Logo

Socjotechniki kiedyś i dziś - jak AI manipuluje i wpływa na ludzi

Data

Piątek, 19 września 2025

Czas

11:00 Europe/Warsaw

Zobacz w mojej strefie czasowej
To pole jest wymagane.
To pole jest wymagane.
To pole jest wymagane.
To pole jest wymagane.
To pole jest wymagane.
To pole jest wymagane.
To pole jest wymagane.
To pole jest wymagane.
Pola wymagane
Jeśli już zarejestrowałaś/łeś się na to spotkanie, a nie otrzymałaś/łeś maila z potwierdzeniem, kliknij tutaj!
Adres email jest niepoprawny. Sprawdź dokładnie adres e-mail.

Wiadomość email zawierająca informacje na temat logowania do pokoju została wysłana na wskazany adres.

Test konfiguracji systemu. Kliknij tutaj!

Plan wydarzenia

Sesja szkoleniowa poświęcona będzie zagadnieniom związanym z socjotechniką oraz jej wpływem na bezpieczeństwo informacji. 

Podczas spotkania omówione zostaną podstawowe pojęcia i znaczenie socjotechniki, a także najczęściej stosowane techniki manipulacji, takie jak phishing, pretexting czy baiting. Szczególną uwagę poświęcimy analizie prawdziwych przypadków ataków w Polsce i na świecie oraz roli psychologii w działaniach przestępców. 

Uczestnicy poznają typowe sygnały ostrzegawcze, sposoby rozpoznawania prób ataków, a także najlepsze praktyki ochrony przed nimi. Przedstawione zostaną również procedury reagowania i zgłaszania incydentów, a część praktyczna obejmie krótką symulację ataku socjotechnicznego.

AGENDA:

  1. Wprowadzenie:
    • Definicja socjotechniki – czym jest i dlaczego jest ważna.
  2. Podstawy socjotechniki:
    •  Historia i znaczenie socjotechniki,
    • Najczęstsze techniki manipulacji i wpływu na ludzi (ex. phishing, pretexting, baiting, shoulder surfing),
    • Rola psychologii w działaniach socjotechnicznych.
  3. Przykłady ataków socjotechnicznych:
    • Omówienie prawdziwych przypadków ataków w Polsce i na świecie,
    • Analiza schematów działania przestępców,
    • Wskazanie najczęściej atakowanych grup (np. pracownicy biurowi, starsi),
    • AI w socjotechnikach.
  4. Jak rozpoznać atak socjotechniczny?
    • Typowe sygnały ostrzegawcze,
    • Sposoby, w jakie przestępcy przełamują bariery psychologiczne,
    • Krótkie zadanie praktyczne: symulacja ataku (np. podejrzany e-mail).
  5. Jak się chronić?
    • Najlepsze praktyki bezpieczeństwa: świadomość zagrożeń, weryfikacja informacji, kultura bezpieczeństwa w zespole,
    • Jak reagować na podejrzane próby kontaktu (telefon, e-mail, osobiście)?
    • Co zrobić po udanym ataku? Procedury zgłoszeniowe.

Tomasz Muzolf

Były oficer Wojsk Obrony Cyberprzestrzeni, w swojej karierze zajmował się głównie projektowaniem, implementacją i utrzymywaniem bezpiecznych sieci militarnych, absolwent WAT i AON, NCI AGENCY ACADEMY. Współtwórca i pierwszy wykładowca Eksperckiego Centrum Szkolenia Cyberbezpieczeństwa MON. Szkoleniowiec z zakresu cyberzagrożeń, cyberhigieny i pentestów, a także sieci komputerowych - Instruktor CISCO, ISECOM. W swojej karierze przeszkolił ponad 15000 kursantów - w tym ekspertów wojsk cyberprzestrzeni, policji i innych instytucji państwowych.