SlideShare a Scribd company logo
1 of 9
Iwona Pachuta
Osoba o bardzo dużych praktycznych
umiejętnościach informatycznych,
odznaczająca się znajomością wielu języków
programowania, a także świetną znajomością
systemów operacyjnych oraz bardzo dobrą
orientacją w internecie.
Cracker jest właśnie tym “złym”, który niszczy
wszelakie strony, włamuje się na konta czy
też próbuje szantażować ludzi poprzez
zdobyte z ich prywatnych komputerów dane.
Takie osoby działają poza prawem, czerpiąc
przyjemność dopiero w momencie, gdy
doprowadzą do odpowiednich zniszczeń.
   Typowy atak hakerski
   Denial of Service
   Bomba mailowa
   Aktywne węszenie
   Zawsze miej aktualne oprogramowanie antywirusowe i firewall.
   Pamiętaj o aktualizacjach systemu, które łatają dziury
    niekontrolowane przez inne oprogramowanie zabezpieczające.
   Nie stosuj łatwych haseł typu “qwer1234″ czy zawierających
    twoje imię, nazwisko, datę urodzenia.
   W miarę możliwości używaj znaków specjalnych w haśle, które
    czynią je wielokrotnie trudniejszym.
   Nie podawaj swoich danych nieznanym osobom i nie umieszczaj
    ich w miejscach publicznych.
   Nie wchodź na podejrzane strony i nie pobieraj danych z
    nieznanych źródeł.
   Zachowaj szczególną ostrożność podczas używania
    internetowych serwisów aukcyjnych i bankowych.
   Najważniejsze: nie bagatelizuj zagrożeń, jakie płyną z sieci!
Steve Wozniak   Linus Benedict Torvalds
   Student Robert T. Morris napisał i wysłał do
    Christmas Treeworm samopowielającego się
    wirusa. Włamywał się on do komputerów
    korzystając z bazy popularnych haseł.
   Włamanie w 1989 roku przestępców z RFN do
    serwerów rządu USA, w wyniku czego
    wykradziono i sprzedano radzieckiemu KGB kod
    źródłowy systemu operacyjnego tej sieci.
   W październiku 2000 roku hakerzy uzyskali
    dostęp do wczesnych wersji nowych edycji
    systemów operacyjnych i pakietów biurowych.
   Pierwsze głośne ataki przeprowadzono w
    latach 1995 i 1997 na serwery niezbyt
    lubianej Naukowej i Akademickiej Sieci
    Komputerowej.
   W kwietniu 2002 roku ambasada
    amerykańska powiadomiła Prokuraturę
    Krajową o włamaniu do serwerów NASA, za
    którym stali hakerzy z Poznania.
KONIEC

More Related Content

What's hot

Cracker i hacker
Cracker i hackerCracker i hacker
Cracker i hackerpik90
 
Kradzież danych
Kradzież danychKradzież danych
Kradzież danychsieciaki
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internetJedyneczka
 
Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?Dorota Ręba
 
Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczJolanta Tokarek
 
Wirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowaWirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowapik90
 
BezpieczeńStwo Danych W Sieci
BezpieczeńStwo Danych W SieciBezpieczeńStwo Danych W Sieci
BezpieczeńStwo Danych W Siecirakowski.jakub
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Interneciemarecki_wepa_1982
 

What's hot (10)

Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
Cracker i hacker
Cracker i hackerCracker i hacker
Cracker i hacker
 
Kradzież danych
Kradzież danychKradzież danych
Kradzież danych
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internet
 
Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?
 
Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna Mosiewicz
 
Wirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowaWirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowa
 
Nasza aktywność w sieci
Nasza aktywność w sieciNasza aktywność w sieci
Nasza aktywność w sieci
 
BezpieczeńStwo Danych W Sieci
BezpieczeńStwo Danych W SieciBezpieczeńStwo Danych W Sieci
BezpieczeńStwo Danych W Sieci
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Internecie
 

More from iwona232

Nowy prezentacja programu microsoft office power point
Nowy prezentacja programu microsoft office power pointNowy prezentacja programu microsoft office power point
Nowy prezentacja programu microsoft office power pointiwona232
 
Bazy danych
Bazy danychBazy danych
Bazy danychiwona232
 
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczomBazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczomiwona232
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoiwona232
 
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałówPełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałówiwona232
 
Porownanie wyszukiwarek
Porownanie wyszukiwarekPorownanie wyszukiwarek
Porownanie wyszukiwarekiwona232
 
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnychUdostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnychiwona232
 
Top 10 stron o bezpieczenstwie
Top 10 stron o bezpieczenstwieTop 10 stron o bezpieczenstwie
Top 10 stron o bezpieczenstwieiwona232
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikiwona232
 
Postawy w internecie
Postawy w interneciePostawy w internecie
Postawy w internecieiwona232
 
Monitorowanie sieci przez pracodawce
Monitorowanie sieci przez pracodawceMonitorowanie sieci przez pracodawce
Monitorowanie sieci przez pracodawceiwona232
 
Sledzenie aktywnosci w internecie
Sledzenie aktywnosci w internecieSledzenie aktywnosci w internecie
Sledzenie aktywnosci w internecieiwona232
 
Monitoring
MonitoringMonitoring
Monitoringiwona232
 
aktywnosc w internecie
aktywnosc w internecieaktywnosc w internecie
aktywnosc w internecieiwona232
 
kradziez danych
kradziez danychkradziez danych
kradziez danychiwona232
 

More from iwona232 (18)

Nowy prezentacja programu microsoft office power point
Nowy prezentacja programu microsoft office power pointNowy prezentacja programu microsoft office power point
Nowy prezentacja programu microsoft office power point
 
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0
 
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0
 
Bazy danych
Bazy danychBazy danych
Bazy danych
 
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczomBazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
Bazy danych źródłowych przydatnych humanistom , nauczycielom i badaczom
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
 
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałówPełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
Pełnotekstowe bazy wiedzy humanistycznej i bazy materiałów
 
Porownanie wyszukiwarek
Porownanie wyszukiwarekPorownanie wyszukiwarek
Porownanie wyszukiwarek
 
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnychUdostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie pełnych tekstów prac naukowych i materiałów edukacyjnych
 
Top 10 stron o bezpieczenstwie
Top 10 stron o bezpieczenstwieTop 10 stron o bezpieczenstwie
Top 10 stron o bezpieczenstwie
 
Jak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnikJak chronic dziecko w sieci – poradnik
Jak chronic dziecko w sieci – poradnik
 
Postawy w internecie
Postawy w interneciePostawy w internecie
Postawy w internecie
 
Hjt
HjtHjt
Hjt
 
Monitorowanie sieci przez pracodawce
Monitorowanie sieci przez pracodawceMonitorowanie sieci przez pracodawce
Monitorowanie sieci przez pracodawce
 
Sledzenie aktywnosci w internecie
Sledzenie aktywnosci w internecieSledzenie aktywnosci w internecie
Sledzenie aktywnosci w internecie
 
Monitoring
MonitoringMonitoring
Monitoring
 
aktywnosc w internecie
aktywnosc w internecieaktywnosc w internecie
aktywnosc w internecie
 
kradziez danych
kradziez danychkradziez danych
kradziez danych
 

Haker kraker

  • 2. Osoba o bardzo dużych praktycznych umiejętnościach informatycznych, odznaczająca się znajomością wielu języków programowania, a także świetną znajomością systemów operacyjnych oraz bardzo dobrą orientacją w internecie.
  • 3. Cracker jest właśnie tym “złym”, który niszczy wszelakie strony, włamuje się na konta czy też próbuje szantażować ludzi poprzez zdobyte z ich prywatnych komputerów dane. Takie osoby działają poza prawem, czerpiąc przyjemność dopiero w momencie, gdy doprowadzą do odpowiednich zniszczeń.
  • 4. Typowy atak hakerski  Denial of Service  Bomba mailowa  Aktywne węszenie
  • 5. Zawsze miej aktualne oprogramowanie antywirusowe i firewall.  Pamiętaj o aktualizacjach systemu, które łatają dziury niekontrolowane przez inne oprogramowanie zabezpieczające.  Nie stosuj łatwych haseł typu “qwer1234″ czy zawierających twoje imię, nazwisko, datę urodzenia.  W miarę możliwości używaj znaków specjalnych w haśle, które czynią je wielokrotnie trudniejszym.  Nie podawaj swoich danych nieznanym osobom i nie umieszczaj ich w miejscach publicznych.  Nie wchodź na podejrzane strony i nie pobieraj danych z nieznanych źródeł.  Zachowaj szczególną ostrożność podczas używania internetowych serwisów aukcyjnych i bankowych.  Najważniejsze: nie bagatelizuj zagrożeń, jakie płyną z sieci!
  • 6. Steve Wozniak Linus Benedict Torvalds
  • 7. Student Robert T. Morris napisał i wysłał do Christmas Treeworm samopowielającego się wirusa. Włamywał się on do komputerów korzystając z bazy popularnych haseł.  Włamanie w 1989 roku przestępców z RFN do serwerów rządu USA, w wyniku czego wykradziono i sprzedano radzieckiemu KGB kod źródłowy systemu operacyjnego tej sieci.  W październiku 2000 roku hakerzy uzyskali dostęp do wczesnych wersji nowych edycji systemów operacyjnych i pakietów biurowych.
  • 8. Pierwsze głośne ataki przeprowadzono w latach 1995 i 1997 na serwery niezbyt lubianej Naukowej i Akademickiej Sieci Komputerowej.  W kwietniu 2002 roku ambasada amerykańska powiadomiła Prokuraturę Krajową o włamaniu do serwerów NASA, za którym stali hakerzy z Poznania.