Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
phishing
Temat: phishing
10 sztuczek inżynierii społecznej, na które trzeba uważać
Roger Grimes, Antoni Steliński
Systemy ochrony proaktywnej, wbudowane w nowoczesne narzędzia zabezpieczające, mogą wcześnie identyfikować zagrożenia cybernetyczne i zapobiegać im. Są jednak bezsilne wobec ludzkiej ignorancji, niewiedzy i podatności na manipulację. Ze sztuczkami opartymi na inżynierii społecznej musimy radzić sobie bez pomocy informatyki.
Cyberprzestępstwa w Polsce są statystycznie niewidoczne
Ludwik Krakowiak
Cyberprzestępczość w Polsce nie jest jeszcze statystycznie widoczna i nie było presji na zmianę regulacji w tym zakresie. Dlatego wciąż nie ma w polskim prawie definicji cyberprzestępczości ani przestępczości komputerowej – mówi dr Agnieszka Gryszczyńska, prokurator w Wydziale I ds. Przestępczości Gospodarczej Prokuratury Regionalnej w Warszawie.
Atak phishingowy na spółkę Polskiej Grupy Zbrojeniowej
Ludwik Krakowiak
Jak podało radio RMF, spółka Cenzin, należąca do Polskiej Grupy Zbrojeniowej, stała się celem cyberprzestępców. W wyniku przeprowadzonego przez nich ataku phishingowego firma mogła stracić nawet 4 mln zł.
10 obszarów, w których nowe technologie wpływają na cyberbezpieczeństwo
Tomasz Kowalczyk
Szybko rozwijające się technologie informatyczne mają poważny wpływ na cyberbezpieczeństwo. Jest on większy, niż powszechnie się wydaje. Skala cyberprzestępstw rośnie bardzo szybko i jest ściśle skorelowana z rozwojem technologii.
CEO jest na cybercelowniku. Bądź gotów na najgorsze
Tomasz Matuła
Prezesem czy top menedżerem jest się nawet w internecie. Warto o tym pamiętać – ważne osoby stanowią łakomy kąsek dla cyberprzestępców o najwyższych kompetencjach i działających w najbardziej wyrafinowany sposób.
Nie daj się nabrać
Małgorzata Pokojska
Ludzie nie są w swych wyborach racjonalni, mają różne słabości, a rynek napędzany chciwością i chęcią zysku, sprawia, że im ulegają. W gospodarce rynkowej każdy ma nie tylko wolność wyboru, ale i swobodę naciągania innych. George A. Akerlof i Robert J. Shiller, laureaci nagrody Nobla, w książce „Złowić frajera. Ekonomia manipulacji i oszustwa” nazywają to zjawisko phishingiem i porównują do komórek rakowych, które zadomowiły się w organizmie systemu rynkowego.
Microsoft twórcą dodatku zwiększającego bezpieczeństwo użytkowników przeglądarki rywalizującej z Edge
Janusz Chustecki
Okazuje się, że korporacja z Redmond dba również o bezpieczeństwo osób, które korzystają z usług innych przeglądarek niż Edge czy IE. Microsoft udostępnił mianowicie bez rozgłosu użytkownikom przeglądarki Chrome (Google) dodatek, który znacząco wzmacnia bezpieczeństwo korzystających z niej użytkowników.
Phishing dalej zbiera żniwo
Janusz Chustecki
Z najnowszego raportu firmy Positive Technologies wynika, że phishing stanowi dalej realne zagrożenie. Okazuje się bowiem, że 27 proc. pracowników nadal daje się złowić hakerom poprzez tego rodzaju ataki.
Przez maila do firmy
Grzegorz Stech
Pomimo powszechnie dostępnych na rynku rozwiązań chroniących pocztę e-mail, ataki typu phishing czy ransomware nigdy nie były tak skuteczne jak na przestrzeni ostatnich 3 lat, a zwłaszcza w 2017 roku – wyjaśniał na konferencji SEMAFOR Marcin Romanowski, European Sales Manager firmy Vade Secure.
Bezpieczna bankowość zależy też od ludzi
Grzegorz Stech
Sektor bankowy jest jednym z najlepiej zabezpieczonych, ale w bankach zdarzają się mniejsze lub większe wpadki. Najczęściej przyczyną jest czynnik ludzki. Dlatego - jak podkreślał podczas konferencji Computerworlda SEMAFOR 2018 Piotr Konieczny, Chief Information Security Officer, Niebezpiecznik.pl – ważne jest ciągłe wzmacnianie świadomości po stronie pracowników banków, ale też i po stronie klientów.
Ciche zagrożenia
Tomasz Kowalczyk
Każdy rok można nazwać rokiem czegoś nowego w cyberbezpieczeńtwie. Obecny, 2017 rok można ochrzcić mianem roku ataków bezplikowych, określanych również jako ataki ciche lub non-malware.
Cyberprzestępstwo jako usługa
Tomasz Kowalczyk
Szkodliwe oprogramowanie, botnety, backdoory czy phishing – takie usługi w modelu subskrypcyjnym oferują cyberprzestępcy. Dzisiaj nawet działalność przestępcza jest dostępna z chmury.
Poprzednia
strona
1
...
4
5
6
7
8
...
14
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »