Zakazane Zapytania

Hakerzy już nie łamią haseł. Łamią ludzi | Socjotechnika i Pig Butchering


Listen Later

Korporacje wydają miliony dolarów na zapory sieciowe i zaawansowaną kryptografię, by chronić swoje dane. Tymczasem współcześni cyberprzestępcy wiedzą, że po co łamać kod, skoro znacznie łatwiej złamać człowieka siedzącego przed monitorem?Poznaj mroczny świat inżynierii społecznej (Social Engineering). Choć historia Marty to fikcyjne studium przypadku (Use Case), mechanizmy w niej użyte codziennie przełamują zabezpieczenia największych firm na świecie. Zobaczysz, jak hakerzy wykorzystują przebiegłe techniki psychologiczne – od zasypywania ofiary powiadomieniami z aplikacji (MFA Fatigue), aż po brutalne, długoterminowe budowanie fałszywych relacji (Pig Butchering), by zdobyć klucze do królestwa.W dzisiejszym Archiwum:• Błąd warstwy ósmej – dlaczego człowiek ("Wetware") zawsze będzie najsłabszym ogniwem nawet najdroższego systemu IT.• Studium przypadku (Use Case) – historia Weroniki i psychologiczna manipulacja, która omija dwuskładnikowe uwierzytelnianie.• MFA Fatigue w praktyce – jak hakerzy włamują się do infrastruktury za całkowitą, choć nieświadomą zgodą samego administratora (mechanizm użyty m.in. przy ataku na Ubera w 2022 roku).• Tarcza ochronna – czym jest architektura Zero Trust i dlaczego w branży IT nie możemy ufać absolutnie nikomu.Pojęcia z odcinka:• Social Engineering (Socjotechnika) – technika ataku cybernetycznego oparta na psychologicznej manipulacji. Atakujący oszukuje ofiarę, zmuszając ją do podania poufnych informacji lub przyznania dostępu do systemu.• MFA Fatigue (Zmęczenie uwierzytelnianiem) – wektor ataku polegający na bombardowaniu telefonu ofiary setkami próśb o zatwierdzenie logowania (Push), aż zirytowany lub zdezorientowany użytkownik dla świętego spokoju kliknie "Zatwierdź".• Pig Butchering (Tuczenie świni) – zaawansowane, długoterminowe oszustwo (często o podłożu romantycznym lub inwestycyjnym), w którym haker buduje głębokie zaufanie ofiary, by ostatecznie wyczyścić jej konta lub przejąć infrastrukturę.🎧 Słuchaj w drodze (Zasubskrybuj podcast):

YouTube: https://www.youtube.com/@ZakazaneZapytaniaSpotify: https://open.spotify.com/show/1u4S1LYBHHFCPzJ7ZhbPHXApple Podcasts: https://podcasts.apple.com/us/podcast/zakazane-zapytania/id1871120808🕵️‍♂️ O kanale:Świat IT to nie tylko czyste repozytoria i sukcesy na LinkedInie. Nazywam się Programista Śledczy i analizuję największe katastrofy architektury IT, mroczne dziedzictwo (Legacy Code) i niewyjaśnione incydenty z logów. To cyfrowe True Crime IT. Otwórz akta i dołącz do śledztwa. W mroku każdy błąd zostawia ślad.#SocialEngineering #Cybersecurity #UseCaseIT

...more
View all episodesView all episodes
Download on the App Store

Zakazane ZapytaniaBy Programista Śledczy