social engineering kulcsszót tartalmazó cikkek
Találatok a következő kulcsszóra: social engineering
![](/download/viewattach/144642/1/40/1563403-606629272.jpg)
Megszemélyesítés: a vezérigazgató bőrébe bújt hacker
Valószínűleg Ön is hallott már a social engineering technikáról, azaz a pszichológiai manipuláció azon formájáról, melynek célja, hogy az emberek megtévesztve önkéntelenül érzékeny információkat áruljanak el. Az ESET kiberbiztonsági vállalat most a kiberbűnözők egy kevésbé ismert, de egyre gyakoribb támadási technikájára, a megszemélyesítésre hívja fel a figyelmet.
![](/download/viewattach/137758/1/40/1392222-1225077337.jpg)
Digitális biztonsági trendek 2020-ban a Sophos szerint
A digitális biztonság területén számos jelentős változás ment végbe 2019-ben, amelyet a Sophos 2020 Threat Report is részletez. A védelmi oldalon állók számára fontos megérteni ezeket a trendeket ahhoz, hogy számítani tudjanak a jövőben felbukkanó fenyegetésekre és hogy a legjobban felkészüljenek rájuk. A Sophos most bemutat néhány jelentősebb változást az elmúlt évből, mely a digitális biztonság területét érintette, és hatással lesz a 2020-as helyzetre is. Szóba kerülnek a zsarolóvírusok, az automatizált, aktív támadások, a gépi tanulás és a mobilokat, illetve a felhőket érintő biztonsági kockázatok.
![](/download/viewattach/119124/1/40/1028593-49893827.jpg)
2016 itthon is rekordot hozhat az IT-biztonsági költések terén
Egyre emelkedik a biztonsági intézkedésekre szánt beruházások mértéke, a költést a kormányzati szervek generálják majd 2016-ban. Minden szektort egybevetve idén a globális átlagot tekintve a tavalyi 500 ezer dolláros keret, akár 4-20 szorosára is emelkedhet szervezetenként.
![](/download/viewattach/118507/1/40/1013585-1852475629.jpg)
Ízelítő az idei Ethical Hacking Konferencia programjából
Idén is új törésekkel várja a biztonsági szakmát az Ethical Hacking Konferencia. A programban többek közt kártékony kódok családfába illesztése és hatásmechanizmus-elemzése szerepel, de arra is látunk majd példát, hogyan készíthető mindössze 3 méter távolságból digitális másolat az egyre több vállalat által elsődleges azonosítási eszközként alkalmazott beléptetőkártyákról. A konferencia tehetségkutató programja keretében bemutatkozási lehetőséget is biztosít az új biztonsági rést felfedező ifjú talentumoknak.
![](/download/viewattach/117873/1/40/998807-902562843.jpg)
Az esetek 52 százalékában a humánfaktoron bukik az IT-rendszerek biztonsága
Az ISACA friss felmérése szerint az információtechnológiai rendszereket ért támadások 52 százaléka nem a technikát, hanem a felhasználót veszi célba – Az eredményesség tekintetében a social engineering alapú támadás ma már a leghatékonyabb módszer az IT-rendszerek kompromittálására.
Cikkgyűjtő
További híreink
A kék halál képernyőn túl: miért ne hagyjuk figyelmen kívül a szoftverfrissítéseket?
A hibás CrowdStrike-frissítés okozta széleskörű informatikai leállások előtérbe helyezték a szoftverfrissítések kérdését. Frissítsünk vagy inkább ne? Az ESET kiberbiztonsági szakértői most elmondják, miért fontosak a hibajavítások, és miért nem jó megoldás, ha ezeket elmulasztjuk.
Idén a fenntartható cégek tulajdonosait is díjazza az EY
A fenntarthatóság iránt elkötelezett vállalkozókra is reflektorfényt irányít az EY Az Év Üzletembere Program. A független bírálóbizottság első alkalommal osztja ki idén az EY Fenntarthatóságért Különdíjat, hogy kiemelje azokat, akik környezetbarát, társadalmilag hasznos és emberközpontú társaságok tulajdonosai és vezetői.