Metody cyberataków – jak jesteśmy atakowani w Internecie?

Podstawowym krokiem do przeprowadzenia cyberataku jest rekonesans. To wtedy cyberprzestępcy szukają wrażliwych punktów w infrastrukturze Internetu oraz wszelkich słabości sieci, co pozwala im uzyskać dostęp do komputerów dowolnych użytkowników i ostatecznie do przedostania się do danych różnych organizacji.

Więcej

Tendencje cyberprzestępców

Firma Verizon po raz kolejny przygotowała dokument na temat cyberbezpieczeństwa “Verizon 2016 Data Breach Investigations Report”, w którym wskazano tendencje w postępowaniu cyberprzestępców w 2015 roku.

Więcej