Zamówienie na cyberatak – przestępcy wysyłają fałszywe faktury, ale sami nie wiedzą, do kogo
„Specyfikacje zamówienia” w tytule e-maila oraz realnie brzmiące imię i nazwisko nadawcy – na pierwszy rzut oka mogłoby się wydawać,
Read More„Specyfikacje zamówienia” w tytule e-maila oraz realnie brzmiące imię i nazwisko nadawcy – na pierwszy rzut oka mogłoby się wydawać,
Read MorePrzedstawiciel banku, członek personelu wsparcia technicznego, czy też urzędnik – właśnie pod takie osoby podszywają się przestępcy wykorzystujący metodę smishingu,
Read MoreWedług tegorocznego raportu Fortinet Global Ransomware phishing to najczęściej wykorzystywana przez cyberprzestępców taktyka służąca do rozpoczynania ataków ransomware i dystrybucji
Read MoreW przypadku ponad 40% cyberataków przestępcy używają skradzionych danych uwierzytelniających, by dostać się do zasobów firm – wynika z raportu
Read MoreW ciągu ostatniego pół roku nastąpił nagły wzrost aktywności złośliwego oprogramowania DUCKTAIL, którego celem są konta biznesowe przeznaczone do działań
Read More