REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Phishing

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

350 rowerów za darmo, wystarczy słowo dziękujemy? To kolejna metoda na kradzież tożsamości w Internecie

Najnowsza pułapka zastawiona przez złodziei tożsamości na internautów to fałszywa oferta zamieszczona na Facebooku o rozdaniu za słowo „dziękuję” 350 rzekomo zadrapanych delikatnie w transporcie rowerów.

Jak szybko rozpoznać kradzież swoich danych personalnych, jak się przed nią skutecznie ochronić

Jednym z głównych celów złodziei danych osobowych są informacje dotyczące rachunków bankowych, a podejrzana aktywność na koncie nierzadko świadczy o tym, że doszło do ich kradzieży.

Ponieśliście straty wskutek phisingu. Kto odpowiada za szkody, gdzie i jak domagać się rekompensaty poniesionych strat

Problem ze stratami poniesionymi wskutek phishingu polega na tym, że o stratach dowiadujemy się zazwyczaj dopiero wtedy gdy oszust ulotnił się już z naszymi pieniędzmi. Czy to oznacza, że jesteśmy na z góry przegranej pozycji?

Phishing – co to jest, jak się bronić i odzyskać pieniądze?

Phishing to rodzaj cyberataku prowadzący do wyłudzenia wrażliwych danych i kradzieży oszczędności zgromadzonych na koncie. Jak bronić się przed phishingiem, gdy padło się jego ofiarą? Można wyróżnić dwie drogi – karną i cywilną. Jak odzyskać pieniądze skradzione z konta bankowego?

REKLAMA

Fałszywe e-maile skuteczne jak nigdy wcześniej. Cyberprzestępcy dzięki sztucznej inteligencji zwiększyli skuteczność ogranej metody kradzieży danych

Eksperci ostrzegają: zasadniczo w rozpoczętym roku wzrośnie liczba fałszerstw we wszystkich znanych formach – od fałszywych zdjęć i filmów po aplikacje i artykuły naukowe. W przyszłości trudno będzie odróżnić e-maile phishingowe lub fałszywe obrazy od oryginałów. A szybki wzrost liczby replik oznacza, że do zdemaskowania takich manipulacji potrzeba będzie nie tylko więcej czasu, ale także większej wiedzy.

Włamania na konto e-mail możesz nie zauważyć! Jak działają cyberprzestępcy?

Cyberprzestępcy wciąż szukają nowych sposobów na wyłudzanie danych. Na przykład przejmując konto e-mail przenoszą wybrane wiadomości do ukrytych folderów lub usuwają je, tak aby ofiary nie widziały alertów bezpieczeństwa. 

Cyberbezpieczeństwo w miejscu pracy. Uważaj na fałszywe maile od... szefa. To może być cyberatak!

„Chcę z tobą porozmawiać. Czy będziesz dostępny/dostępna za godzinę?”, „Ważna kwestia do omówienia, proszę o spotkanie”, „Masz czas jutro? Musimy porozmawiać” – tego typu wiadomości na skrzynce firmowej mogą być próbą ataku phishingowego, nawet jeśli wyglądają, jakby pochodziły od naszego szefa czy managera. Eksperci ds. cyberbezpieczeństwa zwracają uwagę na nową falę ataków wymierzonych w pracowników. 

Phishing

Phishing to jedno z podstawowych pojęć związanych z cyberprzemocą. Na czym polega atak phishingowy? Jak się chronić przed tym zjawiskiem?

REKLAMA

Phishing. Czy potrafimy rozpoznać fałszywą wiadomość? [BADANIE]

Coraz więcej Polaków rozpoznaje phishing - wynika z badania przeprowadzonego pod patronatem Urzędu Ochrony Danych Osobowych. Czy wiemy jakie działania podjąć, gdy nasze dane zostaną wyłudzone lub skradzione?

Smishing - nowe zagrożenie w świecie cyberprzestępczości

W dzisiejszych czasach, kiedy większość z nas korzysta z telefonów komórkowych i otrzymuje regularnie wiadomości tekstowe, zjawisko smishingu staje się coraz bardziej powszechne. Czym jest smishing? Jakie są jego najczęstsze formy? Jak się przed nim bronić?

Co oszust może zrobić z Twoim numerem telefonu czy adresem e-mail?

Przekazanie niepowołanej osobie (wyłudzenie, wyciek) naszego numeru telefonu czy adresu e-mail jest tak samo groźne, jak numer PESEL w rękach oszusta. Przestępcy (np. hakerzy) potrafią te informacje wykorzystać tak, że sami im podamy swoje najbardziej wrażliwe dane, a w konsekwencji stracimy pieniądze. Podszyją się pod instytucję lub firmę, z usług której korzystamy i w dobrej wierze przekażemy im dane, które wykorzystają do wyłudzeń. Przykładowo numer PESEL powszechnie stosowany jako sposób autoryzacji. Według CERT Polska liczba przypadków phishingu w 2022 roku wyniosła prawie 40 tys., czyli o 36 proc. więcej niż rok wcześniej.

Rośnie liczba ataków hakerskich. Jak chronić swoje dane?

Pomysłowość przestępców w wymyślaniu nowych sposobów wyłudzenia danych osobowych jest bardzo duża. Ale mechanizm działania zawsze podobny. 

Hakerzy w sieci. I co dalej?

Hakerzy w internecie. Internauci miesiącami często nie zdają sobie sprawy z tego, że padli ofiarą cyberataku. Hakerzy działają po cichu i w ukryciu. Potrafią przebywać w wewnętrznej sieci przedsiębiorstwa wiele miesięcy zanim zostaną zauważeni.

REKLAMA