Nowe technologie a bezpieczeństwo

22
Nowe technologie a bezpieczeństwo Bartosz Bobin

Transcript of Nowe technologie a bezpieczeństwo

Page 1: Nowe technologie a bezpieczeństwo

Nowe technologiea bezpieczeństwoBartosz Bobin

Page 2: Nowe technologie a bezpieczeństwo

Bartosz BobinSoftware developer

Page 3: Nowe technologie a bezpieczeństwo
Page 4: Nowe technologie a bezpieczeństwo

pułapki

klątwy

fosy

czarna magia

straż

sejf

hasła

piny

tokeny

Page 5: Nowe technologie a bezpieczeństwo

Hasła, piny, tokeny …

Page 6: Nowe technologie a bezpieczeństwo

***********

Page 7: Nowe technologie a bezpieczeństwo

Najpopularniejsze hasła w Polsce w 2011 roku.

123456 qwerty

12345polska

zaq12wsx

456 111111

du*a aaaaaa

Page 8: Nowe technologie a bezpieczeństwo

Jak powinno wyglądać moje hasło, aby było

bezpieczne?

Page 9: Nowe technologie a bezpieczeństwo

Bezpieczne hasło powinno zawierać

minimum 8 znaków

wymagana mała litera

wymagana duża litera

wymagany symbol

wymagana cyfra

Page 10: Nowe technologie a bezpieczeństwo

Czy bezpieczne hasło wystarczy?

Karolina:Hej, zobacz jak Bank dba o nasze bezpieczeństwo: http://www.rnojbank.pl

Page 11: Nowe technologie a bezpieczeństwo

www.rnojbank.pl

Page 12: Nowe technologie a bezpieczeństwo

facebook.xyz.pl/pages/photos/123456

Page 13: Nowe technologie a bezpieczeństwo

www.rnojbank.plwww.mojbank.pl

Page 14: Nowe technologie a bezpieczeństwo

Hot spots

http://

www.domena.pl

Page 15: Nowe technologie a bezpieczeństwo

Hot spot

http://

www.

https://

www. vs

Page 16: Nowe technologie a bezpieczeństwo

Media społecznościowe

Page 17: Nowe technologie a bezpieczeństwo

Media społecznościowe

Page 18: Nowe technologie a bezpieczeństwo

Smartfony

Page 19: Nowe technologie a bezpieczeństwo

Smartfony: aplikacje, a ich uprawnienia

• modyfikowanie i usuwanie zawartości pamięci USB

• mikrofon

• nagrywanie dźwięku

• połączenia sieciowe

• pełny dostęp do sieci

• wyświetlanie połączeń sieciowych

• narzędzia systemowe

• testowanie dostępu do chronionej pamięci

• użycie baterii

• zapobieganie przechodzeniu urządzenia w tryb

uśpienia

Page 20: Nowe technologie a bezpieczeństwo

Smartfony: złośliwe aplikacje

• wysyłają po cichu SMSy na płatne numery

• składają ciche zamówienia na drogie aplikacje

• podszywają się pod gry, udostępniając nasze

kontakty

Page 21: Nowe technologie a bezpieczeństwo

Komputery osobiste:

Page 22: Nowe technologie a bezpieczeństwo