Serwis www.irsi.pl używa plików cookies. Brak zmiany ustawień przeglądarki oznacza zgodę na ich użycie.

Cele Instytutu

Badania i analizy

Upowszechnianie idei dostępności e-administracji przy wykorzystaniu technologi IT.

Organizacja kongresów, konferencji, seminariów, warsztatów.

Prowadzenie działalności naukowej, badawczej i naukowo-technicznej.

Prowadzenie konsultacji, mediacji oraz doradztwa.

Przeciwdziałanie wykluczeniu cyfrowemu.

Wspieranie zastosowań informatyki w różnych dziedzinach życia społecznego.

Prowadzenie działań edukacyjnych w zakresie stosowania nowoczesnych technologii informacyjnych.

aktualności

Narzędzia w rękach cyberprzestępców

Dodano: 18.01.2022
Nowe, nasilające się zjawisko określane jako "spoofing" oraz "phishing" - kolejne zagrożenia 
 
O ile z "phishingiem" mieliśmy już niejednokrotnie odczynienia, o tyle "spoofing" jest stosunkowo nowym zagrożeniem.
W gwoli przypomnienia:
 
Phishing
To oszustwo polegające na wyłudzeniu danych osobowych, danych do uwierzytelniania stron, a nawet pieniędzy. Są przesyłane a pośrednictwem SMS, mailowo oraz na mediach społecznościowych. Treści tych wiadomości mogą dotyczyć spraw bankowych, niedopłaconych przesyłek czy nawet spraw prywatnych. Cel tego sposobu jest jeden- skłonić odbiorcę do kliknięcia załączony link ze szkodliwym oprogramowaniem. W efekcie możemy udzielić naszych poufnych danych bądź stracić pieniądze z konta.
Jeśli otrzymasz podejrzaną wiadomość, zgłoś to! Wystarczy ją na numer 799 448 084, wykorzystując w swoim telefonie funkcję „przekaż” albo „udostępnij”. Tam zostanie poddana analizie mającej na celu ustalenie, czy autorzy są oszustami.
 
Spoofing
To najprościej mówiąc podszywanie się pod inny kontakt, znajdujący się już na Twojej liście kontaktów. Przestępcy dzwoniący do ofiary są automatycznie przypisywani do innego kontaktu i podszywają się pod nich, chcąc wyłudzić informację.
Mogą podszywać się pod bank, znajomych czy nawet policję. Technologia umożliwia im nawet zmianę intonacji głosu, dzięki czemu są w stanie manipulować płcią rozmówcy. Policja nie ma natomiast możliwości zablokowania tego procederu, ponieważ telefon oszusta podłączony jest do sieci komputerowej, a nie komórkowej.
 
Jeśli chcecie poznać więcej wskazówek jak chronić się przed cyberatakami wejdźcie na stronę:
lista aktualności

Partnerzy:

Copyright © 2013 - Instytut Rozwoju Społeczeństwa Informacyjnego
Wszelkie prawa zastrzeżone

Powered by: CMS Edito Realizacja: Ideo