Cyber rady

Artykuły w tej kategorii

Wyświetlono artykuły: 1 - 8 z 8

Głos jako broń - jak cyberprzestępcy wykorzystują deepfake audio i jak się przed tym bronić?

Głos jako broń - jak cyberprzestępcy wykorzystują deepfake audio i jak się przed tym bronić?

W dobie rosnących możliwości sztucznej inteligencji i powszechnej dostępności narzędzi do syntezowania mowy, cyberprzestępcy zyskali nowe, wyjątkowo niebezpieczne narzędzie - Twój głos. Wielu z nas słyszało o fałszywych e-mailach od „szefa” z prośbą o pilny przelew. Dziś ta metoda została wzbogacona o kolejny element manipulacji: wiarygodnie podrobiony głos przełożonego, który przez telefon lub komunikator głosowy wydaje polecenie przekazania środków finansowych.  
Ile danych o Tobie krąży w dark webie?

Ile danych o Tobie krąży w dark webie?

W ciągu ostatnich lat liczba wycieków danych osiąga rekordowe poziomy. Niemal codziennie słyszymy o kolejnych incydentach: wyciek z portalu społecznościowego, z aplikacji zdrowotnej, z firmy kurierskiej, z platformy zakupowej, z urzędu…
Smartwatch - osobisty trener czy cyfrowy szpieg? Ukryte zagrożenia nowoczesnych gadżetów

Smartwatch - osobisty trener czy cyfrowy szpieg? Ukryte zagrożenia nowoczesnych gadżetów

Zegarek, który wie o Tobie więcej, niż myślisz. Wielu z nas nosi dziś smartwatche - zaawansowane zegarki, które nie tylko liczą kroki, monitorują puls i śledzą jakość snu, ale także odbierają wiadomości, synchronizują się ze smartfonem i przechowują różnego rodzaju dane. Dla osób aktywnych to nieocenione narzędzie. Dla cyberprzestępców - potencjalna kopalnia informacji. Problem polega na tym, że te z pozoru niewinne urządzenia mogą gromadzić o wiele więcej, niż tylko dane o Twojej kondycji. I co gorsza - mogą je przekazywać dalej.  
AI w służbie oszustów - jak sztuczna inteligencja podnosi poziom cyberataków

AI w służbie oszustów - jak sztuczna inteligencja podnosi poziom cyberataków

Coraz trudniej zauważyć oszustwo - bo atak wygląda... perfekcyjnie Jeszcze kilka lat temu wiadomość phishingowa można było rozpoznać w kilka sekund: dziwna czcionka, błędy językowe, niepoprawny adres nadawcy czy źle podrobiona strona logowania. Dziś jednak takie „niedoróbki” należą do przeszłości. Dlaczego? Bo cyberprzestępcy sięgają po najnowsze narzędzia sztucznej inteligencji. AI pozwala im tworzyć ataki, które są praktycznie nie do odróżnienia od legalnej komunikacji.  
Bezpieczne hasło – prosty krok, który chroni Twoje dane

Bezpieczne hasło – prosty krok, który chroni Twoje dane

Każdego dnia korzystamy z aplikacji, które są naszym mobilnym bankiem, mobilną przychodnią zdrowia, czy sklepem internetowym. Większość z nas nie zastanawia się nad tym, co chroni dostęp do tych usług, dopóki… coś pójdzie nie tak. Tymczasem to hasło jest jedną z pierwszych i najważniejszych linii obrony przed cyberprzestępcami.
Uważajcie na niebezpieczne smsy i połączenia. Smshing i Vishing w akcji.
bezpieczeństwo
Security Awareness

Uważajcie na niebezpieczne smsy i połączenia. Smshing i Vishing w akcji.

Ostrzegamy przed aktualnie trwającymi próbami oszustw. Pamiętajcie, że numer infolinii banku działa tylko w jedną stronę: Klient -> Bank.  

Renata Kania

Znasz zasady cyberhigieny? Czy potrafisz rozpoznać PHISHING?
bezpieczeństwo
Security Awareness

Znasz zasady cyberhigieny? Czy potrafisz rozpoznać PHISHING?

Tempo rozwoju cyberzagrożeń jest niemal wprost proporcjonalne do tempa rozwoju technologicznego. Niezmiennie, to phishing jest najczęstszym, a jednocześnie najbardziej niebezpiecznym i skutecznym rodzajem cyberataku. Świadomość zasad bezpieczeństwa i praktyka cyberhigieny to metody w walce z cyberzagrożeniami. Oszuści działając innowacyjnie usiłują zaatakować najpotężniejszy komputer świata jakim jest ludzki mózg. Stosują metody inżynierii społecznej aby nimi złamać naszą wrażliwość. 

Renata Kania

Hakerzy atakują – nowa metoda „na dziecko”
Security Awareness
Cyber Security

Hakerzy atakują – nowa metoda „na dziecko”

Z myślą o naszym bezpieczeństwie, starujemy z nowym cyklem CYBER RADY. Będziemy w nim poruszać tematy związane z cyberbezpieczeństwem. W pierwszym artykule ostrzegamy przed nową metodą oszustów „na dziecko”. Chcemy zwrócić Twoją uwagę na to, jak ważna jest weryfikacja tożsamości. W tym artykule poznasz przykłady tej metody oraz skuteczne rady, jak uniknąć zagrożenia.