Artwork

Treść dostarczona przez Wendy Battles/James Tucciarone. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez Wendy Battles/James Tucciarone lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.
Player FM - aplikacja do podcastów
Przejdź do trybu offline z Player FM !

Cybersecurity Awareness: Leadership Impersonation & Business Email Compromise - How It Works and How You Can Avoid Getting Scammed

21:57
 
Udostępnij
 

Manage episode 358591545 series 3395476
Treść dostarczona przez Wendy Battles/James Tucciarone. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez Wendy Battles/James Tucciarone lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.

Are you familiar with Business Email Compromise (BEC) and the threat that it poses to the Yale community?
BEC is a form of social engineering designed to trick victims into thinking they have received a legitimate email from an organization or institution.
A simple example is receiving an email that looks like it's coming from your boss, asking you to purchase gift cards. (You should be suspect if that's not part of your typical job responsibilities.)
But with BEC, it's not coming from your boss, it's actually coming from a cybercriminal.
Sometimes thieves are so convincing that they can motivate us to take action - clicking on a link, revealing personal information or even going to Walmart to buy gift cards.
We want to help the Yale community steer clear of these cyber traps.
Listen to this episode and you'll learn:

▶️ Why universities like Yale are vulnerable to Business Email Compromise
▶️ Why it's so important to be good stewards of Yale data
▶️ How BEC works and how you can steer clear of it
▶️ Our Information Security intern's story of impersonation
▶️ How to respond to a suspicious email with the appropriate behavior

*********
Calls to Action:
Ready to build your cyber muscles?
Here are simple things you can do:

Learn more about Yale Cybersecurity Awareness at cybersecurity.yale.edu/awareness
Never miss an episode! Sign up to receive Bee Cyber Fit podcast alerts.

  continue reading

21 odcinków

Artwork
iconUdostępnij
 
Manage episode 358591545 series 3395476
Treść dostarczona przez Wendy Battles/James Tucciarone. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez Wendy Battles/James Tucciarone lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.

Are you familiar with Business Email Compromise (BEC) and the threat that it poses to the Yale community?
BEC is a form of social engineering designed to trick victims into thinking they have received a legitimate email from an organization or institution.
A simple example is receiving an email that looks like it's coming from your boss, asking you to purchase gift cards. (You should be suspect if that's not part of your typical job responsibilities.)
But with BEC, it's not coming from your boss, it's actually coming from a cybercriminal.
Sometimes thieves are so convincing that they can motivate us to take action - clicking on a link, revealing personal information or even going to Walmart to buy gift cards.
We want to help the Yale community steer clear of these cyber traps.
Listen to this episode and you'll learn:

▶️ Why universities like Yale are vulnerable to Business Email Compromise
▶️ Why it's so important to be good stewards of Yale data
▶️ How BEC works and how you can steer clear of it
▶️ Our Information Security intern's story of impersonation
▶️ How to respond to a suspicious email with the appropriate behavior

*********
Calls to Action:
Ready to build your cyber muscles?
Here are simple things you can do:

Learn more about Yale Cybersecurity Awareness at cybersecurity.yale.edu/awareness
Never miss an episode! Sign up to receive Bee Cyber Fit podcast alerts.

  continue reading

21 odcinków

Wszystkie odcinki

×
 
Loading …

Zapraszamy w Player FM

Odtwarzacz FM skanuje sieć w poszukiwaniu wysokiej jakości podcastów, abyś mógł się nią cieszyć już teraz. To najlepsza aplikacja do podcastów, działająca na Androidzie, iPhonie i Internecie. Zarejestruj się, aby zsynchronizować subskrypcje na różnych urządzeniach.

 

Skrócona instrukcja obsługi