MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje



Podobne dokumenty
obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

Do jakich celów używamy komputera.

Bezpieczeństwo i kultura w Internecie

Zawartość. 1. Rejestracja na stronie promosms.pl

temat lekcji: Zabezpiecz swój komputer

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Rejestracja Konta w EGO PAY

1 z 18. Spis treści: 1. Zakładanie konta na portalu OX.PL

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

7. lutego Dzień Bezpiecznego Internetu 2017

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Szkolne Blogi - jak zacząć?

Zawartość. 1. Doładowanie konta na stronie gsmservice.pl

Bezpieczeństwo w sieci

DZIEŃ BEZPIECZNEGO KOMPUTERA

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Phishing kradzież informacji

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Internetowy serwis Era mail Aplikacja sieci Web

Zadbaj o swoje bezpieczeństwo w internecie

Zagrożenia związane z cyberprzestępczością

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

Bezpieczeństwo usług oraz informacje o certyfikatach

Szkolne Blogi - jak zacząć?

do podstawowych zasad bezpieczeństwa:


Zasady bezpiecznego korzystania z Internetu

ABC poczty elektronicznej

PROGRAMY NARZĘDZIOWE 1

WorkshopIT Komputer narzędziem w rękach prawnika

Dzień Bezpiecznego Internetu

Internet. Bezpieczeństwo. Wojciech Sobieski

1. Bezpieczne logowanie i przechowywanie hasła

Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę.

Wyniki ankiety Ja w Sieci

LOGOWANIE ZA POMOCĄ HASŁA STARTOWEGO METODA LOGOWANIA: LOGIN I HASŁO

Jak chronić się przed zagrożeniami w sieci

ArcaVir 2008 System Protection

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot

TEMAT: Netykieta, prawa autorskie i bezpieczeństwo w Internecie. Grzegorz Mazur


DZIEŃ BEZPIECZNEGO INTERNETU 6 LUTEGO. Opracowała: Joanna MAŃKOWSKA

Zagrożenia w cyberprzestrzeni. Materiał dla rodziców

Instrukcja rejestracji

Instrukcja aktywacji tokena w usłudze BPTP

Zakładanie konta na portalu OX.PL Uruchamianie linku aktywacyjnego Co zrobić w przypadku kiedy link nie dotarł na skrzynkę mailową Dodawanie ogłoszeń

REGULAMIN STRONY INTERNETOWEJ P.P.U.H. i T. MEKTAL Obowiązujące od dnia Wstęp Postanowienia ogólne...

zmiany w aplikacji abcpanel MoŜliwość wysyłania informacji podatkowych SMS-em.

Platforma dla Pośredników instrukcja dla Użytkownika Pożyczka gotówkowa

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej

Dekalog bezpieczeństwa w Internecie

Spis treści REJESTRACJA NOWEGO KONTA UŻYTKOWNIKA PANEL ZMIANY HASŁA PANEL EDYCJI DANYCH UŻYTKOWNIKA EXTRANET.NET...

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

Rozdział 1: Rozpoczynanie pracy...3

Bezpieczna bankowość ekonto24

Poradnik zarządzania pocztą. poprzez przeglądarkę internetową

Certyfikat. 1 Jak zbieramy dane?

PROFILAKTYKA CYBERPRZEMOCY PREZENTACJA DLA RODZICÓW

Bezpieczna bankowość elektroniczna

INSTRUKCJA OBSŁUGI. Proces rejestracji i logowania

Instrukcja logowania do usługi BZWBK24 internet

POCZTA ELEKTRONICZNA. Patrycjusz Różański

INSTRUKCJA SKŁADANIA OFERT W SYSTEMIE WITKAC.PL

Tworzenie konta Na stronie głównej klikamy w przycisk Zarejestruj się

Rejestracja konta Komornika / Asesora w portalu KomornikID

Co to jest smartfon?

Zasady bezpiecznego korzystania z sieci internetowej. w Szkole Podstawowej im. Mikołaja Kopernika w Bolszewie

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Niektóre typowe cechy wiadomości typu phishing to:

Agenda. Rys historyczny Mobilne systemy operacyjne

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

Instrukcja dla ucznia

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

JAK SAMODZIELNIE UTWORZYĆ POTWIERDZENIE DANYCH Z ZUS na portalu PUE ZUS

2. Program, przenoszony poprzez zainfekowane pliki, który niszczy system operacyjny, to:

Materiały informacyjne o aplikacjach mobilnych Getin Banku na stronę:

Instrukcja Obsługi. Elektroniczne Paski Zarobkowe. Krok 1. Krok 2.

Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.

Pierwsze kroki w systemie

Jak zalogować się po raz pierwszy w serwisie Ford Leasing?

KRS 7, REGON NIP

sprawdzonych porad z bezpieczeństwa

opracował : inż. Marcin Zajdowski 1

W jaki sposób pozyskać dane logowania lub odzyskać hasło?

Netia Mobile Secure Netia Backup

UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH

dotychczasowego loginu (identyfikator cyfrowy lub ustalony przez Ciebie login), dotychczasowego hasła,

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO

BEZPIECZEŃSTWO W INTERNECIE

Szkolny regulamin bezpiecznego korzystania z Internetu dla uczniów

Jesteśmy w zasięgu WP Poczty

Zakładanie konta

Instrukcja zakładania konta na epuap oraz składania wniosku o utworzenie profilu zaufanego

Rejestracja i konfigurowanie HEX-NET i HEX-V2

Transkrypt:

Jakub Wełnowski

MITY Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

Co wykorzystują złodzieje? NASZĄ CIEKAWOŚĆ NASZĄ NAIWNOŚĆ I CHCIWOŚĆ NASZĄ WRAŻLIWOŚĆ - Poczucie estetyki - Przekonania religijne - Emocje, uczucia, sumienie itp.

ATAK NA CHCIWOŚĆ Telefony komórkowe - fałszywe telefony od pseudo operatorów - łańcuszki szczęścia poprzez sms - Wyślij DARMOWEGO sms-a (za 4,99 + VAT) a WYGRASZ 100 tys. zł

Przykład fałszywego sms-a 16 grudnia wylosowaliśmy numer telefonu 606.. Jeśli teraz otrzymamy od Ciebie 1 DARMOWEGO SMS-a wypłacimy 100000 zł. Wyślij KASA na 7400 (4,92) Gwarantujemy wydanie 125000 zł. Numer telefonu na 100 % wylosowany. Właścicielu numeru 606. Sprawdź. Ślij TAK na numer 7400 (4,92) W naszej czystej grze nikogo nie nabijamy w butelkę! Po prostu wylosowano numer 606. Do odbioru nagrody. Wyślij TAK na numer 7400 (4,92)

ATAK NA CHCIWOŚĆ Internet - Quizy - Testy na inteligencję, spostrzegawczość itp. - Przepowiednie - Wygrałeś

ATAK NA NAIWNOŚĆ

ATAK NA WRAŻLIWOŚĆ Telefony komórkowe - Akcje charytatywne poprzez wysłanie sms-a - Akcje sms-owe dotyczące ważnych wydarzeń (katastrof, śmierci ważnych dla nas osób itp.) Internet - Łańcuszki szczęścia - Pseudo akcje charytatywne

Przykład "Ola wygrała z ogniem bój o życie, teraz walczy o swoją przyszłość! Dziewczynka ma spaloną skórę (...) nie ma połowy twarzy. Po pożarze trafiła do szpitala w Prokocimiu (...) Nie zmieniaj treści tego e-maila tylko prześlij go dalej. Rodzice dostają 3 grosze za każdy mail Mail krąży w sieci już od sześciu lat, policja i prokuratura nie potrafią znaleźć oszusta. Rodzice Oli są oburzeni że tragedię ich dziecka wykorzystuje się do rozsyłania spamu

Ola w 2005 r. Przykład

Ola 2010 r. Przykład

Przykład - sms Składam hołd J.P.II. Minęło 700 dni J.P.II w niebie. Wyślij to 8 osobom, spotka Cię cud. Jeśli tego nie zrobisz będzie 8 nieszczęść. ZŁÓŻ MU HOŁD. Potrzebna grupa krwi ARh- mały Przemek umiera. Wyślij tego sms-a do wszystkich, których znasz.

ATAK NA NASZĄ WIEDZĘ NIEWIEDZĘ Phishing (wędkowanie)- wyłudzenie podstępem poufnych danych np. szczegóły karty kredytowej, dane do maila, dane do konta w jakimś portalu, itp. Może być dokonane poprzez fałszywą stronę www, albo podczas zwykłej odpowiedzi na maila. UWAGA: ŻADEN PORTAL, BANK, OPERATOR TELEFONÓW KOMÓRKOWYCH NIE PROSI O PODANIE HASŁA LUB NAZWY UŻYTKOWNIKA (login)

PHISHING - przykład

PHISHING - przykład

ATAK NA NASZĄ WIEDZĘ NIEWIEDZĘ Keyloggery wirusy bardzo trudne do wykrycia, których zadaniem jest sczytywanie znaków wpisywanych z klawiatury (haseł, numerów kart kredytowych, itp.) Wyróżniamy keyloggery: programowe i sprzętowe

Keylogger sprzętowy - przykład

Keylogger - ochrona Używanie klawiatur ekranowych

ATAK NA NASZĄ WIEDZĘ Komputery zombie komputery podłączone do Internetu i sterowane zdalnie przez inną osobę, która wcześniej zainstalowała na naszym komputerze złośliwe oprogramowanie. Komputer bez naszej wiedzy włamuje się do innych komputerów, wysyła spam, kradnie dane osobowe itp. NIEWIEDZĘ

Komputery zombie - statystyka Polska jest 4 krajem w Europie i 8 w świecie Ponad 50 % komputerów na świecie jest sterowanych zdalnie są komputerami zombie. Według badań Symantec w 2010 r. codziennie z polskich komputerów wysyłano ponad 2 miliardy niechcianych wiadomości dziennie, co stanowiło ponad 2 proc. dystrybucji spamu na całym świecie.

Komputery zombie - ochrona Stosować skuteczne oprogramowanie zabezpieczające Nie klikać na odnośniki w wiadomościach e-mail niewiadomego pochodzenia Nie wysyłać spamu Regularnie aktualizować system operacyjny

Jak byd bezpiecznym? NETYKIETA Należy znać NETYKIETĘ - zbiór zasad przyzwoitego zachowania w Internecie - zakaz spamowania (m.in. wysyłania niechcianych linków do stron) - zakaz wysyłania tzw. "łańcuszków szczęścia" - zakaz umieszczania treści niezgodnych z prawem

Jak byd bezpiecznym? HASŁA Hasła do skrzynek e-mail, komputerów, banków itp. powinny zawierać litery DUŻE i małe, znaki specjalne @#$%&*()+= cyfry 1,2,3 itd. I powinny składać się przynajmniej z 8 znaków Nie wolno stosować haseł typu ABCDEFG, 12345678, imiona i nazwiska, daty urodzenia Nie wolno stosować tych samych haseł w różych usługach internetowych (e-mail, bank, forum) Dobrze jest mieć przepis - algorytm na hasło

Przykład przepisu na dobre hasło Hasło zwykłe - słabe Choinka2011 Hasło trudne do złamania mocne )Ho!nk@2011

Jak byd bezpiecznym? Do codziennej pracy należy używać komputera tylko na prawach ograniczonego dostępu a nie na domyślnych prawach administratora. Dostęp do komputera należy chronić hasłem

Jak byd bezpiecznym? Aktualizować system operacyjny Zabezpieczyć komputer programowo przez: - FIREWALL program blokujący łączenie się z komputerem innych programów (kontrola informacji wchodzących i wychodzących z komputera) - ANTYWIRUS program wykrywający złosliwe oprogramowanie Chronić swoje hasło zmieniać co jakiś czas, NIE ZAPISYWAĆ!!!

KIEDY NIE JESTEM PEWIEN DZWOŃ LUB PISZ DO ZAUFANCYH OPERATORÓW LUB BANKÓW

Dz!3kuj3 z@ uw@g3