cr acker metody działania, ochrona, przykłady
TRANSCRIPT
CRACKER - METODY DZIAŁANIA, OCHRONA, PRZYKŁADY, SZKODY
Karolina Misztal, Piotr Czapla
Jakie dane są najczęściej wykradane??.. adresy e-mailowe adresy zamieszkania dane z kart kredytowych numery pesel numery telefonów hasła i loginy internetowych kont
bankowych hasła do poczty
dokumenty danej firmy dokumenty dot. Inwestycji i finansów projekty zdjęcia filmy
Po co komu cudze dane?? Logowanie na strony internetowe Zakładanie kont bankowych Branie kredytów Kompromitacja osób, niszczenie kariery Ujawnianie prywatnych spraw
Przykłady pokrzywdzonych osób:
Maryla Rodowicz
- atak na stronę internetową piosenkarki
Hermana Van Rompuy- włamanie do skrzynki meilowej (informacje o działaniach UE ws. Kryzysu finansowego)
Igor Ostrowski- nękanie za chęć podpisania
umowy ACTA
Robert Lewandowski- drwiny z polskiej reprezentacji
piłki nożnej
Zrzut z ekranu strony Roberta Lewandowskiego
Przykłady grupowych ataków: Kirllos - włamania na konta Facebook Omar Ramon-Lopez - zdalne sterowanie Wiliam Maisel - zademonstrował możliwość
modyfikacji medycznych urządzeń Atak na koreański bank Narodowej Federacji
Spółdzielni Rolniczych Użytkownicy konsoli Play Station3
Jak oni to robią??..
Programy penetracyjne - dostępne w Internecie za darmo
YouTube – filmy instruktażowe Szkoły hackerów
Metody ochrony: Antywirusy Skanery Sieciowe Narzędzia Systemowe Konfiguracja internetowych kont
pocztowych
Dziękujemy za uwagę…