Logo

Socjotechniki kiedyś i dziś - jak AI manipuluje i wpływa na ludzi

Date

vendredi, 19 septembre 2025

Heure

11:00 Europe/Warsaw

Afficher dans mon fuseau horaire
Ce champ est obligatoire.
Ce champ est obligatoire.
Ce champ est obligatoire.
Ce champ est obligatoire.
Ce champ est obligatoire.
Ce champ est obligatoire.
Ce champ est obligatoire.
Ce champ est obligatoire.
Champs obligatoires
Si vous êtes déjà inscrit et ne trouvez pas votre e-mail de confirmation d'inscription, cliquez ici !
L’adresse e-mail est incorrecte. Veuillez vérifier votre e-mail.

Un e-mail de confirmation, contenant les références de connexion, a été envoyé à l’adresse indiquée.

Test de configuration système. Cliquez ici !

Ordre du jour des événements

Sesja szkoleniowa poświęcona będzie zagadnieniom związanym z socjotechniką oraz jej wpływem na bezpieczeństwo informacji. 

Podczas spotkania omówione zostaną podstawowe pojęcia i znaczenie socjotechniki, a także najczęściej stosowane techniki manipulacji, takie jak phishing, pretexting czy baiting. Szczególną uwagę poświęcimy analizie prawdziwych przypadków ataków w Polsce i na świecie oraz roli psychologii w działaniach przestępców. 

Uczestnicy poznają typowe sygnały ostrzegawcze, sposoby rozpoznawania prób ataków, a także najlepsze praktyki ochrony przed nimi. Przedstawione zostaną również procedury reagowania i zgłaszania incydentów, a część praktyczna obejmie krótką symulację ataku socjotechnicznego.

AGENDA:

  1. Wprowadzenie:
    • Definicja socjotechniki – czym jest i dlaczego jest ważna.
  2. Podstawy socjotechniki:
    •  Historia i znaczenie socjotechniki,
    • Najczęstsze techniki manipulacji i wpływu na ludzi (ex. phishing, pretexting, baiting, shoulder surfing),
    • Rola psychologii w działaniach socjotechnicznych.
  3. Przykłady ataków socjotechnicznych:
    • Omówienie prawdziwych przypadków ataków w Polsce i na świecie,
    • Analiza schematów działania przestępców,
    • Wskazanie najczęściej atakowanych grup (np. pracownicy biurowi, starsi),
    • AI w socjotechnikach.
  4. Jak rozpoznać atak socjotechniczny?
    • Typowe sygnały ostrzegawcze,
    • Sposoby, w jakie przestępcy przełamują bariery psychologiczne,
    • Krótkie zadanie praktyczne: symulacja ataku (np. podejrzany e-mail).
  5. Jak się chronić?
    • Najlepsze praktyki bezpieczeństwa: świadomość zagrożeń, weryfikacja informacji, kultura bezpieczeństwa w zespole,
    • Jak reagować na podejrzane próby kontaktu (telefon, e-mail, osobiście)?
    • Co zrobić po udanym ataku? Procedury zgłoszeniowe.

Tomasz Muzolf

Były oficer Wojsk Obrony Cyberprzestrzeni, w swojej karierze zajmował się głównie projektowaniem, implementacją i utrzymywaniem bezpiecznych sieci militarnych, absolwent WAT i AON, NCI AGENCY ACADEMY. Współtwórca i pierwszy wykładowca Eksperckiego Centrum Szkolenia Cyberbezpieczeństwa MON. Szkoleniowiec z zakresu cyberzagrożeń, cyberhigieny i pentestów, a także sieci komputerowych - Instruktor CISCO, ISECOM. W swojej karierze przeszkolił ponad 15000 kursantów - w tym ekspertów wojsk cyberprzestrzeni, policji i innych instytucji państwowych.