Menu dostępności

socjotechnika

Atak na kartę podarunkową

Atak na kartę podarunkową

To co jest popularne w socjotechnice za oceanem? Pewnie za chwile będzie popularne w Polsce. W zeszłym roku organizacje amerykańskie straciły 1,3 miliarda dolarów na specyficzny rodzaj ataków - na ka...
Kevin Mitnick – jak włamywacz zmienił się w bezpiecznika

Kevin Mitnick – jak włamywacz zmienił się w bezpiecznika

Rzadko mamy okazję pisać o konkretnych osobach, być może poniższy artykuł będzie rozpoczęciem cyklu o influencerach, którzy wpłynęły na świat bezpieczeństwa informatycznego? Niemniej dzisiaj prezentujemy...
Ciekawa metoda ukrycia malware w poczcie wykorzystana w kampanii phishingowej podszywającej się pod sieć Play

Ciekawa metoda ukrycia malware w poczcie wykorzystana w kampanii phishingowej podszywającej się pod sieć Play

W sieci pojawiła się nowa kampania phishingowa podszywająca się pod sieć komórkową Play. Wykorzystuje technikę manipulacji użytkownika zwaną socjotechniką, którą opisywaliśmy w kampanii na Kapitanie...
Phishing SMS – dlaczego jest tak skuteczny?

Phishing SMS – dlaczego jest tak skuteczny?

Świat cyberprzestępczości wygląda tak, że za każdym razem gdy poznamy jakieś zagrożenie i zaczniemy edukować o nim społeczeństwo, powstaje nowe - bardziej wymyślne i przebiegłe. Oszuści nieustannie p...
Jak się włamywać przy pomocy socjotechniki?

Jak się włamywać przy pomocy socjotechniki?

Czy gdyby Ktoś do Ciebie zadzwonił i grzecznie poprosił oddał byś mu oszczędności życia? Czy gdyby przedstawił się jako krewny przepisał byś na niego dom? Nie? Ale gdyby zadzwonił ktoś w Twojego ban...
Phishing od środka. Opis działania

Phishing od środka. Opis działania

W obecnym czasie obserwujemy, że cyberprzestępcy w swoich atakach phishingowych na pracowników w firmach stosują coraz to bardziej wyrafinowane metody obejścia systemów bezpieczeństwa. Najczęstszym sposobe...
Jak rozpoznać phishing?

Jak rozpoznać phishing?

Faktem jest, że przestępcom coraz trudniej jest atakować systemy informatyczne używając do tego celu błędów w oprogramowaniu. Środowiska teleinformatyczne są coraz lepiej zabezpieczane, w szczególności w firmach l...
Wujek Dobra Rada! Znajdź dla mnie radę wuju! Jak się bronić przed atakiem?

Wujek Dobra Rada! Znajdź dla mnie radę wuju! Jak się bronić przed atakiem?

Pracownicy w firmie mogą nie zdawać sobie z tego sprawy, ale są celem phishingu w domu i w pracy. Ich urządzenia mają wartość dla cyberprzestępców i zrobią oni wszystko co mogą, aby je zhakować....