SlideShare a Scribd company logo
1 of 11
Karolina Misztal, Piotr Czapla
Jakie dane są najczęściej
wykradane??..
   adresy e-mailowe
   adresy zamieszkania
   dane z kart kredytowych
   numery pesel
   numery telefonów
   hasła i loginy internetowych kont
    bankowych
   hasła do poczty
 dokumenty danej firmy
 dokumenty dot. Inwestycji i finansów
 projekty
 zdjęcia
 filmy
Po co komu cudze dane??
   Logowanie na strony internetowe
   Zakładanie kont bankowych
    Branie kredytów
   Kompromitacja osób, niszczenie kariery
    Ujawnianie prywatnych spraw
Przykłady pokrzywdzonych osób:
   Maryla Rodowicz

-   atak na stronę internetową piosenkarki

   Hermana Van Rompuy
    - włamanie do skrzynki meilowej
    (informacje o działaniach UE ws. Kryzysu
    finansowego)
   Igor Ostrowski
    - nękanie za chęd podpisania
        umowy ACTA


   Robert Lewandowski
    - drwiny z polskiej reprezentacji
        piłki nożnej
Zrzut z ekranu strony Roberta Lewandowskiego
Przykłady grupowych ataków:
   Kirllos - włamania na konta Facebook
   Omar Ramon-Lopez - zdalne sterowanie
   Wiliam Maisel - zademonstrował możliwośd
    modyfikacji medycznych urządzeo
   Atak na koreaoski bank Narodowej Federacji
    Spółdzielni Rolniczych
   Użytkownicy konsoli Play Station3
Jak oni to robią??..

 Programy penetracyjne - dostępne w
  Internecie za darmo
 YouTube – filmy instruktażowe
 Szkoły hackerów
Metody ochrony:
 Antywirusy
 Skanery Sieciowe
 Narzędzia Systemowe
 Konfiguracja internetowych kont
  pocztowych
Dziękujemy za uwagę…

More Related Content

More from pik90

Narzędzia pomagające humanistom w badaniach naukowych
Narzędzia pomagające humanistom w badaniach naukowychNarzędzia pomagające humanistom w badaniach naukowych
Narzędzia pomagające humanistom w badaniach naukowychpik90
 
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0pik90
 
Bazy danych zawierające materiały źródłowe przydatne dla humanistów
Bazy danych zawierające materiały źródłowe przydatne dla humanistówBazy danych zawierające materiały źródłowe przydatne dla humanistów
Bazy danych zawierające materiały źródłowe przydatne dla humanistówpik90
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegopik90
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegopik90
 
Pełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zPełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zpik90
 
Pełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zPełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zpik90
 
Porównanie wyszukiwarek
Porównanie wyszukiwarekPorównanie wyszukiwarek
Porównanie wyszukiwarekpik90
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w interneciepik90
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w interneciepik90
 
Ranking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieciRanking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w siecipik90
 
Bezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecieBezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w interneciepik90
 
Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,pik90
 
Wirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowaWirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowapik90
 
Oko szefa
Oko szefaOko szefa
Oko szefapik90
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...pik90
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docxJak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docxpik90
 
Cracker i hacker
Cracker i hackerCracker i hacker
Cracker i hackerpik90
 
Book toking
Book tokingBook toking
Book tokingpik90
 

More from pik90 (19)

Narzędzia pomagające humanistom w badaniach naukowych
Narzędzia pomagające humanistom w badaniach naukowychNarzędzia pomagające humanistom w badaniach naukowych
Narzędzia pomagające humanistom w badaniach naukowych
 
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0
 
Bazy danych zawierające materiały źródłowe przydatne dla humanistów
Bazy danych zawierające materiały źródłowe przydatne dla humanistówBazy danych zawierające materiały źródłowe przydatne dla humanistów
Bazy danych zawierające materiały źródłowe przydatne dla humanistów
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
 
Pełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zPełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje z
 
Pełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zPełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje z
 
Porównanie wyszukiwarek
Porównanie wyszukiwarekPorównanie wyszukiwarek
Porównanie wyszukiwarek
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecie
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecie
 
Ranking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieciRanking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieci
 
Bezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecieBezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecie
 
Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,
 
Wirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowaWirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowa
 
Oko szefa
Oko szefaOko szefa
Oko szefa
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docxJak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx
 
Cracker i hacker
Cracker i hackerCracker i hacker
Cracker i hacker
 
Book toking
Book tokingBook toking
Book toking
 

Cr acker metody działania, ochrona, przykłady

  • 2. Jakie dane są najczęściej wykradane??..  adresy e-mailowe  adresy zamieszkania  dane z kart kredytowych  numery pesel  numery telefonów  hasła i loginy internetowych kont bankowych  hasła do poczty
  • 3.  dokumenty danej firmy  dokumenty dot. Inwestycji i finansów  projekty  zdjęcia  filmy
  • 4. Po co komu cudze dane??  Logowanie na strony internetowe  Zakładanie kont bankowych  Branie kredytów  Kompromitacja osób, niszczenie kariery  Ujawnianie prywatnych spraw
  • 5. Przykłady pokrzywdzonych osób:  Maryla Rodowicz - atak na stronę internetową piosenkarki  Hermana Van Rompuy - włamanie do skrzynki meilowej (informacje o działaniach UE ws. Kryzysu finansowego)
  • 6. Igor Ostrowski - nękanie za chęd podpisania umowy ACTA  Robert Lewandowski - drwiny z polskiej reprezentacji piłki nożnej
  • 7. Zrzut z ekranu strony Roberta Lewandowskiego
  • 8. Przykłady grupowych ataków:  Kirllos - włamania na konta Facebook  Omar Ramon-Lopez - zdalne sterowanie  Wiliam Maisel - zademonstrował możliwośd modyfikacji medycznych urządzeo  Atak na koreaoski bank Narodowej Federacji Spółdzielni Rolniczych  Użytkownicy konsoli Play Station3
  • 9. Jak oni to robią??..  Programy penetracyjne - dostępne w Internecie za darmo  YouTube – filmy instruktażowe  Szkoły hackerów
  • 10. Metody ochrony:  Antywirusy  Skanery Sieciowe  Narzędzia Systemowe  Konfiguracja internetowych kont pocztowych