SlideShare una empresa de Scribd logo
1 de 43
Descargar para leer sin conexión
Ataki socjotechniczne w praktyce
Borys Łącki
4.06.2019
Borys Łącki
Od ponad 15 lat wykonując testy penetracyjne, testujemy
bezpieczeństwo i zabezpieczamy zasoby Klientów.
Oszustwo
Rachunek, paczka,
Dzień dobry,
W załączniku znajduje się faktura.
Faktura VAT - sprzedaży nr. 25/05/2019
Proszę o zapłatę załączonej faktury.
Zaufanie
Emocje – strach, radość, ciekawość
Strach
Pragniemy poinformować, że odnotowaliśmy dług z tytułu usług
telekomunikacyjnych.
Proszę o pilne zapłacenie 678.90 PLN
Numer rachunku bankowego i szczegóły: https://[xxxxxx]
Z poważaniem
Magosz Leokadia
Radość
Szanowny Kliencie,
w załączeniu przesyłamy korespondencję w sprawie
przysługującego zwrotu nadwyżki. W związku z tym
zwracamy się z prośbą o złożenie dyspozycji
określającej formę wypłaty umożliwiającej jej zwrot.
Najszybszą formą realizacji zwrotu jest przelew
bankowy, wiec zachęcamy do wskazania numeru
rachunku bankowego, na który zostanie
zrealizowany przelew.
Ciekawość ;)
W tym momencie Twoje konto e-mail zostało zhakowane
(zobacz na „from address", teraz mam dostęp do twoich
kont).
Najciekawszym momentem, który odkryłem, są nagrania
wideo, w których masturbujesz.
Testy penetracyjne – skuteczność socjotechniki
Testujemy konkurencję :)
Subject: Szacunkowa wycena testów bezpieczeństwa
CC: biuro@logicaltrust.net, securitum@securitum.pl,
biuro@hostersi.pl, sekurak@sekurak.pl, biuro@2bits.pl,
szymon.chruscicki@testarmy.com, testy@niebezpiecznik.pl,
biuro@niebezpiecznik.pl, office@pentesters.pl,
os@opensecurity.pl, info@audytel.pl, info@prevenity.com,
info@redteam.pl, formica@formica.com.pl, nask@nask.pl,
biuro@sages.com.pl, katarzyna.braclaw@detektyw24.net,
jozef.polikowski@detektyw24.net, info@ensi.net
Testujemy konkurencję :)
Szanowny Panie,
przesyłam odnośnik do szczegółowej oferty zawierającej informacje
na temat portfolio firmy oraz dane na temat zakresu testów i
szacunkową wycenę.
https://logicaltrust.net/oferta_numer_193.html
Uprzejmie proszę o informację czy oferta jest dla Państwa
atrakcyjna.
Z poważaniem
obiecuje-juz-nigdy-przenigdy-nie-otwierac-ofert-konkurencji.pl
Rejestracja
Rejestracja + password reuse
heedlessnesses.com
heedlessnesses.com
Catch All E-mails:
●
hedlessnesses.com
●
heedlesnesses.com
●
heedlessnessess.com
●
heedlessneses.com
●
hedleessnesses.com
●
heedlesneses.com
●
hedlesneses.com
heedlessnesses.com
CC:
●
Faktury i rachunki
●
Ustalenia po spotkaniach
●
Umowy
●
Dokumentacja do projektów
heedlessnesses.com - malware
Telefon + CRM + podatności
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Linux
Mac - Ashok Kumar
Mac - Ashok Kumar
Mac - Ashok Kumar
Mac - Ashok Kumar
Obrona - podsumowanie
•
zabezpiecz dostęp - 2FA/MFA
•
ograniczaj usługi w sieci Internet
•
monitoruj (dostęp, domeny, dane)
•
SMTP, DNS, WWW filtering
•
edukuj i trenuj ciekawie https://securityinside.com :)
•
dbaj o zdrową przestrzeń do pracy
•
ograniczaj dostępne dane
•
przygotuj się na incydent
Materiały dodatkowe
Filmy:
APT x 3 - wybrane studium przypadków
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy zaproszenie dla cyberprzestępców?
Narzędzia do zautomatyzowanego testowania bezpieczeństwa
OWASP Top10 Najpopularniejsze błędy bezpieczeństwa aplikacji WWW
Podstawowy arsenał testera bezpieczeństwa aplikacji WWW
Darmowa edukacja:
https://quiz.securityinside.pl
https://quiz2.securityinside.pl
https://sprawdzpesel.pl
https://sprawdzkontobankowe.pl
https://pixabay.com/en/ - Zdjęcia
https://www.iconfinder.com/Vecteezy - Ikony
https://www.flaticon.com - Icons made by Freepik
Szkolenia – rabat
https://z3s.pl/szkolenia/
https://securityinside.com
Atak i obrona:
●
Bezpieczeństwo aplikacji WWW
●
Bezpieczeństwo aplikacji mobilnych
-20%
Obowiązuje 66 dni
Hasło: ueseiquu
Pytania
Dziękuję za uwagę
Borys Łącki
b.lacki@logicaltrust.net

Más contenido relacionado

Similar a Ataki socjotechniczne w praktyce - Confidence 2019

Newsletter nr 2
Newsletter nr 2Newsletter nr 2
Newsletter nr 2Pożycz.pl
 
Sms Kontakt Dla Instytucji Finansowych
Sms Kontakt Dla Instytucji FinansowychSms Kontakt Dla Instytucji Finansowych
Sms Kontakt Dla Instytucji FinansowychMarcin Zduniak
 
SzkolaRODO.pl - wybrane case'y
SzkolaRODO.pl - wybrane case'ySzkolaRODO.pl - wybrane case'y
SzkolaRODO.pl - wybrane case'yMarcin Serafin
 
Prezentacja dotpay
Prezentacja dotpayPrezentacja dotpay
Prezentacja dotpayDotpay SA
 
XV Targi eHandlu SCENA C nr 2 -admetrics.pl- Pawel Cichocki" Lead generation,...
XV Targi eHandlu SCENA C nr 2 -admetrics.pl- Pawel Cichocki" Lead generation,...XV Targi eHandlu SCENA C nr 2 -admetrics.pl- Pawel Cichocki" Lead generation,...
XV Targi eHandlu SCENA C nr 2 -admetrics.pl- Pawel Cichocki" Lead generation,...ecommerce poland expo
 
E cpm poradnik
E cpm    poradnikE cpm    poradnik
E cpm poradniktwojasiec
 
Oferta JJM Polska, Windykacja, Prewencja, Porady Prawne, Szkolenia
Oferta JJM Polska, Windykacja, Prewencja, Porady Prawne, SzkoleniaOferta JJM Polska, Windykacja, Prewencja, Porady Prawne, Szkolenia
Oferta JJM Polska, Windykacja, Prewencja, Porady Prawne, Szkoleniajjmpolska
 
Jeszcze więcej możliwości z platformą Automico B2B!
Jeszcze więcej możliwości z platformą Automico B2B!Jeszcze więcej możliwości z platformą Automico B2B!
Jeszcze więcej możliwości z platformą Automico B2B!Joanna Kujawska
 
Pytania i odpowiedzi: prawo online
Pytania i odpowiedzi: prawo onlinePytania i odpowiedzi: prawo online
Pytania i odpowiedzi: prawo onlineCyberlaw Beata Marek
 
Program partnerski tax pol
Program partnerski tax polProgram partnerski tax pol
Program partnerski tax poleria86
 
JakKupowac_pl
JakKupowac_plJakKupowac_pl
JakKupowac_pl3camp
 
Podsumowanie bezpieczny e sklep 2011_2
Podsumowanie bezpieczny e sklep 2011_2Podsumowanie bezpieczny e sklep 2011_2
Podsumowanie bezpieczny e sklep 2011_2Krzysztof Bartnik
 
II Targi eHandlu: Trusted shops - Trusted shops&Bellugio
II Targi eHandlu: Trusted shops -  Trusted shops&BellugioII Targi eHandlu: Trusted shops -  Trusted shops&Bellugio
II Targi eHandlu: Trusted shops - Trusted shops&Bellugioecommerce poland expo
 

Similar a Ataki socjotechniczne w praktyce - Confidence 2019 (16)

Krzysztof Szanecki Przelewy24
Krzysztof Szanecki Przelewy24Krzysztof Szanecki Przelewy24
Krzysztof Szanecki Przelewy24
 
Newsletter nr 2
Newsletter nr 2Newsletter nr 2
Newsletter nr 2
 
Sms Kontakt Dla Instytucji Finansowych
Sms Kontakt Dla Instytucji FinansowychSms Kontakt Dla Instytucji Finansowych
Sms Kontakt Dla Instytucji Finansowych
 
SzkolaRODO.pl - wybrane case'y
SzkolaRODO.pl - wybrane case'ySzkolaRODO.pl - wybrane case'y
SzkolaRODO.pl - wybrane case'y
 
Prezentacja dotpay
Prezentacja dotpayPrezentacja dotpay
Prezentacja dotpay
 
XV Targi eHandlu SCENA C nr 2 -admetrics.pl- Pawel Cichocki" Lead generation,...
XV Targi eHandlu SCENA C nr 2 -admetrics.pl- Pawel Cichocki" Lead generation,...XV Targi eHandlu SCENA C nr 2 -admetrics.pl- Pawel Cichocki" Lead generation,...
XV Targi eHandlu SCENA C nr 2 -admetrics.pl- Pawel Cichocki" Lead generation,...
 
E cpm poradnik
E cpm    poradnikE cpm    poradnik
E cpm poradnik
 
Oferta JJM Polska, Windykacja, Prewencja, Porady Prawne, Szkolenia
Oferta JJM Polska, Windykacja, Prewencja, Porady Prawne, SzkoleniaOferta JJM Polska, Windykacja, Prewencja, Porady Prawne, Szkolenia
Oferta JJM Polska, Windykacja, Prewencja, Porady Prawne, Szkolenia
 
Jeszcze więcej możliwości z platformą Automico B2B!
Jeszcze więcej możliwości z platformą Automico B2B!Jeszcze więcej możliwości z platformą Automico B2B!
Jeszcze więcej możliwości z platformą Automico B2B!
 
Pytania i odpowiedzi: prawo online
Pytania i odpowiedzi: prawo onlinePytania i odpowiedzi: prawo online
Pytania i odpowiedzi: prawo online
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
Oferta i cennik
Oferta i cennikOferta i cennik
Oferta i cennik
 
Program partnerski tax pol
Program partnerski tax polProgram partnerski tax pol
Program partnerski tax pol
 
JakKupowac_pl
JakKupowac_plJakKupowac_pl
JakKupowac_pl
 
Podsumowanie bezpieczny e sklep 2011_2
Podsumowanie bezpieczny e sklep 2011_2Podsumowanie bezpieczny e sklep 2011_2
Podsumowanie bezpieczny e sklep 2011_2
 
II Targi eHandlu: Trusted shops - Trusted shops&Bellugio
II Targi eHandlu: Trusted shops -  Trusted shops&BellugioII Targi eHandlu: Trusted shops -  Trusted shops&Bellugio
II Targi eHandlu: Trusted shops - Trusted shops&Bellugio
 

Más de Logicaltrust pl

Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Logicaltrust pl
 
Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29Logicaltrust pl
 
8 zasad skutecznego security awareness
8 zasad skutecznego security awareness8 zasad skutecznego security awareness
8 zasad skutecznego security awarenessLogicaltrust pl
 
Minerva_lib - fuzzing tool
Minerva_lib - fuzzing toolMinerva_lib - fuzzing tool
Minerva_lib - fuzzing toolLogicaltrust pl
 
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018Logicaltrust pl
 
Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018Logicaltrust pl
 
Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)Logicaltrust pl
 
Redteaming w Polsce - przykłady
Redteaming w Polsce - przykładyRedteaming w Polsce - przykłady
Redteaming w Polsce - przykładyLogicaltrust pl
 
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiTesty bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiLogicaltrust pl
 
Krytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiKrytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiLogicaltrust pl
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Logicaltrust pl
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Logicaltrust pl
 
Torturing the PHP interpreter
Torturing the PHP interpreterTorturing the PHP interpreter
Torturing the PHP interpreterLogicaltrust pl
 
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronySocjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronyLogicaltrust pl
 
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersWyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersLogicaltrust pl
 
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Logicaltrust pl
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
 
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...Logicaltrust pl
 

Más de Logicaltrust pl (20)

Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
Jak cyberprzęstepcy okradają dziś firmy - webinar 2020.06.24
 
Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29Security Awareness po polsku - webinar 2019.11.29
Security Awareness po polsku - webinar 2019.11.29
 
8 zasad skutecznego security awareness
8 zasad skutecznego security awareness8 zasad skutecznego security awareness
8 zasad skutecznego security awareness
 
Minerva_lib - fuzzing tool
Minerva_lib - fuzzing toolMinerva_lib - fuzzing tool
Minerva_lib - fuzzing tool
 
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
"Spear phishing - jak się bronić? Case studies." - SecurityBSides 2018
 
Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018Spear phishing - jak się bronić? Case studies - Confidence 2018
Spear phishing - jak się bronić? Case studies - Confidence 2018
 
Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)Redteaming in Poland - test cases (Security)
Redteaming in Poland - test cases (Security)
 
Redteaming w Polsce - przykłady
Redteaming w Polsce - przykładyRedteaming w Polsce - przykłady
Redteaming w Polsce - przykłady
 
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiTesty bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadki
 
Krytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiKrytyczne błędy konfiguracji
Krytyczne błędy konfiguracji
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
 
Devops/Sysops security
Devops/Sysops securityDevops/Sysops security
Devops/Sysops security
 
Devops security
Devops securityDevops security
Devops security
 
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
Czy systematyczne podejście do testów bezpieczeństwa się opłaca?
 
Torturing the PHP interpreter
Torturing the PHP interpreterTorturing the PHP interpreter
Torturing the PHP interpreter
 
Socjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obronySocjotechnika w Internecie - metody ataku i obrony
Socjotechnika w Internecie - metody ataku i obrony
 
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4DevelopersWyciek danych w aplikacjach - Artur Kalinowski, 4Developers
Wyciek danych w aplikacjach - Artur Kalinowski, 4Developers
 
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
Bezpieczeństwo informacji - edukacja pracowników - dlaczego robimy to źle? Se...
 

Ataki socjotechniczne w praktyce - Confidence 2019