Metody cyberataków – jak jesteśmy atakowani w Internecie?

Podstawowym krokiem do przeprowadzenia cyberataku jest rekonesans. To wtedy cyberprzestępcy szukają wrażliwych punktów w infrastrukturze Internetu oraz wszelkich słabości sieci, co pozwala im uzyskać dostęp do komputerów dowolnych użytkowników i ostatecznie do przedostania się do danych różnych organizacji.

Więcej

Fałszywe maile z KRD

W ciągu dwóch ostatnich dni otrzymaliśmy kilka zgłoszeń od różnych osób i spółek, o otrzymaniu przez nie mailowej informacji z Krajowego Rejestru Długów, w przedmiocie: “Wciągnięcia Firmy do listy Krajowego Rejestru Długów”. W treści wiadomości podana jest nazwa firmy (rzekomego dłużnika), jej NIP i regon.

Więcej