Phishing

Jak phishing zachází s daty uloženými v počítačovém systému?
Jak phishing ovlivňuje váš počítač? „Phishingové“ e-maily ve stále větší míře dělají více než jen vydávání se za banku ve snaze ukrást informace spotř...
Jaký typ hackerské techniky používá hacker, který se pokouší získat systémové informace od zaměstnance tím, že se vydává za servisního technika nebo správce systému?
Jak hackeři získají přístup k systémům? Vícenásobné vektorové útoky jsou stále častější, což znamená, že hackeři používají více platforem, aby získali...
Jak je phishing hrozbou pro data v počítači?
Jak phishing ovlivňuje váš počítač? „Phishingové“ e-maily ve stále větší míře dělají více než jen vydávání se za banku ve snaze ukrást informace spotř...
Jaká funkce se provádí, když scarner odešle obrázek do počítače?
Co je to image phishing? Obrázkový spam nebo obrázkový spam je druh e-mailového spamu, kde je textová spamová zpráva vložena do obrázků, které jsou po...
Jaké útoky oklamou uživatele počítačů, aby si vyžádali citlivé informace tím, že se s nimi spojí a fungují na úrovni důvěry?
Jak se nazývá útok, který uživatele svádí k poskytování citlivých informací? Sociální inženýrství je termín používaný pro širokou škálu škodlivých čin...
Jaký typ bezpečnostní hrozby se pokouší zmanipulovat lidi k odhalení osobních nebo citlivých informací?
Jak se nazývá, když se vás někdo snaží oklamat a vyzradit osobní údaje? Forma phishingu, smishingu, je, když se vás někdo pokusí oklamat, abyste mu po...
Viry phishing a krádeže identity
Co je krádež identity a phishing? Podvádění spotřebitelů, aby prozradili své osobní a finanční údaje, jako jsou tajné přístupové údaje nebo čísla kred...
Nahlásit phishingový výhled
Kde nahlásím phishingové e-maily? Pokud jste dostali phishingový e-mail, přepošlete jej pracovní skupině Anti-Phishing na adresu [email protected]...
Phishing není často odpovědný za porušení dat pii
Je phishing často odpovědný za porušení PII dat? Během minulého roku byl phishing hlavní zbraní téměř u třetiny (32 %) všech úniků dat, přestože byl p...
Předložení falešného internetového zdroje jako oficiálního pro získání nelegálního přístupu k uživatelským datům je
Jak se nazývá, když někdo nelegálně vstoupí do počítačového systému přes internet, aby získal vaše osobní údaje? Neoprávněný přístup k počítači, lidov...
Příklady hrozeb e-mailem
Co jsou útoky založené na e-mailu? Zabezpečení e-mailu může být cílem phishingového útoku, krádeže identity, spamových e-mailů a virových útoků. E-mai...
Rozdíl mezi phishingem a maškarádou
Jaký je rozdíl mezi phishingem a spoofingem? Uvařeno Cílem phishingu je zmocnit se osobních údajů tím, že přesvědčí uživatele, aby je poskytl přímo; S...