SlideShare a Scribd company logo
1 of 15
Bezpieczeństwo w
Internecie
Danuta Martyna
Małgorzata Koczon
Marek Wepa
HAKER
•   ZNAKOMICIE ZNAJĄCY DANY
      STSTEM KOMPUTEROWY

•   ZNAJOMOŚC JĘZYKÓW
      PROGRAMOWANIA

•   DZIAŁA DLA WŁASNYCH CELÓW
Z ANTROPOLOGI
•   Społeczność hakerską nazywana
       kulturą darów

•   poprzez swoją pracę i osobisty
       wkład uzyskują autorytet i
       akceptację

•
KULTURA HAKERSKA
„Jesteśmy Anonymous, Jesteśmy
legionem, Nigdy nie przebaczamy,
Nigdy nie zapominamy, Oczekujcie
nas”
KULTURA HAKERSKA
Bycie hakerem to:

•   Wysokie umiejętności techniczne,

•   Udostępnianie kodów dostępu użytkownikom sieci,

•   Traktowanie procesu pisania programów jako
       środek wyrazu artystycznego,

•   Posługiwanie się żargonem ,

•   Bycie na bieżąco z nowinkami technicznymi
Craker (z ang.crack – łamać)
Def.- włamywacz komputerowy
mający za zadanie pokonanie
zabezpieczeń systemowych komputera
w celu osiągnięcia prywatnych korzyści.
Robi to niezgodnie z prawem.
Cracker
Działanie crackerów dzielimy na:

•   Łamanie zabezpieczeń zamkniętego
       oprogramowania,

•   Łamanie zabezpieczeń serwerów.
PODZIAŁ SPOŁECZNOŚCI HAKERSKIEJ
v Black hat (czarne kapelusze)
      działający na granicy prawa –
      najczęściej poza nią,

v White hat (białe kapelusze) –
      działają zupełnie legalnie,
      odkrywają luki w systemach
      zabezpieczających

v Gray hat (szare kapelusze) –
      hakerzy/crackerzy
Raport NORTON CYBERCRIME 2012
Raport opublikowany przez Firmę Symantec
Raport NORTON CYBERCRIME 2012
KORZYSTANIE Z SIECI
SPOŁECZNOŚCOWYCH I URZĄDZEN
MOBILNYCH
39% użytkowników sieci było
ofiarą przestępstw



W Polsce   42%

Tylko co piąta osoba   (21%)
korzystająca z Internetu padła ofiarą
przestępstw sieci społecznościowych



lub mobilnej   (
               w Polsce   16%)
NETYKIETA – zasady dobrego zachowania
1. Przemyśl swoje działanie on-line

2. Nie działaj na czyjąś szkodę.

3. Nie nadużywaj możliwości jakie
        daje ci internet.
PROGRAMY ANTYWIRUSOWE I ICH
SKUTECZNOŚĆ
KONIEC

More Related Content

Viewers also liked

Building the Digital Branch: Feb. 2016
Building the Digital Branch: Feb. 2016Building the Digital Branch: Feb. 2016
Building the Digital Branch: Feb. 2016ALATechSource
 
Der wissenschaftliche Dienst in der Digitalen Bibliothek. Was kommt nach dem ...
Der wissenschaftliche Dienst in der Digitalen Bibliothek. Was kommt nach dem ...Der wissenschaftliche Dienst in der Digitalen Bibliothek. Was kommt nach dem ...
Der wissenschaftliche Dienst in der Digitalen Bibliothek. Was kommt nach dem ...Dr. Achim Bonte
 
Research Management und [kollaborative] (Fach-)Bibliographien
Research Management und [kollaborative] (Fach-)BibliographienResearch Management und [kollaborative] (Fach-)Bibliographien
Research Management und [kollaborative] (Fach-)BibliographienMatti Stöhr
 
Libraries, OA research and OER: towards symbiosis?
Libraries, OA research and OER: towards symbiosis?Libraries, OA research and OER: towards symbiosis?
Libraries, OA research and OER: towards symbiosis?Nick Sheppard
 
FLA Presentation ACRL Framework
FLA Presentation ACRL Framework FLA Presentation ACRL Framework
FLA Presentation ACRL Framework dfulkerson57
 
Visitors and Residents: useful social media in libraries
Visitors and Residents: useful social media in librariesVisitors and Residents: useful social media in libraries
Visitors and Residents: useful social media in librariesNed Potter
 
Wissenschaftliches Arbeiten in sozialen Netzwerken (Folien Prof. Dr. Sonja Utz)
Wissenschaftliches Arbeiten in sozialen Netzwerken (Folien Prof. Dr. Sonja Utz)Wissenschaftliches Arbeiten in sozialen Netzwerken (Folien Prof. Dr. Sonja Utz)
Wissenschaftliches Arbeiten in sozialen Netzwerken (Folien Prof. Dr. Sonja Utz)e-teaching.org
 

Viewers also liked (7)

Building the Digital Branch: Feb. 2016
Building the Digital Branch: Feb. 2016Building the Digital Branch: Feb. 2016
Building the Digital Branch: Feb. 2016
 
Der wissenschaftliche Dienst in der Digitalen Bibliothek. Was kommt nach dem ...
Der wissenschaftliche Dienst in der Digitalen Bibliothek. Was kommt nach dem ...Der wissenschaftliche Dienst in der Digitalen Bibliothek. Was kommt nach dem ...
Der wissenschaftliche Dienst in der Digitalen Bibliothek. Was kommt nach dem ...
 
Research Management und [kollaborative] (Fach-)Bibliographien
Research Management und [kollaborative] (Fach-)BibliographienResearch Management und [kollaborative] (Fach-)Bibliographien
Research Management und [kollaborative] (Fach-)Bibliographien
 
Libraries, OA research and OER: towards symbiosis?
Libraries, OA research and OER: towards symbiosis?Libraries, OA research and OER: towards symbiosis?
Libraries, OA research and OER: towards symbiosis?
 
FLA Presentation ACRL Framework
FLA Presentation ACRL Framework FLA Presentation ACRL Framework
FLA Presentation ACRL Framework
 
Visitors and Residents: useful social media in libraries
Visitors and Residents: useful social media in librariesVisitors and Residents: useful social media in libraries
Visitors and Residents: useful social media in libraries
 
Wissenschaftliches Arbeiten in sozialen Netzwerken (Folien Prof. Dr. Sonja Utz)
Wissenschaftliches Arbeiten in sozialen Netzwerken (Folien Prof. Dr. Sonja Utz)Wissenschaftliches Arbeiten in sozialen Netzwerken (Folien Prof. Dr. Sonja Utz)
Wissenschaftliches Arbeiten in sozialen Netzwerken (Folien Prof. Dr. Sonja Utz)
 

Similar to Bezpieczeństwo w Internecie

Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i crackerMichal11
 
Hack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychHack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychWydawnictwo Helion
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...Wydawnictwo Helion
 
Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?Dorota Ręba
 
Cracker i hacker
Cracker i hackerCracker i hacker
Cracker i hackerpik90
 
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w SieciCyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w SieciWydawnictwo Helion
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internetbrygidka10
 
Tajemnice internetu, hackingu i bezpieczeństwa
Tajemnice internetu, hackingu i bezpieczeństwaTajemnice internetu, hackingu i bezpieczeństwa
Tajemnice internetu, hackingu i bezpieczeństwaWydawnictwo Helion
 
101 zabezpieczeń przed atakami w sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowej101 zabezpieczeń przed atakami w sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowejWydawnictwo Helion
 
Anti-Hacker Tool Kit. Edycja polska
Anti-Hacker Tool Kit. Edycja polskaAnti-Hacker Tool Kit. Edycja polska
Anti-Hacker Tool Kit. Edycja polskaWydawnictwo Helion
 
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSecuRing
 
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowychWi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowychWydawnictwo Helion
 
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombiesekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w ZombieLogicaltrust pl
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 
CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...
CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...
CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...PROIDEA
 
Haker i kraker
Haker i krakerHaker i kraker
Haker i krakersieciaki
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT Vavatech
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVavatech
 

Similar to Bezpieczeństwo w Internecie (20)

Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i cracker
 
Hack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychHack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danych
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
 
Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?
 
Wyscig o czynnik ludzki
Wyscig o czynnik ludzkiWyscig o czynnik ludzki
Wyscig o czynnik ludzki
 
Cracker i hacker
Cracker i hackerCracker i hacker
Cracker i hacker
 
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w SieciCyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
 
Tajemnice internetu, hackingu i bezpieczeństwa
Tajemnice internetu, hackingu i bezpieczeństwaTajemnice internetu, hackingu i bezpieczeństwa
Tajemnice internetu, hackingu i bezpieczeństwa
 
101 zabezpieczeń przed atakami w sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowej101 zabezpieczeń przed atakami w sieci komputerowej
101 zabezpieczeń przed atakami w sieci komputerowej
 
Anti-Hacker Tool Kit. Edycja polska
Anti-Hacker Tool Kit. Edycja polskaAnti-Hacker Tool Kit. Edycja polska
Anti-Hacker Tool Kit. Edycja polska
 
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
 
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowychWi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
 
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombiesekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...
CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...
CONFidence 2015: CaaS (Crime-as-a-Service) – czy każdy może zostać cyberprzes...
 
Haker i kraker
Haker i krakerHaker i kraker
Haker i kraker
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT
 

More from marecki_wepa_1982

Charakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychCharakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychmarecki_wepa_1982
 
Internetowe narzędzia do analizy i opisu
Internetowe narzędzia do analizy i opisuInternetowe narzędzia do analizy i opisu
Internetowe narzędzia do analizy i opisumarecki_wepa_1982
 
Pełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejPełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejmarecki_wepa_1982
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegomarecki_wepa_1982
 
Wyszukiwarki ogólne i specjalistyczne
Wyszukiwarki ogólne i specjalistyczneWyszukiwarki ogólne i specjalistyczne
Wyszukiwarki ogólne i specjalistycznemarecki_wepa_1982
 
Udostępnianie on line prac naukowych
Udostępnianie on line prac naukowychUdostępnianie on line prac naukowych
Udostępnianie on line prac naukowychmarecki_wepa_1982
 
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecieTop 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w interneciemarecki_wepa_1982
 
Jak chronić dzieci przed zagrożeniami płynącymi z internetu
Jak chronić dzieci przed zagrożeniami płynącymi z internetuJak chronić dzieci przed zagrożeniami płynącymi z internetu
Jak chronić dzieci przed zagrożeniami płynącymi z internetumarecki_wepa_1982
 
Troll, flamer, grifer, ranter
Troll, flamer, grifer, ranterTroll, flamer, grifer, ranter
Troll, flamer, grifer, rantermarecki_wepa_1982
 
Monitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownikaMonitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownikamarecki_wepa_1982
 

More from marecki_wepa_1982 (15)

Charakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychCharakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowych
 
Internetowe narzędzia do analizy i opisu
Internetowe narzędzia do analizy i opisuInternetowe narzędzia do analizy i opisu
Internetowe narzędzia do analizy i opisu
 
Prezentacja1
Prezentacja1Prezentacja1
Prezentacja1
 
Bazy danych źródłowych
Bazy danych źródłowychBazy danych źródłowych
Bazy danych źródłowych
 
Pełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejPełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznej
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
 
Wyszukiwarki ogólne i specjalistyczne
Wyszukiwarki ogólne i specjalistyczneWyszukiwarki ogólne i specjalistyczne
Wyszukiwarki ogólne i specjalistyczne
 
Udostępnianie on line prac naukowych
Udostępnianie on line prac naukowychUdostępnianie on line prac naukowych
Udostępnianie on line prac naukowych
 
Informacja bibliograficzna9
Informacja bibliograficzna9Informacja bibliograficzna9
Informacja bibliograficzna9
 
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecieTop 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
 
Jak chronić dzieci przed zagrożeniami płynącymi z internetu
Jak chronić dzieci przed zagrożeniami płynącymi z internetuJak chronić dzieci przed zagrożeniami płynącymi z internetu
Jak chronić dzieci przed zagrożeniami płynącymi z internetu
 
Troll, flamer, grifer, ranter
Troll, flamer, grifer, ranterTroll, flamer, grifer, ranter
Troll, flamer, grifer, ranter
 
Hi jackthis
Hi jackthisHi jackthis
Hi jackthis
 
Monitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownikaMonitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownika
 
Nasza aktywność w sieci
Nasza aktywność w sieciNasza aktywność w sieci
Nasza aktywność w sieci
 

Bezpieczeństwo w Internecie