Pub Date : 2022-12-30DOI: 10.5604/01.3001.0016.2880
Monika Olchowik
Cyberthreat landscape is everchanging and dynamically evolving. Tools, techniques and software are getting more and more intricate. In contrast social engineering methods have been used in various attacks long before computers have been created, yet they are as useful as before, even in cyberspace. Social engineering attacks are quite often successfully used by conmen and hackers, and as such are a constant part of cyberthreat landscape. In order to detect and prevent the usage of aforementioned techniques greater understanding and systematisation of the process is need. In this paper a classification of chosen social engineering methods has been proposed. The classification is based on Kevin Mitnicks Social Engineering Cycle. This classification allows for creation of attack patterns and could be used as a basis for a social engineering attack matrix. Moreover, the paper presents a collection of different methods used in each of the stages of the cycle, describes them and provides examples of their usage.
{"title":"Analysis and classification of chosen social engineering methods in cybersecurity","authors":"Monika Olchowik","doi":"10.5604/01.3001.0016.2880","DOIUrl":"https://doi.org/10.5604/01.3001.0016.2880","url":null,"abstract":"Cyberthreat landscape is everchanging and dynamically evolving. Tools, techniques and software are getting more and more intricate. In contrast social engineering methods have been used in various attacks long before computers have been created, yet they are as useful as before, even in cyberspace. Social engineering attacks are quite often successfully used by conmen and hackers, and as such are a constant part of cyberthreat landscape. In order to detect and prevent the usage of aforementioned techniques greater understanding and systematisation of the process is need. In this paper a classification of chosen social engineering methods has been proposed. The classification is based on Kevin Mitnicks Social Engineering Cycle. This classification allows for creation of attack patterns and could be used as a basis for a social engineering attack matrix. Moreover, the paper presents a collection of different methods used in each of the stages of the cycle, describes them and provides examples of their usage.","PeriodicalId":200683,"journal":{"name":"Przegląd Teleinformatyczny","volume":"40 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129168248","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-12-30DOI: 10.5604/01.3001.0016.2879
W. Kwiatkowski
Rozpatrywany jest problem wyznaczania rekomendacji na podstawie wskazanych przykadw decyzji akceptowalnych i przykadw decyzji nieakceptowalnych. Wskazanie przez decydenta tych przykadw jest podstaw oceny jego preferencji. Istota przedstawionego rozwizania polega na okreleniu preferencji jako klastra wyznaczonego poprzez uzupenianie wskazanych przykadw. W artykule zaproponowano procedur kolejnych przyblie bazujc na rozwizaniach zadania klasyfikacji na podstawie zadanych przykadw.
{"title":"Rekomendacje jako wynik oceny preferencji na podstawie wskazanych przykadw","authors":"W. Kwiatkowski","doi":"10.5604/01.3001.0016.2879","DOIUrl":"https://doi.org/10.5604/01.3001.0016.2879","url":null,"abstract":"Rozpatrywany jest problem wyznaczania rekomendacji na podstawie wskazanych przykadw decyzji akceptowalnych i przykadw decyzji nieakceptowalnych. Wskazanie przez decydenta tych przykadw jest podstaw oceny jego preferencji. Istota przedstawionego rozwizania polega na okreleniu preferencji jako klastra wyznaczonego poprzez uzupenianie wskazanych przykadw. W artykule zaproponowano procedur kolejnych przyblie bazujc na rozwizaniach zadania klasyfikacji na podstawie zadanych przykadw.","PeriodicalId":200683,"journal":{"name":"Przegląd Teleinformatyczny","volume":"40 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124600282","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-12-30DOI: 10.5604/01.3001.0016.2881
A. Arciuch
Systemy kontroli dostpu s powszechnie stosowane w organizacjach. Do kontroli dostpu wykorzystywane s specjalizowane karty oraz czytniki. Wykorzystanie w takich systemach kart oraz czytnikw wyposaonych w interfejs BLE eliminuje konieczno zblienia karty do czytnika w celu uzyskania dostpu do zasobu organizacji. W artykule dokonano oceny uytecznoci urzdze z interfejsem BLE w systemach automatycznej kontroli dostpu, opierajcej si na dokadnoci i powtarzalnoci pomiaru parametru RSSI.
{"title":"Ocena dokadnoci i powtarzalnoci pomiaru parametru RSSI w systemach BLE","authors":"A. Arciuch","doi":"10.5604/01.3001.0016.2881","DOIUrl":"https://doi.org/10.5604/01.3001.0016.2881","url":null,"abstract":"Systemy kontroli dostpu s powszechnie stosowane w organizacjach. Do kontroli dostpu wykorzystywane s specjalizowane karty oraz czytniki. Wykorzystanie w takich systemach kart oraz czytnikw wyposaonych w interfejs BLE eliminuje konieczno zblienia karty do czytnika w celu uzyskania dostpu do zasobu organizacji. W artykule dokonano oceny uytecznoci urzdze z interfejsem BLE w systemach automatycznej kontroli dostpu, opierajcej si na dokadnoci i powtarzalnoci pomiaru parametru RSSI.","PeriodicalId":200683,"journal":{"name":"Przegląd Teleinformatyczny","volume":"29 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116981275","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-12-30DOI: 10.5604/01.3001.0016.2882
A. Donigiewicz
W artykule przedstawiono recenzj ksiki Komunikacja sieciowa: rda informacji big data. Przedstawiono rozdziay ksiki z krtk ich charakterystyk. Podstawowa cz ksiki to opis systemu Jazon wykorzystanego przez autora do bada.
{"title":"Recenzja ksiki Dariusza Jarugi Komunikacja sieciowa: rda informacji big data","authors":"A. Donigiewicz","doi":"10.5604/01.3001.0016.2882","DOIUrl":"https://doi.org/10.5604/01.3001.0016.2882","url":null,"abstract":"W artykule przedstawiono recenzj ksiki Komunikacja sieciowa: rda informacji big data. Przedstawiono rozdziay ksiki z krtk ich charakterystyk. Podstawowa cz ksiki to opis systemu Jazon wykorzystanego przez autora do bada.","PeriodicalId":200683,"journal":{"name":"Przegląd Teleinformatyczny","volume":"17 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-12-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125355419","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2021-06-28DOI: 10.5604/01.3001.0015.0604
K. Liderman
W artykule przedstawiono problematykę nauczania zagadnień bezpieczeństwa dla przemysłowych systemów sterowania. Po zwięzłym scharakteryzowaniu we wstępie sieci i systemów przemysłowych, w kolejnych punktach krótko opisano podstawowe dla tego obszaru problemowego normy i standardy (IEC 62443 oraz CIS Critical Security Controls for Effective Cyber Defense), framework MITRE ATT&CK oraz zbiór „dobrych praktyk” opublikowany przez Bundesamt für Sichercheit in der Informationstechnik.
{"title":"Ochrona informacji sterującej w sieciach \u0000i systemach przemysłowych – propozycja podstaw edukacyjnych","authors":"K. Liderman","doi":"10.5604/01.3001.0015.0604","DOIUrl":"https://doi.org/10.5604/01.3001.0015.0604","url":null,"abstract":"W artykule przedstawiono problematykę nauczania zagadnień bezpieczeństwa dla przemysłowych systemów sterowania. Po zwięzłym scharakteryzowaniu we wstępie sieci i systemów przemysłowych, w kolejnych punktach krótko opisano podstawowe dla tego obszaru problemowego normy \u0000i standardy (IEC 62443 oraz CIS Critical Security Controls for Effective Cyber Defense), framework MITRE ATT&CK oraz zbiór „dobrych praktyk” opublikowany przez Bundesamt für Sichercheit in der Informationstechnik.\u0000\u0000","PeriodicalId":200683,"journal":{"name":"Przegląd Teleinformatyczny","volume":"57 26","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-06-28","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"113943203","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}