Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "phishing" wg kryterium: Temat


Tytuł:
Phishing on the Internet using the example of the Olx and Vinted websites
Phishing w internecie na przykładzie serwisów internetowych Olx oraz Vinted
Autorzy:
Michalec, Aleksandra
Opis:
This paper was devoted to the analysis of the phenomenon of phishing on the Olx and Vinted websites. The prevalence and awareness of the phenomenon among Polish Internet users was examined. A questionnaire method was used to conduct the study. The study presented basic issues related to phishing, the history of the phenomenon, law aspects, as wellas ways to prevent phishing attacks and their forms of occurrence in cyberspace. The study describes the websites Olx and Vinted. The history of the creation of the brands in question, their goals, function, structure, as well as current statistics are also presented. The study made it possible to determine Internet users' awareness of the phenomenon of phishing and itsprevalence in cyberspace. The results of the study showed that many users, despite being aware of the existence of phishing attacks, are still threatened by the consequences of this phenomenon, and phishing itself is unknown to many of the people questioned.
Niniejsza praca została poświęcona analizie zjawiska phishingu w serwisachinternetowych Olx oraz Vinted. Zbadana została powszechność oraz znajomość danego zjawiska wśród polskich użytkowników Internetu. Do przeprowadzenia badania została wykorzystana metoda ankietowa. W pracy zostały przedstawione podstawowe zagadnienia związane ze zjawiskiem phishingu, historia zjawiska, aspekty prawne, jak również sposoby zapobiegania atakom phishingowym oraz ich formy występowania w cyberprzestrzeni. W pracy opisane zostały serwisy internetowe Olx oraz Vinted. Przedstawiono również historię powstania danych marek, ich cele, funkcję, strukturę, jak również obecne statystyki. Przeprowadzone badanie pozwoliło ustalić świadomość użytkowników Internetu na temat zjawiska phishingu, jego powszechności w cyberprzestrzeni. Wyniki badań ukazały, iż wielu użytkowników mimo świadomości występowania ataków phishignowych, nadal są zagrożeni konsekwencjami tego zjawiska, a sam phishing nie jest znany dla wielu z badanych osób.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Email Phishing Detection with BLSTM and Word Embeddings
Autorzy:
Wolert, Rafał
Rawski, Mariusz
Tematy:
phishing
BLSTM
word embeddings
Pokaż więcej
Wydawca:
Polska Akademia Nauk. Czasopisma i Monografie PAN
Powiązania:
https://bibliotekanauki.pl/articles/27311939.pdf  Link otwiera się w nowym oknie
Opis:
Phishing has been one of the most successful attacks in recent years. Criminals are motivated by increasing financial gain and constantly improving their email phishing methods. A key goal, therefore, is to develop effective detection methods to cope with huge volumes of email data. In this paper, a solution using BLSTM neural network and FastText word embeddings has been proposed. The solution uses preprocessing techniques like stop-word removal, tokenization, and padding. Two datasets were used in three experiments: balanced and imbalanced, whereas in the imbalanced dataset, the effect of maximum token size was investigated. Evaluation of the model indicated the best metrics: 99.12% accuracy, 98.43% precision, 99.49% recall, and 98.96% f1-score on the imbalanced dataset. It was compared to an existing solution that uses the DL model and word embeddings. Finally, the model and solution architecture were implemented as a browser plug-in.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Phishing w cyberprzestrzeni jako zagrożenie dla użytkowników informacji
Phishing in cyberspace as a threat to information users
Autorzy:
Ziaja, Wiktoria
Opis:
W niniejszej pracy licencjackiej skoncentrowano się na zagadnieniu phishingu, jego występowaniu w cyberprzestrzeni, a także stopniu jego oddziaływania na użytkowników informacji. Zadaniem pracy stało się przeanalizowanie dostępnej literatury fachowej mające na celu scharakteryzowanie phishingu, wskazanie go jako bezpośredniego zagrożenia oraz zbadanie poziomu świadomości i wiedzy użytkowników informacji w kwestii poruszanego zagadnienia. Dwa pierwsze rozdziały pracy, mające charakter teoretyczny, powstały przy użyciu metody analizy i krytyki piśmiennictwa. W części badawczej pracy posłużono się metodą ankietową. Badanie przeprowadzono na próbie 65 respondentów. Jego główną tematykę stanowił phishing, jednak w badaniu pojawiły się również pytania dotyczące kompetencji badanych i ich postrzegania cyberprzestrzeni. Wyniki przeprowadzonego badania wykazały, iż znaczna większość respondentów zetknęła się w przeszłości z terminem ‘phishing’, a co więcej niemal wszyscy badani postrzegają phishing jako zagrożenie. Współcześnie środowisko cyfrowe stało się atrakcyjną przestrzenią wszelakich ataków, mających na celu nielegalne pozyskanie informacji i danych. Phishing jako jedno z cyberprzestępstw, którego dokumentowana liczba ataków rokrocznie rośnie, stanowi zagrożenie dla bezpieczeństwa użytkowników informacji, które nie powinno być ignorowane.
This Bachelor's thesis focuses on the issue of phishing, its appearance in cyberspace and the level of its impact on information users. The aim of the study was to analyse the available literature in order to characterise phishing, point it out as a direct threat and examine the level of awareness and knowledge of information users on the issue. The first two chapters of the study, which have a theoretical character, were created using the method of literature analysis and criticism. In the research part of the study, the questionnaire method was used. The survey was conducted on a sample of 65 respondents. Its main subject was phishing, but the survey also included questions about the competence of the respondents and their perception of cyberspace. The results of the research showed that the vast majority of the respondents have encountered the term 'phishing' in the past, and what is more, almost all respondents perceive phishing as a threat. Nowadays, digital environment has become an attractive space for all kinds of attacks aimed at illegal acquisition of information and data. Phishing as one of the cybercrimes whose documented number of attacks is growing every year is a threat to the security of information users that should not be ignored.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Internet security
Autorzy:
Wilkowski, Andrzej
Tematy:
dynamic code
elliptic curve
phishing
Pokaż więcej
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Powiązania:
https://bibliotekanauki.pl/articles/585046.pdf  Link otwiera się w nowym oknie
Opis:
In this paper we present how to use the ZT-UNITAKOD method for dynamic coding. We also talk about a cryptosystem on which to base an elliptic curve. Finally, we discuss the ways to protect the internet user from phishing.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberzagrożenia w internecie – analiza przypadków
Autorzy:
Połowin, Anita
Tematy:
ransomware
phishing
smishing
cyberzagrożenia
cyberprzestępczość
Pokaż więcej
Wydawca:
Akademia Sztuki Wojennej
Powiązania:
https://bibliotekanauki.pl/articles/31342028.pdf  Link otwiera się w nowym oknie
Opis:
W artykule opisano zagadnienia dotyczące ataków ransomware i specyficznych ataków phishingowych, które mają za zadanie doprowadzić do ataków ransomware. Analiza przypadku skupia się na opisie ataku ransomware oraz jego skutkach, przedstawia sposób postępowania cyberprzestępcy w celu nakłonienia użytkownika internetu do podjęcia ta�kich działań, w których efekcie stanie się on ofiarą ataku ransomware. Celem opracowania jest zasugerowanie możliwych rozwiązań wyjścia z sytuacji, gdy użytkownik już stał się ofiarą ataku jednocześnie bez poddawania się szantażowi atakującego. Ponadto przedstawione przykłady ataków mają za zadanie nauczyć rozróżniać wiadomości phishingowe od autentycznych. W artykule wykorzystano autentyczne przykłady ataków, których omówienie pomoże zwiększyć czujność użytkowników internetu i zminimalizować skutki ewentualnego ataku cyberprzestępcy, a być może także ograniczyć liczbę ofiar ataków ransomware.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Safety management in the age of internet threats
Autorzy:
Štrbová, Monika
Kuzior, Paulina
Tematy:
cyberbullying
dangers
Internet
phishing
safety management
Pokaż więcej
Wydawca:
STE GROUP
Powiązania:
https://bibliotekanauki.pl/articles/409656.pdf  Link otwiera się w nowym oknie
Opis:
Contemporary world brings people more and more dangers. Creation of the Internet made it even easier to harm other users without consequences. However we still can do something about it. We can learn how to protect ourselves in the network. That is why it is so important to disseminate the main goals of safety management while using Internet. The paper presents main dangers awaiting for network users – both the youngest and the older ones, such as cyberbullying or phishing. The authors also point to the more frequent Internet addiction. The main goal of this paper is to indicate on how the on-line safety management should look like and how people can protect themselves from the dangers, of which they are sometimes even not aware. Children and adults shall be educated about the dangers in the Internet, and how to avoid them. Only then will they know, how to properly manage their on-line safety.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Online identity theft
Kradzież tożsamości w Internecie
Autorzy:
Mirski, Andrzej
Barcik, Monika
Gawron, Mateusz
Wydawca:
Biblioteka Jagiellońska
Opis:
Online identity theft is one of the perils almost every Internet user is put at. Not every Internet user is on a daily basis likely to be aware of the fact that his personal data may be obtained and exploited for various purposes by other people on the Internet, which is why it is worth asking yourself whether an 'average' Internet user is aware of the risk of stealing his or her online identity. Usually, most Internet users do sense that the data published on the Internet is not fully protected and unavailable to other Internet users. They, however, do not know the details concerning online financial frauds, stealing of bank account passwords and personal data, or different aspects, techniques and methods of manipulation thanks to which a crime can take place. Stealing data, passwords etc. turns out to be a tool for achieving not necessarily moral goals. You can try to prevent it by proper education. With the help of an anonymous survey created to address the problem, research was done on a group of students who use the Internet. The research shows that the existing risk of 'selling' one's own identity to others does not interest young people to an extent which would make them capable of avoiding not only financial costs but also psychological fallout which often affect the victims of such thefts.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Artykuł
Tytuł:
Teoretyczny i praktyczny wymiar cyberbezpieczeństwa Rzeczpospolitej Polskiej
Theoretical and practical aspects of cybersecurity in Republic of Poland
Autorzy:
Bukowski, Maciej
Opis:
Purpose of this masters thesis is to describe theoretical and practical aspects of cybersecurity in Republic of Poland. It is divided into three parts. First part is focused on explaining basic terms related to cybersecurity and most important legal documents and acts. Then, it widely describes what critical infrastructure is and what role most important state authorities have in regards to cyberspace and cybersecurity. Second part is focused on practical aspects of cybersecurity in Republic of Poland. It is a case study of different kinds of cyber attacks that were conducted on servers and services managed by Polish government during ACTA protests that took place in the past. Then, it proceeds to describe some interesting cases of phishing attacks that targeted different high profiles companies providing their services for Polish customers. Last part of this chapter explains what Pegasus is and how it is used by Polish government. Recap and summary of the entire thesis is in the final chapter. It also has conclusions and predictions made by the author.
Praca omawia teoretyczny i praktyczny wymiar cyberbezpieczeństwa w Polsce i dzieli się na trzy części. Pierwsza część pracy skupia się na opisaniu podstawowych pojęć związanych z tematyką i omówieniu najważniejszych dokumentów i aktów prawnych. Następnie obszernie omawia infrastrukturę krytyczną i rolę poszczególnych organów państwowych w ochronie cyberprzestrzeni. Druga część pracy omawia praktyczne aspekty cyberbezpieczeństwa w Polsce - począwszy od ataków na serwery i serwisy rządowe podczas sporów o ACTA, następne jest case study przypadków ataku typu phishing w polskiej cyberprzestrzeni. Na końcu tego rozdziału jest szeroko opisany system Pegasus, z którego korzystają polskie służby mundurowe. Ostatnią część stanowi zakończenie, które podsumowuje całość, a także prezentuje wnioski na przyszłość.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
O bezpieczeństwie internetowym
On Internet Security
Autorzy:
Wilkowski, Andrzej
Tematy:
Bezpieczeństwo w internecie
Internet
Phishing
Internet security
Pokaż więcej
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Powiązania:
https://bibliotekanauki.pl/articles/588775.pdf  Link otwiera się w nowym oknie
Opis:
W pracy omówiono kryptosystemy oparte na krzywych eliptycznych oraz metodę szyfrowania dynamicznego ZT-UNITAKOD. Są to nowe narzędzia zwiększające bezpieczeństwo internetowe. Przedstawiono także sposoby przeciwdziałania phishingowi.
In this paper we present public key cryptosystems. We also talk about cryptosystem which to base on elliptic curve. In 4 part we present how to use ZT-UNITAKOD method to dynamic code. Finally, we discuss the ways to protect the internet user from phishing.
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies