SlideShare a Scribd company logo
1 of 36
พฤติกรรมพื้นฐาน
ป้องกันการถูกแฮก
2 October 2011
Twitter ID @PouyingLuck get hacked.
การแฮกเอา Account มันง่ายขนาดไหนนะ?
หลักๆ แล้ว แฮกเกอร์ใช้กี่วิธี?
หลักๆ แล้ว แฮกเกอร์ใช้กี่วิธี?
  พื้นฐานสุดใช้ Brute Force
หลักๆ แล้ว แฮกเกอร์ใช้กี่วิธี?
  พื้นฐานสุดใช้ Brute Force

  ขี้เกียจขึ้นมาหน่อย ใช้ Hacker Dictionary
หลักๆ แล้ว แฮกเกอร์ใช้กี่วิธี?
  พื้นฐานสุดใช้ Brute Force

  ขี้เกียจขึ้นมาหน่อย ใช้ Hacker Dictionary

  เอา Trojan หรือ Key Logger ไปแอบดัก
หลักๆ แล้ว แฮกเกอร์ใช้กี่วิธี?
  พื้นฐานสุดใช้ Brute Force

  ขี้เกียจขึ้นมาหน่อย ใช้ Hacker Dictionary

  เอา Trojan หรือ Key Logger ไปแอบดัก

  หลอกให้ส่งมอบมาโดยดีด้วย Social
  Engineering
หลักๆ แล้ว แฮกเกอร์ใช้กี่วิธี?
  พื้นฐานสุดใช้ Brute Force

  ขี้เกียจขึ้นมาหน่อย ใช้ Hacker Dictionary

  เอา Trojan หรือ Key Logger ไปแอบดัก

  หลอกให้ส่งมอบมาโดยดีด้วย Social
  Engineering
  เดาเอาจากข้อมูลส่วนบุคคล
Brute Force ลองมาทุกตัวอักษรที่เป็นไปได้
Hacker Dictionary สําหรับคําที่ใช้บ่อย
Hacker Dictionary สําหรับคําที่ใช้บ่อย
เอา Trojan หรือ Key Logger ไปแอบดัก
หลอกให้ส่งมอบมาโดยดีด้วย Social Engineering
เดาเอาจากข้อมูลส่วนบุคคล
เดาเอาจากข้อมูลส่วนบุคคล

รหัสผ่านส่วนใหญ่ ตั้งจากข้อมูลส่วนบุคคล
เดาเอาจากข้อมูลส่วนบุคคล

รหัสผ่านส่วนใหญ่ ตั้งจากข้อมูลส่วนบุคคล

คําถามลับสําหรับ Reset รหัสผ่านถูกตั้งมา
จากข้อมูลส่วนบุคคล
เดาเอาจากข้อมูลส่วนบุคคล

รหัสผ่านส่วนใหญ่ ตั้งจากข้อมูลส่วนบุคคล

คําถามลับสําหรับ Reset รหัสผ่านถูกตั้งมา
จากข้อมูลส่วนบุคคล

ข้อมูลส่วนบุคคลสามารถหาได้ง่ายจาก
Social Network หรือหากเป็นคนดังก็
Wikipedia เลย
เดาเอาจากข้อมูลส่วนบุคคล
การป้องกัน Brute Force และ Hacker Dictionary
Hacker Dictionary สําหรับคําที่ใช้บ่อย

    Top 50 Password You Should Never Use
http://nakedsecurity.sophos.com/2010/12/15/
 the-top-50-passwords-you-should-never-use/

      Passwords Used by Conficker Worm
http://nakedsecurity.sophos.com/2009/01/16/
          passwords-conficker-worm/
การป้องกัน Trojan และ Key Logger
การป้องกัน Trojan และ Key Logger

ติดตั้ง Antivirus และ Firewall
การป้องกัน Trojan และ Key Logger

ติดตั้ง Antivirus และ Firewall

ไม่เปิดไฟล์แนบจากอีเมล์ที่ไม่รู้จัก หรือแม้แต่
จากคนรู้จักแต่เราไม่ได้คาดว่าเขาจะส่งมาให้
การป้องกัน Trojan และ Key Logger

ติดตั้ง Antivirus และ Firewall

ไม่เปิดไฟล์แนบจากอีเมล์ที่ไม่รู้จัก หรือแม้แต่
จากคนรู้จักแต่เราไม่ได้คาดว่าเขาจะส่งมาให้

พยายามเลี่ยงซอฟต์แวร์ละเมิดลิขสิทธิ์
การป้องกัน Social Engineering
การป้องกัน Social Engineering
การป้องกัน Social Engineering

อย่าเชื่อใครง่ายๆ
การป้องกัน Social Engineering

อย่าเชื่อใครง่ายๆ

คิดก่อนทําอะไรเสมอ
การป้องกัน Social Engineering

อย่าเชื่อใครง่ายๆ

คิดก่อนทําอะไรเสมอ

หัดเป็นคนช่างสังเกต ช่างสงสัย
การป้องกัน Social Engineering

อย่าเชื่อใครง่ายๆ

คิดก่อนทําอะไรเสมอ

หัดเป็นคนช่างสังเกต ช่างสงสัย

หมั่นติดตามข่าวเสมอ
การป้องกันการเดารหัสผ่านจากข้อมูลส่วนบุคคล
การป้องกันการเดารหัสผ่านจากข้อมูลส่วนบุคคล

   อย่าตั้งรหัสผ่านจากข้อมูลส่วนบุคคลเป็นดี
   ที่สุด (ถ้าคุณคือ Celeb หรือคนดัง)
การป้องกันการเดารหัสผ่านจากข้อมูลส่วนบุคคล

   อย่าตั้งรหัสผ่านจากข้อมูลส่วนบุคคลเป็นดี
   ที่สุด (ถ้าคุณคือ Celeb หรือคนดัง)

   คนทั่วไป ถ้าคิดจะตั้งรหัสผ่านจากข้อมูลส่วน
   บุคคล ก็อย่าเปิดเผยมันบน Social Netwrok
การป้องกันการเดารหัสผ่านจากข้อมูลส่วนบุคคล

   อย่าตั้งรหัสผ่านจากข้อมูลส่วนบุคคลเป็นดี
   ที่สุด (ถ้าคุณคือ Celeb หรือคนดัง)

   คนทั่วไป ถ้าคิดจะตั้งรหัสผ่านจากข้อมูลส่วน
   บุคคล ก็อย่าเปิดเผยมันบน Social Netwrok

   บน Social Network ก็อย่ารับ Add Friend
   ใครง่ายๆ
Thank you
 @kafaak

More Related Content

Similar to พฤติกรรมพื้นฐาน ป้องกันการถูกแฮก

Gen1013 chapter 7
Gen1013 chapter 7Gen1013 chapter 7
Gen1013 chapter 7virod
 
ไวรัสคอมพิวเตอร์
ไวรัสคอมพิวเตอร์ไวรัสคอมพิวเตอร์
ไวรัสคอมพิวเตอร์Teng44
 
Introduction to Security & Privacy (For Suan Dusit Teaching)
Introduction to Security & Privacy (For Suan Dusit Teaching)Introduction to Security & Privacy (For Suan Dusit Teaching)
Introduction to Security & Privacy (For Suan Dusit Teaching)Nawanan Theera-Ampornpunt
 
การป้องกันและระบบความปลอดภัย
การป้องกันและระบบความปลอดภัยการป้องกันและระบบความปลอดภัย
การป้องกันและระบบความปลอดภัยKinko Rhino
 

Similar to พฤติกรรมพื้นฐาน ป้องกันการถูกแฮก (7)

Gen1013 chapter 7
Gen1013 chapter 7Gen1013 chapter 7
Gen1013 chapter 7
 
ไวรัสคอมพิวเตอร์
ไวรัสคอมพิวเตอร์ไวรัสคอมพิวเตอร์
ไวรัสคอมพิวเตอร์
 
Introduction to Security & Privacy (For Suan Dusit Teaching)
Introduction to Security & Privacy (For Suan Dusit Teaching)Introduction to Security & Privacy (For Suan Dusit Teaching)
Introduction to Security & Privacy (For Suan Dusit Teaching)
 
Social network security
Social network securitySocial network security
Social network security
 
Virus
VirusVirus
Virus
 
การป้องกันและระบบความปลอดภัย
การป้องกันและระบบความปลอดภัยการป้องกันและระบบความปลอดภัย
การป้องกันและระบบความปลอดภัย
 
บทที่7
บทที่7บทที่7
บทที่7
 

พฤติกรรมพื้นฐาน ป้องกันการถูกแฮก

Editor's Notes

  1. \n
  2. \n
  3. \n
  4. \n
  5. \n
  6. \n
  7. \n
  8. \n
  9. ตัวอย่างเช่น ใช้โปรแกรม Brutus ในการช่วยแฮกด้วยวิธี Brute Force\n
  10. \n
  11. \n
  12. \n
  13. \n
  14. \n
  15. \n
  16. \n
  17. กรณีของซาร่าห์ พาลิน อีเมล์ส่วนตัวของเธอที่ Yahoo! โดนแฮกง่ายๆ โดยคนที่เรียกตัวเองว่า 4chan ซึ่งใช้แค่ข้อมูล วันเดือนปีเกิด และ Zip Code ประกอบกับคำตอบที่ว่า เธอไปเจอกับสามีที่ไหน ซึ่งหาข้อมูลได้จาก Google\n
  18. \n
  19. \n
  20. \n
  21. \n
  22. \n
  23. \n
  24. \n
  25. \n
  26. \n
  27. \n
  28. \n
  29. \n
  30. \n
  31. \n