Logo

Socjotechniki kiedyś i dziś - jak AI manipuluje i wpływa na ludzi

Date

Friday, September 19, 2025

Time

11:00 AM Europe/Warsaw

Convert to my timezone
This field is required.
This field is required.
This field is required.
This field is required.
This field is required.
This field is required.
This field is required.
This field is required.
Required fields
If you have already registered and can't locate your registration confirmation email, click here!
The email address is incorrect. Please double-check your email address.

A confirmation email with logging details has been sent to the provided email.

System configuration test. Click here!

Agenda

Sesja szkoleniowa poświęcona będzie zagadnieniom związanym z socjotechniką oraz jej wpływem na bezpieczeństwo informacji. 

Podczas spotkania omówione zostaną podstawowe pojęcia i znaczenie socjotechniki, a także najczęściej stosowane techniki manipulacji, takie jak phishing, pretexting czy baiting. Szczególną uwagę poświęcimy analizie prawdziwych przypadków ataków w Polsce i na świecie oraz roli psychologii w działaniach przestępców. 

Uczestnicy poznają typowe sygnały ostrzegawcze, sposoby rozpoznawania prób ataków, a także najlepsze praktyki ochrony przed nimi. Przedstawione zostaną również procedury reagowania i zgłaszania incydentów, a część praktyczna obejmie krótką symulację ataku socjotechnicznego.

AGENDA:

  1. Wprowadzenie:
    • Definicja socjotechniki – czym jest i dlaczego jest ważna.
  2. Podstawy socjotechniki:
    •  Historia i znaczenie socjotechniki,
    • Najczęstsze techniki manipulacji i wpływu na ludzi (ex. phishing, pretexting, baiting, shoulder surfing),
    • Rola psychologii w działaniach socjotechnicznych.
  3. Przykłady ataków socjotechnicznych:
    • Omówienie prawdziwych przypadków ataków w Polsce i na świecie,
    • Analiza schematów działania przestępców,
    • Wskazanie najczęściej atakowanych grup (np. pracownicy biurowi, starsi),
    • AI w socjotechnikach.
  4. Jak rozpoznać atak socjotechniczny?
    • Typowe sygnały ostrzegawcze,
    • Sposoby, w jakie przestępcy przełamują bariery psychologiczne,
    • Krótkie zadanie praktyczne: symulacja ataku (np. podejrzany e-mail).
  5. Jak się chronić?
    • Najlepsze praktyki bezpieczeństwa: świadomość zagrożeń, weryfikacja informacji, kultura bezpieczeństwa w zespole,
    • Jak reagować na podejrzane próby kontaktu (telefon, e-mail, osobiście)?
    • Co zrobić po udanym ataku? Procedury zgłoszeniowe.

Tomasz Muzolf

Były oficer Wojsk Obrony Cyberprzestrzeni, w swojej karierze zajmował się głównie projektowaniem, implementacją i utrzymywaniem bezpiecznych sieci militarnych, absolwent WAT i AON, NCI AGENCY ACADEMY. Współtwórca i pierwszy wykładowca Eksperckiego Centrum Szkolenia Cyberbezpieczeństwa MON. Szkoleniowiec z zakresu cyberzagrożeń, cyberhigieny i pentestów, a także sieci komputerowych - Instruktor CISCO, ISECOM. W swojej karierze przeszkolił ponad 15000 kursantów - w tym ekspertów wojsk cyberprzestrzeni, policji i innych instytucji państwowych.