cr acker metody działania, ochrona, przykłady

11
CRACKER - METODY DZIAŁANIA, OCHRONA, PRZYKŁADY, SZKODY Karolina Misztal, Piotr Czapla

Upload: pik90

Post on 26-May-2015

309 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Cr acker     metody działania, ochrona, przykłady

CRACKER - METODY DZIAŁANIA, OCHRONA, PRZYKŁADY, SZKODY

Karolina Misztal, Piotr Czapla

Page 2: Cr acker     metody działania, ochrona, przykłady

Jakie dane są najczęściej wykradane??.. adresy e-mailowe adresy zamieszkania dane z kart kredytowych numery pesel numery telefonów hasła i loginy internetowych kont

bankowych hasła do poczty

Page 3: Cr acker     metody działania, ochrona, przykłady

dokumenty danej firmy dokumenty dot. Inwestycji i finansów projekty zdjęcia filmy

Page 4: Cr acker     metody działania, ochrona, przykłady

Po co komu cudze dane?? Logowanie na strony internetowe Zakładanie kont bankowych Branie kredytów Kompromitacja osób, niszczenie kariery Ujawnianie prywatnych spraw

Page 5: Cr acker     metody działania, ochrona, przykłady

Przykłady pokrzywdzonych osób:

Maryla Rodowicz

- atak na stronę internetową piosenkarki

Hermana Van Rompuy- włamanie do skrzynki meilowej (informacje o działaniach UE ws. Kryzysu finansowego)

Page 6: Cr acker     metody działania, ochrona, przykłady

Igor Ostrowski- nękanie za chęć podpisania

umowy ACTA

Robert Lewandowski- drwiny z polskiej reprezentacji

piłki nożnej

Page 7: Cr acker     metody działania, ochrona, przykłady

Zrzut z ekranu strony Roberta Lewandowskiego

Page 8: Cr acker     metody działania, ochrona, przykłady

Przykłady grupowych ataków: Kirllos - włamania na konta Facebook Omar Ramon-Lopez - zdalne sterowanie Wiliam Maisel - zademonstrował możliwość

modyfikacji medycznych urządzeń Atak na koreański bank Narodowej Federacji

Spółdzielni Rolniczych Użytkownicy konsoli Play Station3

Page 9: Cr acker     metody działania, ochrona, przykłady

Jak oni to robią??..

Programy penetracyjne - dostępne w Internecie za darmo

YouTube – filmy instruktażowe Szkoły hackerów

Page 10: Cr acker     metody działania, ochrona, przykłady

Metody ochrony: Antywirusy Skanery Sieciowe Narzędzia Systemowe Konfiguracja internetowych kont

pocztowych

Page 11: Cr acker     metody działania, ochrona, przykłady

Dziękujemy za uwagę…