zagrożenia

98 artykuły

Phishing korporacyjny w postaci oceny wydajności

Niedawno nasi eksperci wykryli schemat phishingowy, w którym cyberprzestępcy powołują się na proces oceny wydajności w firmie. W niektórych organizacjach takie oceny są rutynowym elementem procesu zmiany wynagrodzenia, co sprawia, że cały mechanizm ataku nie wzbudza podejrzeń.

Sieci przemysłowe a potrzeba korzystania z narzędzi dostępu zdalnego

Narzędzia administracji zdalnej od zawsze wzbudzały kontrowersje: dzięki nim nie trzeba mieć bezpośredniego dostępu do urządzenia, ale narażają systemy komputerowe na zagrożenia. W środowisku przemysłowym dostęp zdalny jest szczególnie niebezpieczny, a nasi koledzy sprawdzili, jak często narzędzia te występują na komputerach przemysłowych i jaką mogą wyrządzić szkodę.

Polowanie na boty na Twitterze

Obecnie gorącym tematem są boty w serwisie Twitter. Mówi się, że służą one dezinformacji politycznej, mogą być trollami propagującymi nieprawdziwe informacje albo fałszywymi kontami, które oferują kryptowaluty. Zatem pewnie wszyscy się ze mną zgodzą, że boty te nie są fajne.