20120126 ile kosztuja cyberprzestepcy security bezpieczeństwo
Cyberataki cyberprzestepcy
Transcript of Cyberataki cyberprzestepcy
CYBERPRZESTEPCY
CYBERATAKIIwona Pachuta
ATAKI UKIERUNKOWANE
Spamming
Splicing Attacks
Sniffing
Scavenging
Scanning
Snooping
Code injection
Eavesdropping
JAK DZIAŁAJĄ OSZUŚCI?
Łupem złodziej internetowych padają najczęściej użytkownicy elektronicznych kont pocztowych. Wysyłane na pocztę mailową wiadomości mogą zawierać fałszywe linki.
APLIKACJE OBECNIE NAJBARDZIEJ PODATNE NA ATAK
ZASADY BEZPIECZENSTWA nie podawać nikomu ważnych danych (chyba,
że są wyjątkowo wymagane – tylko sprawdzone serwisy komercyjne),
nie tworzyć niezabezpieczonych baz danych na serwerach i komputerach podłączonych do sieci,
nie składować niepotrzebnych danych (zwłaszcza tych bardzo ważnych) na komputerze podłączonym do sieci,
mieć ograniczone zaufanie do nowopoznanych serwisów – nie bądźmy naiwni,
bądźmy ostrożni na zakupach, używajmy bezpiecznych połączeń.
KONIEC