Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Oszustwo przez telefon – objaśniamy jak działają przestępcy na podstawie prawdziwego incydentu
![Oszustwo przez telefon – objaśniamy jak działają przestępcy na podstawie prawdziwego incydentu Oszustwo przez telefon – objaśniamy jak działają przestępcy na podstawie prawdziwego incydentu](https://sekurak.pl/wp-content/uploads/2024/02/568e9cbc-fb91-41fb-9666-df360d84bfa5-150x150.webp)
Ataki socjotechniczne wykorzystujące ludzkie odruchy jak chęć niesienia pomocy, to niestety w naszej branży smutna codzienność. Niedawno informowaliśmy o ataku na Framework Inc, w którym przestępcy podszyli się pod CEO aby wymóc pewne działanie. Jednak przekręty wykorzystujące autorytet to nie jedyne zagrożenie, z którym spotkać się może właściwie każdy. Cyberprzestępcy…
Czytaj dalej »