządzeniu, a następnie żądaniu okupu w zamian za ich odblokowanie. Tylko 35 proc. zaatakowanych w ten sposób przedsiębiorstw odzyskało dostęp do wszystkich danych. Eksperci Fortinet podpowiadają, jak postępować …Przeczytaj więcej
Hakerzy w medialnym świetle reflektorów Hakerzy podejmują niekonwencjonalne kroki, aby kontrolować narrację – nie ograniczają się już tylko do kradzieży danych czy żądania okupu. Teraz, jak zauważają eksperci z Sophos, cyberprzestępcy wkraczają na scenę mediów, wykorzystując je do kształtowania swojego wizerunku i zwiększania presji na ofiary. Pięć minut sławy to za mało — twierdzą atakujący, którzy, jak pokazał atak na kasyna MGM, nie wahają się korygować …Przeczytaj więcej
Monitoring Dark Webu: dlaczego to ważne? W dzisiejszym cyfrowym świecie, gdzie cyberprzestępczość staje się coraz bardziej wyrafinowana, ochrona informacji firmy jest nie tylko ważna — jest niezbędna. Niezwykle istotny w tym aspekcie jest monitoring Dark Webu, czyli tej ukrytej części internetu, która często kojarzy się z nielegalnymi działaniami. Część danych wykradzionych przez cyberprzestępców trafia do dark webu. Jak można dowiedzieć się, czy zasoby firmy wpadły w …Przeczytaj więcej
Deepfake: cyberprzestępcy wykorzystują wizerunek TVP i9:30 W ostatnim czasie ESET ujawnił zaskakujący przypadek wykorzystania technologii deepfake przez cyberprzestępców. W fałszywych filmach, które pojawiły się w mediach społecznościowych, zmanipulowano wizerunek Marka Czyża, prezentera programu informacyjnego i9:30 TVP, oraz logo stacji. Dodatkowo, wykorzystano wizerunki PKO BP, słynnego YouTubera MrBeasta oraz rzekomej „samotnej mamy z Warszawy”, by bezprawnie promować aplikację hazardową. Oszustwo w nowej odsłonie W materiale wykorzystującym deepfake, …Przeczytaj więcej
AI w cyberprzestrzeni: nowa era oszustw i wyzwań W 2024 roku stoimy na krawędzi nowej ery w cyberbezpieczeństwie. Trend Micro, ważny gracz na rynku cyberbezpieczeństwa, ostrzega przed nadchodzącymi wyzwaniami, które rzuca nam rozwijająca się technologia sztucznej inteligencji, zwłaszcza jej generatywna odmiana (GenAI). Ta alarmująca perspektywa nie jest bezpodstawna. Eric Skinner, wiceprezes ds. strategii rynkowej w Trend Micro, podkreśla, że zaawansowane duże modele językowe (LLM), posługujące się dowolnym językiem, …Przeczytaj więcej
Cyberbezpieczeństwo w 2023 roku: wyzywania według ekspertów Stormshield W mijającym roku świadomość znaczenia cyberbezpieczeństwa wzrosła na niespotykaną dotąd skalę. Jest to obserwacja, którą dzielą eksperci firmy Stormshield, europejskiego lidera w dziedzinie rozwiązań bezpieczeństwa IT. W swoim podsumowaniu 2023 roku podkreślają oni kilka kluczowych trendów i wyzwań, z którymi przyszło się zmierzyć sektorowi. Wzrost świadomości i inwestycji Aleksander Kostuch z Stormshield zauważa, że rosnąca świadomość zagrożeń cybernetycznych przekłada się …Przeczytaj więcej
Dostałeś wyższe rachunki za prąd? Uwaga to może być cryptojacking! W erze cyfrowej na rozległych obszarach Internetu czai się nowa forma kradzieży, która potajemnie wykorzystuje zasoby Twojego komputera: cryptojacking. To ukryte zjawisko przejmuje moc obliczeniową w celu wydobywania kryptowaluty, obarczając ofiary spowolnieniem wydajności i zawyżonymi rachunkami za energię. Cryptojacking to zagrożenie ukryte pod przykrywką pozornie niegroźnych aplikacji, działające w cieniu legalnych procesów. Cryptojacking wyłonił się z legalnego kopania kryptowalut i …Przeczytaj więcej