
Atak typu „przeglądarka w przeglądarce”: nowa technika phishingu
Wyjaśniamy nową podstępną technikę kradzieży haseł i podpowiadamy, jak nie dać się oszukać przez stronę phishingową.
135 artykuły
Wyjaśniamy nową podstępną technikę kradzieży haseł i podpowiadamy, jak nie dać się oszukać przez stronę phishingową.
Konflikt geopolityczny na Ukrainie to najnowszy przykład tego, że zawsze znajdą się ludzie, którzy będą próbować zarobić na innych.
Co pracownicy powinni wiedzieć o fałszywych powiadomieniach dotyczących bezpieczeństwa konta.
Nasza nowa usługa umożliwia klientom zajmującym się analizą zagrożeń usuwanie szkodliwych i phishingowych stron.
Analizujemy kilka przykładów przynęty phishingowej, typowych dla serwisów z filmami.
Ktoś próbuje ukraść dane logowania do firmowej poczty, wysyłając listy spamowych wiadomości e-mail objętych kwarantanną.
Przyglądamy się kilku przykładom phishingu w serwisie LinkedIn i wyjaśniamy, jak nie dać się złapać.
Jeśli otrzymasz wiadomość e-mail o wątpliwej autentyczności, przeanalizuj ją samodzielnie. Zobacz, jak to zrobić.
Po czym rozpoznać niebezpieczne linki wysyłane w wiadomościach i inne sztuczki, których używają oszuści do kradzieży danych.
Tak, praktyczne sposoby na bezpieczniejsze zakupy online istnieją.
Oszuści wysyłają fałszywe powiadomienia o pokwitowaniach przelewów do użytkowników giełd wymiany kryptowalut Luno i kradną ich dane uwierzytelniające.
Jedno kliknięcie łącza phishingowego może kosztować firmę nie tylko pieniądze, ale także reputację. Poznaj wskazówki, jak zabezpieczyć swoją firmę przed wyłudzaniem informacji.
Dlaczego używanie firmowego konta pocztowego do spraw osobistych nie jest dobrym pomysłem?
Jeśli dostaniesz e-mail z potwierdzeniem zakupu, którego nie kojarzysz, a w dodatku ktoś proponuje Ci skontaktowanie się z firmą poprzez dołączony numer telefonu — uważaj, to vishing.
Oszuści używają przekierowań za pośrednictwem platformy Apps Script od firmy Google, aby uniemożliwić blokowanie linków phishingowych przez serwery pocztowe.
Nieznane osoby podszywają się pod przedstawicieli usług online firmy Adobe i wysyłają fałszywe powiadomienia w celu uzyskania danych logowania do firmowej poczty e-mail.
Aby zminimalizować ryzyko wystąpienia cyberincydentu, przygotuj podstawowy przewodnik po bezpieczeństwie informacji i zadbaj o to, aby był on lekturą obowiązkową w firmie.
Jak chronić swoich klientów przed cyberprzestępcami podszywającymi się pod Twoją firmę na Twitterze.
Aby ominąć mechanizmy analizy tekstu, atakujący rozsyłają wiadomości phishingowe pod postacią obrazów. Jak uniknąć niebezpieczeństwa?
Oszuści wpadli na pomysł wykorzystania usług Google, aby przejąć konta w usługach firmy Microsoft.