Shoudler surfing

V kontextu bezpečnosti se termín „shoulder surfing“ používá k popisu techniky, při které se útočník snaží získat citlivé informace tím, že pozoruje nebo „přečítá“ činnost nebo zobrazované informace oběti přes rameno nebo z blízkosti. Jedná se o formu vizuálního odposlechu, který se zaměřuje na fyzickou interakci nebo používání technologií. Typické scénáře, ve kterých se shoulder […]

Remote Device Wipe

Technologie, která umožňuje dálkové smazání dat ze ztraceného nebo ukradeného mobilního zařízení, se obecně označuje jako „Remote Wipe“ nebo „Remote Device Wipe“. Tato technologie je často integrována do systémů správy mobilních zařízení (Mobile Device Management, MDM) a umožňuje správcům nebo uživatelům vymazat všechna data na zařízení, pokud je to nutné, aby se zabránilo jejich zneužití.

Podvodné techniky na internetu

Jedna z podvodných technik, které mohou být použity na sociálních sítích, se nazývá „phishing“. Tato technika se vyznačuje vysíláním falšovaných zpráv (často vypadajících jako od důvěryhodného zdroje), které se snaží přimět uživatele k zadání citlivých údajů, jako jsou uživatelská jména, hesla nebo finanční informace. Další podvodnou technikou je „catfishing“, kde podvodník vytvoří falešný profil na […]

Grooming

Grooming je termín, který se používá pro manipulativní a neetické chování, které se zaměřuje na získávání důvěry a případnou sexuální exploataci dětí nebo mladistvých. Grooming je proces, při kterém se pachatel snaží navázat kontakt s dítětem nebo mladistvým prostřednictvím internetu, sociálních sítí, online her nebo jiných komunikačních platforem. Během procesu groomingu se pachatel snaží vytvořit […]

Malware 1. díl

Malware je zkratka pro „malicious software“ (česky škodlivý software) a zahrnuje různé typy počítačových virusů, červů, trojských koní a dalších škodlivých programů, které jsou schopné infikovat mobilní zařízení a způsobit škody, například tím, že odebírají osobní údaje, blokují přístup k určitým funkcím nebo způsobují nežádoucí reklamu. Existuje několik způsobů, jak se malware může dostat do […]