Newsy G DATA

Skanowanie kodów QR pozwala w wygodny sposób uzyskać dostęp do potrzebnych informacji. Niestety, w ostatnim czasie pojawia się coraz częściej kodów QR spreparowanych przez oszustów i wykorzystywanych do phishingu.  Kody QR występują niemal wszędzie: w restauracjach, kinach, środkach komunikacji publicznej, toaletach. Bardzo często przesyła się je za pośrednictwem SMS-ów lub e-maili. Według Insider Intelligence w […]

...

Dorośli często wychodzą z założenia, że skoro dziecko niemal od urodzenia ma do czynienia z Internetem, poradzi sobie z cyberprzestępcami. Niestety, to naiwne myślenie dużych niesie ze sobą poważne konsekwencje dla małych. Internetowi oszuści do perfekcji opanowali sztukę socjotechniki, pozwalającą wydobyć od internautów cenne informacje, a nierzadko również środki finansowe. Ich ofiarami nierzadko padają menedżerowie […]

...

Media społecznościowe pozwalają ludziom łączyć się, dzielić doświadczeniami zawodowymi, zdjęciami czy filmami. Jednak nadmierna chęć do wymiany informacji i zawierania znajomości mogą ściągnąć na użytkowników sporo kłopotów. Według różnych szacunków co czwarta ofiara oszustw internetowych została oszukana w mediach społecznościowych. Ponadto Facebook, LinkedIn czy Instagram są kopalniami danych dla cyberprzestępców. Internetowi oszuści doskonale opanowali sztukę […]

...

Sztuczna inteligencja z jednej strony pomaga cyberprzestępcom zwiększać zyski, zaś z drugiej podnosić skuteczność systemów bezpieczeństwa IT. W najbliższych latach algorytmy uczenia maszynowego oraz sztucznej inteligencji będą odgrywać kluczową rolę w branży cyberbezpieczeństwa. Pod koniec czerwca Marnie Wiking, szefowa bezpieczeństwa IT w booking.com, oznajmiła, iż serwisinternetowy w ciągu ostatnich 18 miesięcy odnotował ogromny wzrost cyberataków […]

...

Przeglądarka internetowa jest wszechobecnym narzędziem, a co za tym idzie jednym z najbardziej popularnych wektorów ataków dla hakerów. Niestety, internauci zazwyczaj nie zdają sobie z tego sprawy. W dynamicznie zmieniającym się krajobrazie pełnym innowacyjnych technologii, takich jak sztuczna inteligencja, przetwarzanie w środowisku chmurowym, automatyzacja, zapomina się o roli, jaką spełniają przeglądarki internetowe. Tymczasem to one […]

...

Kradzież mocy obliczeniowej to zjawisko, o którym słyszy się dość rzadko. Tymczasem niektórzy specjalizujący się w tym procederze oszuści zarabiają krocie.  Na początku bieżącego roku policja zatrzymała w Mikołowie na Ukrainie 29-letniego osobnika, podejrzanego o kradzież zasobów obliczeniowych. Według zebranych dowodów uzyskał on nieautoryzowany dostęp do serwerów dostawcy usług chmurowych, wykorzystując ich moc do tak […]

...

Na chińskiej platformie e-commerce Pandabuy doszło do poważnego wycieku danych, co dotknęło 1,3 miliona użytkowników, w tym też Polaków. Ujawnione dane obejmowały imiona, adresy e-mail, numery telefonów, adresy IP, hasła, adresy dostawy oraz informacje płatnicze. Polski Urząd Ochrony Danych Osobowych (UODO) zgłosił incydent do prokuratury, wskazując na nieautoryzowane przetwarzanie danych osobowych. Interaktywna mapa Polski, wykorzystująca […]

...

W maju 2004 roku platforma Discord miała 200 milionów aktywnych użytkowników miesięcznie. Część z nich to dzieci narażone na liczne niebezpieczeństwa.  Discord to platforma internetowa, na której użytkownicy publikują teksty, wysyłają obrazy, uczestniczą w rozmowach głosowych i wideo. Dostęp do niej można uzyskać za pośrednictwem przeglądarki lub aplikacji. Discord, podobnie jak inne serwisy społecznościowe, służy […]

...

Gdy większość naszego życia przenosi się do świata cyfrowego, ochrona naszych danych staje się kluczową sprawą. Jednym z najważniejszych narzędzi zapewniających bezpieczeństwo w sieci są programy antywirusowe. Ale jak właściwie działają i jak pomagają w zwalczaniu cyberzagrożeń? Od prostych wirusów po zaawansowane malware, cyberprzestępczość przybiera różne formy, zagrażając naszym komputerom, smartfonom i innym urządzeniom z […]

...

Ostatnie lata przyniosły ze sobą znaczny wzrost liczby oszustw za pomocą SMS-ów. Nowa ustawa o zwalczaniu nadużyć w komunikacji elektronicznej ma za zadanie ograniczyć ten proceder, ale go nie wyeliminuje. Chyba każdy użytkownik smartfona otrzymał SMS z prośbą o dopłatę do paczki, energii elektrycznej, czy gazu. To jedna z najczęstszych metod stosowanych przez cyberprzestępców w […]

...