Niezbędny poradnik dla odpowiedzialnych rodziców
* Na jakie zagrożenia trzeba zwrócić szczególną uwagę?
* Jak sprawdzić, czym dziecko zajmuje się w internecie?
* Jakich programów używać, aby zapewnić bezpieczeństwo w sieci?
Internet to wspaniałe narzędzie do wyszukiwania informacji, nawiązywania nowych znajomości czy szybkiego i wygodnego komunikowania się z przyjaciółmi. Jednak łatwość dostępu do sieci powoduje, że wiele osób wykorzystuje ją do nieetycznych celów lub publikuje witryny WWW, których nigdy nie udostępniłbyś swoim dzieciom. Zagrożenia czyhające w internecie, takie jak oszustwa i wyłudzenia czy łatwy dostęp do treści pornograficznych oraz gier hazardowych, są obecnie dość dobrze znane opinii publicznej. Gorzej jest ze znajomością skutecznych narzędzi do ochrony użytkowników sieci, dlatego wiele osób niepotrzebnie ogranicza dostęp do tego niezwykle przydatnego medium.
"Zagrożenia w internecie. Chroń swoje dziecko" to doskonały poradnik dla wszystkich rodziców, którzy chcą lepiej poznać problemy związane z korzystaniem z internetu oraz techniki ochrony swoich dzieci przed niebezpieczeństwami. Czytając tę książkę, dowiesz się, co grozi Twoim pociechom w trakcie korzystania z internetu oraz nauczysz się, jak przekazać im tę wiedzę i uwrażliwić je na zagrożenia. Poznasz sposoby monitorowania pracy swych dzieci w sieci, a także zaczniesz używać skutecznych narzędzi do zapewniania im bezpieczeństwa.
* Elementy internetu i jego funkcjonowanie
* Zagrożenia związane z korzystaniem z sieci
* Komunikowanie się z dziećmi i rozmowy o pracy w internecie
* Monitorowanie i kontrolowanie korzystania z sieci
* Stosowanie narzędzi zapewniających bezpieczeństwo
Śpij spokojnie i pozwól swym dzieciom
bezpiecznie korzystać z dobrodziejstw ery internetu.
Dirty 12 of Human Errors for Business Continuity/Incident ResponseArtur Marek Maciąg
Based on data driven security (Verizon DBIR2019) and Incident Response ported from aviation, we analysed cognitive biases of underlying cybersecurity incidents and data breaches building action plan that covers human factors detected. Illustrated with Equifax data breach reach reports.
Niezbędny poradnik dla odpowiedzialnych rodziców
* Na jakie zagrożenia trzeba zwrócić szczególną uwagę?
* Jak sprawdzić, czym dziecko zajmuje się w internecie?
* Jakich programów używać, aby zapewnić bezpieczeństwo w sieci?
Internet to wspaniałe narzędzie do wyszukiwania informacji, nawiązywania nowych znajomości czy szybkiego i wygodnego komunikowania się z przyjaciółmi. Jednak łatwość dostępu do sieci powoduje, że wiele osób wykorzystuje ją do nieetycznych celów lub publikuje witryny WWW, których nigdy nie udostępniłbyś swoim dzieciom. Zagrożenia czyhające w internecie, takie jak oszustwa i wyłudzenia czy łatwy dostęp do treści pornograficznych oraz gier hazardowych, są obecnie dość dobrze znane opinii publicznej. Gorzej jest ze znajomością skutecznych narzędzi do ochrony użytkowników sieci, dlatego wiele osób niepotrzebnie ogranicza dostęp do tego niezwykle przydatnego medium.
"Zagrożenia w internecie. Chroń swoje dziecko" to doskonały poradnik dla wszystkich rodziców, którzy chcą lepiej poznać problemy związane z korzystaniem z internetu oraz techniki ochrony swoich dzieci przed niebezpieczeństwami. Czytając tę książkę, dowiesz się, co grozi Twoim pociechom w trakcie korzystania z internetu oraz nauczysz się, jak przekazać im tę wiedzę i uwrażliwić je na zagrożenia. Poznasz sposoby monitorowania pracy swych dzieci w sieci, a także zaczniesz używać skutecznych narzędzi do zapewniania im bezpieczeństwa.
* Elementy internetu i jego funkcjonowanie
* Zagrożenia związane z korzystaniem z sieci
* Komunikowanie się z dziećmi i rozmowy o pracy w internecie
* Monitorowanie i kontrolowanie korzystania z sieci
* Stosowanie narzędzi zapewniających bezpieczeństwo
Śpij spokojnie i pozwól swym dzieciom
bezpiecznie korzystać z dobrodziejstw ery internetu.
Dirty 12 of Human Errors for Business Continuity/Incident ResponseArtur Marek Maciąg
Based on data driven security (Verizon DBIR2019) and Incident Response ported from aviation, we analysed cognitive biases of underlying cybersecurity incidents and data breaches building action plan that covers human factors detected. Illustrated with Equifax data breach reach reports.
[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczneArtur Marek Maciąg
Czas jest dominującym czynnikiem. 12 składowych błędów ludzkich - pechowa dwunastka. Pętla OODA u podstaw zarządzania ryzkiem technologicznym, a to wszystko w kontekście prawdziwych incydentów, na które warto spojrzeć z innej perspektywy i wyciągnąć wnioski. Tylko kto się odważy zmienić swoje uporządkowane życie w chaos?
Socjotechnika w Internecie - metody ataku i obronyLogicaltrust pl
Wystąpienie poświęcone było najciekawszym ukierunkowanym atakom socjotechnicznym... a także tym mniej spektakularnym, ale równie skutecznym atakom phishingowym, wycelowanym w szeregowych internautów. Oprócz przybliżenia problemu, celem prezentacji jest także próba znalezienia odpowiedzi na pytanie jak w poszczególnych przypadkach można było pokrzyżować plany cyberprzestępców i ustalenia podstawowych zasad, których przedstrzeganie pozwoli internautom na zmniejszenie powodzenia kolejnych tego typu działań.
Testowanie poziomu bezpieczeństwa aplikacji internetowychAntoni Orfin
Niniejsza praca ma za zadanie przedstawić zagrożenia związane z bezpieczeństwem aplikacji internetowych.
Omawia najpowszechniejsze rodzaje zagrożeń, przykłady podatności i sposoby ochrony. Pozwoli na zapoznanie się z ogólnymi zasadami, którymi powinny kierować się osoby odpowiedzialne za wytwarzanie systemów webowych. Jest również bazą która pozwoli skuteczniej przeprowadzać audyty bezpieczeństwa.
75% odnotowanych incydentów bezpieczeństwa baz danych związanych jest z połączeniami wewnątrz centrów obliczeniowych. Składają się na to następujące problemy:
brak kontroli nad osobami posiadającymi obszerne uprawnienia administracyjne (sysdba, system etc.)
brak efektywnych mechanizmów rejestrowania działań użytkowników oraz monitoringu dostawców
błędy dotyczące konfiguracji bazy oraz zarządzania uprawnieniami użytkowników
według analiz tylko kilka procent wydatków ukierunkowanych jest na ochronę informacji, reszta to inwestycje skupiające się na ochronie i efektywnej pracy sieci (systemy klasy firewall, utm, ips, antywirus etc).
Wyciek informacji z bazy danych powodują najczęściej zainfekowane uprzednio stacje administratorów, które następnie wykorzystywane są w strefach baz danych (mamy tu do czynienia z tzw. atakiem Island Hopping). Jeszcze większym problemem są osoby uprzywilejowane (jak administratorzy, deweloperzy, dostawcy), zmieniający miejsce pracy. Podczas przeprowadzonej ankiety 70 % pracowników instytucji zadeklarowało, iż odchodząc z firmy skopiuje informacje wrażliwe.
W czasie wykładu zaprezentowane zostaną przykłady rzeczywistych włamań do baz danych przy użyciu ataków bezpośrednich (ataki typu server-side wykorzystujące braki poprawek lub błędy konfiguracji bazy danych), poprzez infekcję stacji klienckich (ataki client-site) oraz przy wykorzystaniu podatności aplikacji Web. Uczestnicy zapoznają się również z różnymi metodami zabezpieczania baz danych przez duże instytucje w Polsce.
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSecuRing
Agenda:
1. Wstęp - kto i po co chciałby zaatakować naszą infrastrukturę
2. Przykłady w jaki sposób mógłby wyglądać atak – omówienie na konkretnych sytuacjach:
atak „z Internetu”
przejęcie stacji w LAN
przejęcie telefonu
atak lokalny na transmisje bezprzewodowe
atak lokalny na okablowanie, niezabezpieczone gniazdka, switche...
ataki na transmisję przez Internet - słabości VPN, łącza GSM, ...
3. Czy skuteczna separacja sieci przemysłowej jest możliwa? Czy zawsze jest zgodna z założeniami? Jak zidentyfikować nieoczywiste punkty styku i ocenić ich bezpieczeństwo?
4. Porady i wskazówki, jak minimalizować zagrożenie
Najciekawsze podatności znalezione przez nasz zespół w trakcie testowania bezpieczeństwa aplikacji Android – przede
wszystkim bankowości czy płatności mobilnych.
Najciekawsze podatności znalezione przez nasz zespół w trakcie testowania bezpieczeństwa aplikacji mobilnych – przede wszystkim finansowych (bankowość, płatności).
Przemysłowy internet rzeczy, perspektywa globalna.Michal Kreczmar
Industry 4.0 vel Przemysłowy Internet Rzeczy (IIoT): definicje, rynek, modele biznesowe, inwestycje, przeszkody, ROI, wnioski z badań PwC, przykłady z rynków, zastosowania w biznesie.
2. Formy aktywności w Internecie
http://ekulczycki.pl/teoria_komunikacji/jak-z-internetu-korzystaja-studenci-a-jak-pracownicy-naukowi-raport-z-badania/
3. Jak śledzić aktywność sieciową?
cookie (tzw. ciasteczko)
adres IP
superciasteczka
obrazy web beacon
firewall
oprogramowania
typu VNC
rootkity
http://www.google.pl/imgres?
um=1&hl=pl&biw=1280&bih=666&tbm=isch&tbnid=44V_yW
4. Jak śledzić aktywność sieciową?
Wirtualny Nadzór
Kontrola Internetu
SafetyWeb
Social Shield
http://www.kindnessabovemalice.org/safetyweb-internet-monitoring/
5. Negatywne skutki śledzenia
aktywności sieciowej
Problemy natury etycznej
Nadużycia ze strony pracodawców
Wzmożona skuteczność przestępstw
internetowych
Zalew specjalnie wypreparowanych
reklam
http://pl.123rf.com
6. Korzyści ze śledzenia
aktywności sieciowej odnoszą
Rodzice
http://natemat.pl/31169,permanentna-inwigilacja-jak-sledzic-dziecko-w-swiecie-nowoczesnych-technologii
9. Korzyści ze śledzenia
aktywności sieciowej odnoszą
Policja
http://www.pcformat.pl/News-Cyberprzestepca-quotIcemanquot-na-13-lat-trafi-za-kratki,n,5059
10. Jak się chronić przed
szpiegowaniem?
Czyścić historię przeglądarki
11. Jak się chronić przed
szpiegowaniem?
Korzystać z zapory ogniowej
Nie pozostawiać, nawet na chwilę,
komputera bez opieki
Nie wypełniać formularzy w Internecie
niewiadomego pochodzenia
http://www.computeractive.co.uk/ca/step-by-
step/2181213/hide-your-web-activities-with-tor/page/3
12. Pomocne programy i aplikacje
Aplikacja ,,Do Not Track”
Programy zapewniające prywatność on-line,
np.:
► Tor,
► Net Guard,
► Free Hide IP,
► Magic Boss Key
http://www.komputerswiat.pl/nowosci/programy/2012/37/chrom
e-rowniez-z-ochrona-przed-sledzeniem-od-mozilli.aspx
13. Dziękujemy za uwagę
Katarzyna Kułak
Joanna Onak
Katarzyna Sołtys
http://www.razbointrucuvant.ro/recomandari/2012/05/22/legea-big-brother-adoptata/