Cyberataki cyberprzestepcy

6
CYBERPRZESTEPC Y CYBERATAKI Iwona Pachuta

Transcript of Cyberataki cyberprzestepcy

Page 2: Cyberataki cyberprzestepcy

ATAKI UKIERUNKOWANE

Spamming

Splicing Attacks

Sniffing

Scavenging

Scanning

Snooping

Code injection

Eavesdropping

Page 3: Cyberataki cyberprzestepcy

JAK DZIAŁAJĄ OSZUŚCI?

Łupem złodziej internetowych padają najczęściej użytkownicy elektronicznych kont pocztowych. Wysyłane na pocztę mailową wiadomości mogą zawierać fałszywe linki.

Page 4: Cyberataki cyberprzestepcy

APLIKACJE OBECNIE NAJBARDZIEJ PODATNE NA ATAK

Page 5: Cyberataki cyberprzestepcy

ZASADY BEZPIECZENSTWA nie podawać nikomu ważnych danych (chyba,

że są wyjątkowo wymagane – tylko sprawdzone serwisy komercyjne),

nie tworzyć niezabezpieczonych baz danych na serwerach i komputerach podłączonych do sieci,

nie składować niepotrzebnych danych (zwłaszcza tych bardzo ważnych) na komputerze podłączonym do sieci,

mieć ograniczone zaufanie do nowopoznanych serwisów – nie bądźmy naiwni,

bądźmy ostrożni na zakupach, używajmy bezpiecznych połączeń.

Page 6: Cyberataki cyberprzestepcy

KONIEC