-
Jak nie paść ofiarą phishingu na wakacjach?
Wakacje to czas nie tylko wypoczynku, ale także wzmożonej aktywności cyberprzestępców, którzy wykorzystują naszą osłabioną czujność w czasie gorączkowego poszukiwania jak najtańszych ofert noclegów czy biletów lotniczych. Przy użyciu socjotechniki przeprowadzają ataki phishingowe, aby wyłudzić dane i pieniądze. Eksperci ESET opisują ...
-
Złośliwe PDF-y: Jak cyberprzestępcy wykorzystują popularny format do phishingu?
Coraz częściej pliki PDF, dotychczas uznawane za bezpieczny format wymiany dokumentów, stają się narzędziem wyrafinowanych ataków phishingowych. Eksperci Cisco Talos alarmują, że cyberprzestępcy podszywają się pod znane marki i wykorzystują takie techniki, jak TOAD (phishing przez telefon) oraz QR phishing (quishing), by wyłudzić dane lub nakłonić ...
-
Trzy sposoby, jak przestać bać się porażki i działać efektywnie
Porażka to nie koniec świata, lecz ważny etap na drodze do osiągnięcia celów. Jakub Bączek pokazuje, dlaczego boimy się niepowodzeń i jak dzięki zmianie myślenia oraz kilku prostym technikom możemy wykorzystać porażki do rozwoju osobistego i biznesowego. Poznaj trzy sprawdzone metody, które pomogą Ci działać skuteczniej i nie zatrzymywać się na ...
-
Iran wykorzystuje hakerów w działaniach wojennych. Zagrożone firmy również w Europie
Eksperci ds. cyberbezpieczeństwa z firmy Check Point ostrzegają, że aktywność irańskich grup hakerskich rośnie i może zagrażać nie tylko Bliskiemu Wschodowi czy USA, ale również Europie. Hakerzy powiązani z Teheranem wykorzystują zaawansowane metody phishingu, szpiegostwa i dezinformacji, aby przejąć kontrolę nad wrażliwymi danymi firm i ...


Dlaczego nowe mieszkania są coraz mniejsze? Dane GUS pokazują prawdziwy powód