eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematyinżynieria społeczna

inżynieria społeczna - wiadomości i porady tematyczne

  • Ataki socjotechniczne - jak się bronić?

    Ataki socjotechniczne - jak się bronić?

    09:39 26.07.2022

    ... oraz na poważne straty finansowe. Narażeni są również pracownicy biurowi, którzy dzięki wyrafinowanym metodom socjotechnicznym stają się często ofiarami cyberprzestępców. Inżynieria społeczna bronią XXI wieku Atakujący wykorzystują niewiedzę lub łatwowierność pracowników, aby łatwiej i szybciej ominąć oprogramowanie lub sprzęt odporny na różnego ...

    Tematy: ataki socjotechniczne, cyberataki, ataki hakerów, cyberprzestępczość
  • 5 cyberzagrożeń dla mediów społecznościowych i 7 sposobów obrony

    5 cyberzagrożeń dla mediów społecznościowych i 7 sposobów obrony

    00:30 06.03.2022

    ... z firmy Fortinet wskazują pięć głównych kategorii cyberzagrożeń związanych z mediami społecznościowymi, o których należy wiedzieć i przed którymi należy się chronić. 1. Inżynieria społeczna Pojęcie to odnosi się do szerokiego zakresu działań podejmowanych przez cyberprzestępców podczas ataków, bazujących na interakcjach międzyludzkich i emocjach ...

    Tematy: cyberzagrożenia, media społecznościowe, social media, cyberataki
  • 10 ulubionych narzędzi cyberprzestępcy

    10 ulubionych narzędzi cyberprzestępcy

    11:21 24.02.2016

    ... lub słabe punkty eksperci bezpieczeństwa IT uważają za najczęściej wykorzystywane przez cyberprzestępców do pozyskania wrażliwych danych w jak najkrótszym czasie. 1) Inżynieria społeczna (np. phishing) Większość atakujących dąży do uzyskania dostępu do konta użytkownika niższego szczebla i stopniowo rozszerza jego przywileje. Próby zidentyfikowania ...

    Tematy: inżynieria społeczna, phishing, cyberprzestępczość, socjotechnika
  • Ataki hakerskie a inżynieria społeczna

    Ataki hakerskie a inżynieria społeczna

    08:56 06.09.2013

    W kwietniu 2013 r. asystentka wiceprezesa pewnej międzynarodowej spółki z siedzibą we Francji otrzymała mail z odnośnikiem do faktury umieszczonej w popularnym serwisie wymiany plików. Kilka minut później odebrała telefon od innego wiceprezesa tej samej spółki, który polecił jej sprawdzić tę fakturę i nadać jej bieg. Jednak faktura była fałszywa, ...

    Tematy: ataki hakerskie, inżynieria społeczna, zagrożenia internetowe, trojany

poprzednia  

1 2



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: