Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

socjotechnika

  • Kody QR - szybka odpowiedź, szybkie ryzyko

    Kody QR mają za zadanie pomóc użytkownikom w szybki i prosty sposób otrzymać informacje na temat produktów i usług. Zaczęto je już jednak wykorzystywać do przeprowadzania ataków opartych na inżynierii społecznej.  więcej
    03-03-2012, 12:06, aws, Bezpieczeństwo
  • Spam z kuponem upominkowym McDonald's na Twitterze


    McDonald's
    Na Twitterze rozpowszechniane są fałszywe wiadomości, które namawiają użytkowników do kliknięcia w skrócony link zawierający tag #mcdonalds gift card.  więcej
    08-01-2012, 12:07, aws, Bezpieczeństwo
  • Duże straty przez ataki oparte o socjotechnikę


    ©istockphoto.com/Pinopic
    48% badanych przedsiębiorstw padło ofiarą inżynierii społecznej, doświadczając w ciągu ostatnich dwóch lat 25 lub więcej ataków. Każdy z nich przynosił przedsiębiorstwom straty od 25 000 do ponad 100 000 dolarów - wynika z raportu "The Risk of Social Engineering on Information Security" przygotowanego przez firmę Check Point.  więcej
    28-09-2011, 14:31, aws, Bezpieczeństwo
  • Uwaga na fałszywe e-maile z powiadomieniami od Facebooka

    Cyberprzestępcy masowo wysyłają e-maile sugerujące użytkownikom posiadanie nieprzeczytanej wiadomości, która nadeszła po ich wylogowaniu się z Facebooka. Kliknięcie dowolnego odsyłacza skutkuje przekierowaniem na stronę, z której automatycznie pobierany jest koń trojański Trojan.JS.Redirector.rg.  więcej
    24-08-2011, 11:35, aws, Bezpieczeństwo
  • Zagrożenia bezpieczeństwa - przegląd roku 2011


    ©istockphoto.com/Pinopic
    Rok 2011 jeszcze nie minął, a już widać, że jest dla cyberprzestępców rokiem niezwykle pracowitym. Nie można stwierdzić, że incydenty bezpieczeństwa IT nie były zgłaszane - wszystkie znalazły się w nagłówkach gazet, rzetelnie opublikowane przez przedsiębiorstwa, przeciwko którym te ataki były wymierzone.  więcej
    13-07-2011, 10:02, Tomer Teller, Check Point Software Technologies, Bezpieczeństwo
  • Socjotechnik z keyloggerem, czyli jak się bronić przed kradzieżą hasła


    © istockphoto.com
    Scenariuszy pozyskiwania haseł do systemów bankowości internetowej jest dużo, a wachlarz wykorzystywanych w tym celu metod ogranicza jedynie pomysłowość osoby, która gromadzi takie dane. Specjaliści ds. bezpieczeństwa zwracają uwagę, że wiele stosowanych obecnie sposobów wyłudzania poufnych informacji opiera się na starej, dobrej socjotechnice, nazywanej też inżynierią społeczną. Wykorzystywał ją jeszcze Kevin Mitnick, jeden z najbardziej znanych komputerowych włamywaczy, skazany za swoje przestępstwa na wieloletnie pozbawienie wolności. To się może wydawać dziwne, ale potrzebne mu uprawnienia Mitnick zdobywał zwykle… prosząc o nie.  więcej
    21-12-2010, 16:56, redakcja,
  • Cyberprzestępcy coraz częściej wykorzystują socjotechnikę


    © goldmund at istockphoto.com
    W ubiegłym miesiącu znacząco przybrały na sile oszustwa oparte na socjotechnice - wynika z nowego raportu firmy ESET. Na pierwszym miejscu rankingu najczęściej atakujących zagrożeń uplasowała się jednak rodzina szkodników ukrywających się w plikach autostartu nośników danych. Były one odpowiedzialne za 6,22% ataków w październiku.  więcej
    23-11-2010, 19:05, aws, Bezpieczeństwo
  • Wielkie korporacje nieodporne na inżynierię społeczną


    ©istockphoto.com/Pinopic
    Można stosować zaawansowane narzędzia antywirusowe i firewalle, jednak nic po nich, jeżeli pracownicy największych korporacji z przyjemnością wykonają nasze telefoniczne instrukcje.  więcej
    31-07-2010, 13:50, Adrian Nowak, Bezpieczeństwo
  • Strony porno siedliskiem wirusów


    © goldmund at istockphoto.com
    W zestawieniu 100 najmocniej zainfekowanych stron, przygotowanym przez firmę Symantec, znalazło się aż 48 witryn oferujących treści dla dorosłych.  więcej
    23-08-2009, 18:14, Anna Wasilewska-Śpioch, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)