The article substantiates the importance of using modern web-oriented technologies advanced training of the energy sector experts, in particular, the operational and dispatching …
JC Lopez, JE Camargo - 2022 5th International Conference on …, 2022 - ieeexplore.ieee.org
This paper presents a system to identify social engineering attacks using only text as input. This system can be used in different environments which the input is text such as SMS …
O Kruk, R Herasymov, O Tsurkan - COMPUTER AND …, 2020 - scholar.archive.org
The use of social engineering as an interaction between an attacker and an employee is considered. It shows its focus on receiving sensitive information. This is achieved by an …
Linux. Серед проаналізованих методів виокремлено тестування на проникнення. Цей метод протидії орієнтований на виявлення та запобігання використанню уразливостей …
V Mokhor, O Tsurkan, R Herasymov… - Електронне …, 2020 - csecurity.kubg.edu.ua
Анотація Розглянуто соціотехнічні системи як утворення з технічної і соціальної підсистем. Встановлено напрями забезпечення їх безпеки та серед них виокремлено …
Досліджено вплив соціальної інженерії на користувачів соціотехнічних систем. Для запобігання такому впливові запропоновано аналізування їх уразливостей стосовно …
La seguridad informática o ciberseguridad se encarga de la protección de datos y servicios ante individuos no autorizados y protege las características de la información como la …
R Herasymov, O Kruk, O Tsurkan… - … Technology and Security …, 2020 - its.iszzi.kpi.ua
The use of social engineering is reduced to the interaction of the attacker with an employee of the organization. Such interaction is focused on receiving confidential information and is …
Raising awareness of the organization's employees comes down to cyber exercise. They can target both an individual employee and specialists in general. This is implemented …