NOTA PRAWNA: Rozwiązania prezentowane na niniejszej stronie stanowią własność ACME LABS Sp. z o.o. i podlegają ochronie prawnej w Polsce oraz za granicą, na gruncie praw własności intelektualnej i przemysłowej.

NEWS&MEDIA


Jakie metody stosują przestępcy, aby ukraść Twoje hasło

Nie od dziś wiadomo, że najsłabszym ogniwem w każdym systemie zabezpieczeń jest człowiek, a każde hasło może zostać złamane. Hasła, wrażliwe i niezwykle cenne, są też podatne na ataki i coraz częściej stają się celem dla cyberprzestępców. Ci wykorzystują różne techniki w celu zdobycia haseł – poniżej prezentujemy zestawienie tych najpopularniejszych.

Najczęstsze złośliwe załączniki e-mail infekujące system Windows

The most common malicious email attachments infecting Windows

To stay safe online, everyone needs to recognize malicious attachments that are commonly used in phishing emails to distribute malware. When distributing malware, threat actors create spam campaigns that pretend to be invoices, invites, payment information, shipping information, eFaxes, voicemails, and more.

Amazon Prime Day sprzyja wzrostowi liczby phishingu i oszustw

Amazon Prime Day Spurs Spike in Phishing, Fraud Attacks

A spike in phishing and malicious websites aimed at defrauding Amazon.com customers aim to make Prime Day a field day for hackers. Cybercriminals are tapping into Amazon’s annual discount shopping campaign for subscribers, Prime Day, with researchers warning of a recent spike in phishing and malicious websites that are fraudulently using the Amazon brand.

Kontakt