
Oszustwa związane z płatnością za dostawę
Ludzie otrzymują phishingowe e-maile z żądaniami opłacenia dostawy, zawierające łącza do fałszywych stron przewoźników umożliwiających dokonanie płatności.
104 artykuły
Ludzie otrzymują phishingowe e-maile z żądaniami opłacenia dostawy, zawierające łącza do fałszywych stron przewoźników umożliwiających dokonanie płatności.
Dzięki naszej metodzie szkolenia modeli w celu filtrowania spamu zachowasz prywatność, nie tracąc efektywności.
O czym muszą pamiętać programiści platform handlowych?
Wybrane najpopularniejsze oszustwa internetowe związane z platformą Amazon.
Oszuści utworzyli setki stron phishingowych z ofertami fałszywych gratisów, których celem jest kradzież danych logowania do kont mobilnych PUBG.
Siedem zasad bezpieczeństwa, o których musisz pamiętać, gdy kupujesz gry i przedmioty w grach.
Aby ominąć technologie chroniące przed phishingiem, oszuści mogą używać legalnych dostawców usług pocztowych — ale niebezpiecznych wiadomości nie można powstrzymać.
Wskazówki dla oszczędnych graczy, jak nie złapać szkodliwego programu, wybierając darmową grę, a także jak rozpoznać te, które nie są warte czasu i uwagi.
Garść porad przydatnych zarówno dla kupujących, jak i sprzedających.
Gdy Facebook poinformował o grantach dla firm dotkniętych koronawirusem, oszuści zaczęli stosować ataki phishingowe.
Łącza phishingowe w wiadomościach e-mail wysyłane do pracowników firmy często uaktywniają się dopiero po skanowaniu wstępnym. Mimo to nadal mogą i muszą być identyfikowane.
Cyberprzestępcy wykorzystują narzędzie marketingowe do gromadzenia informacji.
Mechanizm DMARC ma swoje wady, ale przygotowaliśmy dla niego specjalną technologię, która je eliminuje.
W jaki sposób atakujący polują na konta w serwisie Battle.net — a dokładniej w grze World of Warcraft.
Ugrupowanie DeathStalker atakuje stosunkowo małe firmy i ich tajemnice handlowe.
Szczegółowa analiza strony phishingowej przedstawianej jako skaner poczty e-mail oraz jej prób łapania ofiar.
Sprawdziliśmy folder ze spamem w skrzynce dyrektora generalnego firmy Kaspersky, aby dowiedzieć, się, czym kuszą go spamerzy i phisherzy.
Przedstawiamy popularne sztuczki cyberprzestępców stosowane w celu porwania kont w serwisie Office 365.
Gdy rządy na całym świecie uruchamiają wsparcie dla dotkniętych pandemią obywateli i przedsiębiorstw, oszuści internetowi szukają możliwości zarobku.
Ataki BEC, które używają zhakowanych skrzynek pocztowych, są szczególnie niebezpieczne. Zobacz, jak nauczyliśmy się je identyfikować.