Ile spamu dostajemy na swoje skrzynki odbiorcze oraz ile czasu zajmuje nam usuwanie niechcianych wiadomości? Co zmieniło się w komunikacji elektronicznej po wejściu w życie RODO? My już wiemy!
Phishing w pracy i w życiu prywatnym – jak nie dać się nabrać na socjotechniczne sztuczki?
Pierwsza dekada XXI wieku, centrum Warszawy, niedaleko stacji metra Pole Mokotowskie. Na horyzoncie pojawia się zagubiony, niespokojny mężczyzna. Nazwijmy go Zbyszek. Widać, że Zbyszkowi przydarzyło się coś złego. Z niepokojem podchodzi do przechodniów i prosi o pomoc. Większość osób, obawiając się obcego, odchodzi, nie podejmując rozmowy… Więcej
Nareszcie jest! Pobierz i przeczytaj „RAPORT z III badania zjawiska spamu w Polsce”!
Jesteście ciekawi, jak dużo spamu dostajemy na swoje skrzynki elektroniczne, ile zajmuje nam jego usuwanie i jak bardzo nas on irytuje? Przeczytajcie przygotowany przez nas w pocie czoła raport, w którym – oprócz zebranych w ankiecie danych – znajdziecie ciekawostki i komentarze osób z branży!
Metody cyberataków – jak jesteśmy atakowani w Internecie?
Podstawowym krokiem do przeprowadzenia cyberataku jest rekonesans. To wtedy cyberprzestępcy szukają wrażliwych punktów w infrastrukturze Internetu oraz wszelkich słabości sieci, co pozwala im uzyskać dostęp do komputerów dowolnych użytkowników i ostatecznie do przedostania się do danych różnych organizacji.
Tendencje cyberprzestępców
Firma Verizon po raz kolejny przygotowała dokument na temat cyberbezpieczeństwa „Verizon 2016 Data Breach Investigations Report”, w którym wskazano tendencje w postępowaniu cyberprzestępców w 2015 roku.
Zagrożenia związane ze spamem – cz.1 Phishing
Otrzymywanie spamu nie tylko prowadzi do irytacji i straty czasu użytkownika, wiąże się też z innymi poważnymi konsekwencjami jakich powodem może być phishing.