Cr acker metody działania, ochrona, przykłady
Transcript of Cr acker metody działania, ochrona, przykłady
![Page 1: Cr acker metody działania, ochrona, przykłady](https://reader036.fdocuments.net/reader036/viewer/2022062513/55637c00d8b42a4f758b51b9/html5/thumbnails/1.jpg)
CRACKER - METODY DZIAŁANIA, OCHRONA, PRZYKŁADY, SZKODY
Karolina Misztal, Piotr Czapla
![Page 2: Cr acker metody działania, ochrona, przykłady](https://reader036.fdocuments.net/reader036/viewer/2022062513/55637c00d8b42a4f758b51b9/html5/thumbnails/2.jpg)
Jakie dane są najczęściej wykradane??.. adresy e-mailowe adresy zamieszkania dane z kart kredytowych numery pesel numery telefonów hasła i loginy internetowych kont
bankowych hasła do poczty
![Page 3: Cr acker metody działania, ochrona, przykłady](https://reader036.fdocuments.net/reader036/viewer/2022062513/55637c00d8b42a4f758b51b9/html5/thumbnails/3.jpg)
dokumenty danej firmy dokumenty dot. Inwestycji i finansów projekty zdjęcia filmy
![Page 4: Cr acker metody działania, ochrona, przykłady](https://reader036.fdocuments.net/reader036/viewer/2022062513/55637c00d8b42a4f758b51b9/html5/thumbnails/4.jpg)
Po co komu cudze dane?? Logowanie na strony internetowe Zakładanie kont bankowych Branie kredytów Kompromitacja osób, niszczenie kariery Ujawnianie prywatnych spraw
![Page 5: Cr acker metody działania, ochrona, przykłady](https://reader036.fdocuments.net/reader036/viewer/2022062513/55637c00d8b42a4f758b51b9/html5/thumbnails/5.jpg)
Przykłady pokrzywdzonych osób:
Maryla Rodowicz
- atak na stronę internetową piosenkarki
Hermana Van Rompuy- włamanie do skrzynki meilowej (informacje o działaniach UE ws. Kryzysu finansowego)
![Page 6: Cr acker metody działania, ochrona, przykłady](https://reader036.fdocuments.net/reader036/viewer/2022062513/55637c00d8b42a4f758b51b9/html5/thumbnails/6.jpg)
Igor Ostrowski- nękanie za chęć podpisania
umowy ACTA
Robert Lewandowski- drwiny z polskiej reprezentacji
piłki nożnej
![Page 7: Cr acker metody działania, ochrona, przykłady](https://reader036.fdocuments.net/reader036/viewer/2022062513/55637c00d8b42a4f758b51b9/html5/thumbnails/7.jpg)
Zrzut z ekranu strony Roberta Lewandowskiego
![Page 8: Cr acker metody działania, ochrona, przykłady](https://reader036.fdocuments.net/reader036/viewer/2022062513/55637c00d8b42a4f758b51b9/html5/thumbnails/8.jpg)
Przykłady grupowych ataków: Kirllos - włamania na konta Facebook Omar Ramon-Lopez - zdalne sterowanie Wiliam Maisel - zademonstrował możliwość
modyfikacji medycznych urządzeń Atak na koreański bank Narodowej Federacji
Spółdzielni Rolniczych Użytkownicy konsoli Play Station3
![Page 9: Cr acker metody działania, ochrona, przykłady](https://reader036.fdocuments.net/reader036/viewer/2022062513/55637c00d8b42a4f758b51b9/html5/thumbnails/9.jpg)
Jak oni to robią??..
Programy penetracyjne - dostępne w Internecie za darmo
YouTube – filmy instruktażowe Szkoły hackerów
![Page 10: Cr acker metody działania, ochrona, przykłady](https://reader036.fdocuments.net/reader036/viewer/2022062513/55637c00d8b42a4f758b51b9/html5/thumbnails/10.jpg)
Metody ochrony: Antywirusy Skanery Sieciowe Narzędzia Systemowe Konfiguracja internetowych kont
pocztowych
![Page 11: Cr acker metody działania, ochrona, przykłady](https://reader036.fdocuments.net/reader036/viewer/2022062513/55637c00d8b42a4f758b51b9/html5/thumbnails/11.jpg)
Dziękujemy za uwagę…