Cr acker metody działania, ochrona, przykłady

Post on 26-May-2015

310 views 0 download

Transcript of Cr acker metody działania, ochrona, przykłady

CRACKER - METODY DZIAŁANIA, OCHRONA, PRZYKŁADY, SZKODY

Karolina Misztal, Piotr Czapla

Jakie dane są najczęściej wykradane??.. adresy e-mailowe adresy zamieszkania dane z kart kredytowych numery pesel numery telefonów hasła i loginy internetowych kont

bankowych hasła do poczty

dokumenty danej firmy dokumenty dot. Inwestycji i finansów projekty zdjęcia filmy

Po co komu cudze dane?? Logowanie na strony internetowe Zakładanie kont bankowych Branie kredytów Kompromitacja osób, niszczenie kariery Ujawnianie prywatnych spraw

Przykłady pokrzywdzonych osób:

Maryla Rodowicz

- atak na stronę internetową piosenkarki

Hermana Van Rompuy- włamanie do skrzynki meilowej (informacje o działaniach UE ws. Kryzysu finansowego)

Igor Ostrowski- nękanie za chęć podpisania

umowy ACTA

Robert Lewandowski- drwiny z polskiej reprezentacji

piłki nożnej

Zrzut z ekranu strony Roberta Lewandowskiego

Przykłady grupowych ataków: Kirllos - włamania na konta Facebook Omar Ramon-Lopez - zdalne sterowanie Wiliam Maisel - zademonstrował możliwość

modyfikacji medycznych urządzeń Atak na koreański bank Narodowej Federacji

Spółdzielni Rolniczych Użytkownicy konsoli Play Station3

Jak oni to robią??..

Programy penetracyjne - dostępne w Internecie za darmo

YouTube – filmy instruktażowe Szkoły hackerów

Metody ochrony: Antywirusy Skanery Sieciowe Narzędzia Systemowe Konfiguracja internetowych kont

pocztowych

Dziękujemy za uwagę…