Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 18

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Phishing
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
Przestępstwa phishingu, podobnie jak działalność hakerów czy propagowanie wirusów komputerowych, są, jak się wydaje, trwałym zjawiskiem, jakie nam towarzyszy podczas pracy w sieci. Pojawiły się stosunkowo niedawno, mają charakter masowy, stanowią poważne zagrożenie bezpieczeństwa, przede wszystkim operacji finansowych i innych transakcji realizowanych przez użytkowników (przedsiębiorstwa). Przynoszą nie tylko wymierne, bezpośrednie straty finansowe i materialne. Powodują konieczność ponoszenia dodatkowych nakładów na systemowe zabezpieczanie się przed plagą phishingu zarówno przez użytkowników, jak i przez przedsiębiorstwa. Szczególnie dla przedsiębiorstw, banków, instytucji finansowych, dystrybutorów w e-handlu udane ataki phisherów powodują niekiedy nieodwracalne skutki, jak zachwianie ich reputacji czy utratę klientów. Zagrożenie bezpieczeństwa powodowane phishingiem skłoniło np. do zmiany swego banku 6% klientów, a około 18% użytkowników zrezygnowało z zakupów w Internecie. Większe przedsiębiorstwa i korporacje realizują wspólne projekty mające na celu ochronę ich internetowej przestrzeni aktywności gospodarczej. Musimy zdawać sobie z tego sprawę, że inwencja phisherów, podobnie jak "twórców" oprogramowania wirusowego, jest praktycznie nieograniczona. Pojawiają się i pojawiać się będą ciągle nowe generacje narzędzi i technik służących tego rodzaju przestępstwom. (fragment tekstu)
Purpose: The purpose of the work was to discuss various forms of social engineering and to conduct a survey among the academic community in the field of cybersecurity. Design/methodology/approach: Survey was conducted by google forms. Findings: The paper discusses the issue of social engineering and its types, such as: phishing, pharming, vishing, whaling, skimming and rubber ducky devices. Subsequently, "good practices", i.e. recommendations to be used in order to increase security against a cyberattack, were discussed. In the research part, a survey was conducted among the academic community. 111 respondents took part in the survey. The answers were analyzed and conclusions were drawn. Research among the academic community on cybersecurity awareness has been conducted for the first time. The results show the level of awareness and demand for cybersecurity training. Social implications: The survey was aimed at examining the awareness of the academic community in the field of cybersecurity. Based on the responses, it can be concluded that the demand for training in this area is high.(original abstract)
3
Content available remote O bezpieczeństwie internetowym
75%
W pracy omówiono kryptosystemy oparte na krzywych eliptycznych oraz metodę szyfrowania dynamicznego ZT-UNITAKOD. Są to nowe narzędzia zwiększające bezpieczeństwo internetowe. Przedstawiono także sposoby przeciwdziałania phishingowi.(abstrakt oryginalny)
Wiele zagrożeń cyberterrorystycznych wynika z niedostatecznej jakości zabezpieczeń sieciowych. Również pewien - trudny do oszacowania - odsetek ataków o charakterze cyberterrorystycznym bazuje na niewiedzy użytkowników, ich naiwności lub braku pewnych postaw, które można wykształcić. Celem artykułu jest przedstawienie niektórych zagrożeń sieciowych, opierających się na manipulacji socjotechnicznej, oraz identyfikacja nowej kategorii zagrożeń. Opisano w nim wybrane incydenty, które mają znamiona cyberprzemocy, wykorzystują metody socjotechniki i ogólnie rozumianej psychologicznej manipulacji. Tłem rozważań jest krótka analiza odnotowanych incydentów łamania bezpieczeństwa sieciowego w 2017 i 2018 r. Skoncentrowano się na trzech przypadkach, które mogą być rozumiane jako cyberprzemoc, choć informacje o nich budzą zastrzeżenia co do wiarygodności. Istnieje bowiem wiele nierzetelnych informacji o zagrożeniach cyberterrorystycznych, co również stanowi zagrożenie.(abstrakt oryginalny)
Phishing to stosunkowo nowe zjawisko, szczególnie w obecnej formie. W świetle danych statystycznych phishing to najpopularniejszy typ cyberataku w Polsce, zatem bez wątpienia jest bardzo istotnym przestępstwem wymagającym sporo uwagi. Cyberprzestępcy stosujący phishing tworzą coraz to nowsze sposoby swoich działań i narażają ofiary na ogromne straty finansowe. Celem artykułu jest omówienie zjawiska phishingu w Polsce jako przestępstwa. Aby dokładnie zobrazować to zagadnienie konieczne jest zapoznanie się z głównymi pojęciami omawianego tematu oraz ukazanie skali zjawiska. Na początku zostaną nakreślone ramy definicyjne środowiska, w którym funkcjonuje phishing, czyli cyberprzestrzeni oraz przedstawiona zostanie liczebność jej użytkowników. Następnie scharakteryzowane zostanie pojęcie phishingu i poddana analizie będzie skala omawianego zjawiska. Poruszony zostanie temat odpowiedzialności karnej sprawców phishingu oraz profilaktyki tego przestępstwa. Problem badawczy pracy brzmi następująco: jak kształtuje się przestępstwo phishingu w Polsce? Hipoteza badawcza to: wraz ze wzrostem liczby użytkowników sieci Internet zjawisko phishingu stanowi coraz większe zagrożenie w Polsce i istotne wyzwanie dla polskiego cyberbezpieczeństwa. Na potrzeby pracy wykorzystano metodę analizy literatury przedmiotu oraz metodę syntezy - w tym analizę dostępnych statystyk NASK i CERT Polska.(abstrakt oryginalny)
W 2017 r. ukazało się polskie wydanie znanej w całym świecie książki "Złowić frajera. Ekonomia manipulacji i oszustwa", napisanej przez profesorów George'a A. Akerlofa i Roberta J. Shillera, laureatów Nagrody Banku Szwecji im. Alfreda Nobla w dziedzinie ekonomii. Publikacja w Polsce tej niezwykle ważnej, nie tylko dla literatury ekonomicznej, pozycji sianowi dobrą okazję do refleksji na temat stanu i perspektyw prywatyzacji emerytur w Polsce oraz roli, jaką dotychczas odgrywały w niej instytucje rynku finansowego i różne podmioty działający na ich rzecz. Praktyka wielu krajów, w tym Polski, pokazała, że to właśnie te instytucje są motorem przeprowadzania przez państwo takich zmian w systemie emerytalnym, które zapewniłyby im dodatkowe, wielkie źródło zysków na dziesiątki lat. Wiedza zawarta w książce Akerlofa i Shillera, pokazująca mechanizmy manipulacji i oszustwa we współczesnym kapitalizmie, w tym także na rynku finansowym, jest niezwykle użyteczna do badania istoty reform emerytalnych wymuszanych różnymi metodami przez grupy interesu związane bezpośrednio lub pośrednio z instytucjami działającymi na rynku finansowym, w tym z bankami, firmami ubezpieczeniowymi, towarzystwami funduszy inwestycyjnych i emerytalnych czy giełdą. (fragment tekstu)
Wraz z rozwojem i dostępnością Internetu obserwuje się wzrost aktywności przestępczej w sieci. Próby wyłudzenia informacji strategicznych oraz danych osobowych są coraz częstsze. Stanowi to wyzwanie nie tylko dla indywidualnych użytkowników, ale również dla kadry zarządzającej personelem przedsiębiorstw. Celem pracy jest przedstawienie mechanizmu oszustwa internetowego typu "spear phishing", polegającego na próbie wyłudzenia danych autoryzacji dostępu do internetowych kont prywatnych lub służbowych. W pracy przedstawiono założenia niskonakładowego, uniwersalnego audytu wewnętrznego, który w sposób kontrolowany pozwoliłby na sondaż stopnia wyszkolenia i podatności pracowników na próby wyłudzenia poufnych danych. (abstrakt oryginalny)
W artykule omówiono problem phishingu, popularnego oszustwa internetowego, które polega na wyłudzaniu poufnych informacji osobistych (np. haseł) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Przedstawiono przykłady takich oszustw oraz omówiono działania stosowane przez banki w celu ochrony swoich klientów.
W bankowych systemach bezpieczeństwa trzeba brać pod uwagę dwie kwestie: bezpieczeństwo transakcji i wygodę użytkownika. W artykule zaprezentowano rozwiązania oferowane przez firmę CompFort Meridan. Są to niewidoczne dla klienta banku, specjalizowane systemy antyfraudowe do monitorowania i blokowania podejrzanych transakcji w bankowości internetowej.
W artykule omówiono zagadnienia związane z bezpieczeństwem użytkowników bankowości elektronicznej. Omówiono działania podejmowane przez cyberprzestępców oraz zasady bezpieczeństwa, do których należy się stosować w sieci aby uniknąć tego typu niebezpieczeństw.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.