Cyberataki cyberprzestepcy
Transcript of Cyberataki cyberprzestepcy
![Page 1: Cyberataki cyberprzestepcy](https://reader036.fdocuments.net/reader036/viewer/2022091118/55637509d8b42a20358b466e/html5/thumbnails/1.jpg)
CYBERPRZESTEPCY
CYBERATAKIIwona Pachuta
![Page 2: Cyberataki cyberprzestepcy](https://reader036.fdocuments.net/reader036/viewer/2022091118/55637509d8b42a20358b466e/html5/thumbnails/2.jpg)
ATAKI UKIERUNKOWANE
Spamming
Splicing Attacks
Sniffing
Scavenging
Scanning
Snooping
Code injection
Eavesdropping
![Page 3: Cyberataki cyberprzestepcy](https://reader036.fdocuments.net/reader036/viewer/2022091118/55637509d8b42a20358b466e/html5/thumbnails/3.jpg)
JAK DZIAŁAJĄ OSZUŚCI?
Łupem złodziej internetowych padają najczęściej użytkownicy elektronicznych kont pocztowych. Wysyłane na pocztę mailową wiadomości mogą zawierać fałszywe linki.
![Page 4: Cyberataki cyberprzestepcy](https://reader036.fdocuments.net/reader036/viewer/2022091118/55637509d8b42a20358b466e/html5/thumbnails/4.jpg)
APLIKACJE OBECNIE NAJBARDZIEJ PODATNE NA ATAK
![Page 5: Cyberataki cyberprzestepcy](https://reader036.fdocuments.net/reader036/viewer/2022091118/55637509d8b42a20358b466e/html5/thumbnails/5.jpg)
ZASADY BEZPIECZENSTWA nie podawać nikomu ważnych danych (chyba,
że są wyjątkowo wymagane – tylko sprawdzone serwisy komercyjne),
nie tworzyć niezabezpieczonych baz danych na serwerach i komputerach podłączonych do sieci,
nie składować niepotrzebnych danych (zwłaszcza tych bardzo ważnych) na komputerze podłączonym do sieci,
mieć ograniczone zaufanie do nowopoznanych serwisów – nie bądźmy naiwni,
bądźmy ostrożni na zakupach, używajmy bezpiecznych połączeń.
![Page 6: Cyberataki cyberprzestepcy](https://reader036.fdocuments.net/reader036/viewer/2022091118/55637509d8b42a20358b466e/html5/thumbnails/6.jpg)
KONIEC