SlideShare a Scribd company logo
Broslavsky Oleg 
ISCD TSU
 Студент кафедры защиты 
информации и 
криптографии ФПМК ТГУ 
 Участник CTF команды 
SiBears 
 Спикер SIBECRYPT`13,14, 
ZeroNights’14
 Вирусы 
 Троянские кони 
 … 
Проникновение: 
 Уязвимый софт 
 Социальная инженерия 
*Внимание: никогда не используйте приведенную классификацию в своих работах :)
 Качать программы только с проверенных 
сайтов 
 Не запускать недоверенные программы с 
правами администратора 
 Лучше вообще не запускать программы с 
правами администратора 
 Не подтверждать сомнительные 
действия программ 
 Обновлять софт 
 Пользоваться антивирусом 
 …
 Баннеры – запрещают 
доступ пользователя к 
системе, не наносят 
вреда системе 
 Крипто-локеры – 
запрещают доступ к 
системе, шифруют 
информацию на диске 
*Внимание: никогда не используйте приведенную классификацию в своих работах :)
 До заражения – смотри выше 
 Не выполнять требований 
злоумышленника 
 Поискать коды разблокировки на сайтах 
 http://sms.kaspersky.ru/ 
 https://www.drweb.com/xperf/unlocker/ 
 … 
 Воспользоваться LiveCD
Возможно полезны, но 
редко интересуются 
вашим желанием их 
устанавливать :) 
Защита 
 Внимательно следить за 
ходом установки 
приложения 
*Внимание: никогда не используйте приведенную классификацию в своих работах :)
 Воруют приватную 
информацию 
 Отправляют платные смс 
 Позволяют 
злоумышленнику 
контролировать телефон 
*Внимание: никогда не используйте приведенную классификацию в своих работах :)
 Устанавливать приложения только 
из доверенных магазинов ( Google, 
Yandex для Android, официальный 
iTunes для iOS ) 
 Внимательно следить за 
запрашиваемыми разрешениями 
для приложения 
 По возможности использовать 
только официальные приложения 
 Не добавлять приложения в 
администраторы устройства 
Полезно: http://www.androidpit.ru/razresheniya-prilozhenij-android
Фишинг – рыбная ловля, 
«выуживание» 
Цель: получение доступа к 
конфиденциальным 
данным пользователей , 
логинам,паролям и пр. 
*Внимание: никогда не используйте приведенную классификацию в своих работах :)
 С подозрением относиться к 
сокращенным ссылкам и 
ссылкам, содержащим 
необычные для URL символы 
(например ;@) 
 Открывать все недоверенные 
ссылки в отдельном браузере 
 В идеале – использовать для 
общения отдельный браузер 
http://www.google.com@evil.com/ - ссылка на evil.com а не на google
Цель: убедить 
пользователя выполнить 
требования нарушителя 
*Внимание: никогда не используйте приведенную классификацию в своих работах :)
 Никуда не вводить телефон и 
другую приватную 
информацию 
 Слишком выгодное 
предложение наверняка 
мошенничество 
 Сообщения от знакомого 
всегда можно перепроверить 
 Рейтинг доверия сайтов 
 Ссылки -> фишинг
 Всегда при наличии 
возможности использовать 
HTTPS соединение 
 Не использовать критичные 
сервисы в недоверенных 
сетях 
 Наиболее безопасен 
мобильный интернет
• Нереальная цена 
• Оформление 
• Продажа в группе 
юристов
В домене googlle, 
А не google
Для критичных 
операций 
Если осторожно, то 
первый – у него 
сигнал лучше :)
Остальные предлагают лишние 
опции – потенциально фишинг 
или нежелательный софт
Перед скачиванием стоит 
убедиться, что искомый объект 
существует :)
Oleg Broslavsky 
ovbroslavsky@gmail.com 
@yalegko

More Related Content

What's hot

Атаки на web-приложения. Основы
Атаки на web-приложения. ОсновыАтаки на web-приложения. Основы
Атаки на web-приложения. ОсновыPositive Hack Days
 
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхАнализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Dmitry Evteev
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
Positive Hack Days
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Безопасность ОС
Безопасность ОСБезопасность ОС
Безопасность ОС
Evgeniy Mironov
 
Услуги PT для банков
Услуги PT для банковУслуги PT для банков
Услуги PT для банковDmitry Evteev
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
BitUser Nguyễn
 
Сергей Певцов - "Непременно нужно каждый день выпалывать баобабы..."
Сергей Певцов - "Непременно нужно каждый день выпалывать баобабы..."Сергей Певцов - "Непременно нужно каждый день выпалывать баобабы..."
Сергей Певцов - "Непременно нужно каждый день выпалывать баобабы..."Rostislav Shorgin
 
PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future NowDmitry Evteev
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Dmitry Evteev
 
Automation of rule construction for Approof
Automation of rule construction for ApproofAutomation of rule construction for Approof
Automation of rule construction for Approof
Denis Efremov
 
Алгоритмы пентестов. BaltCTF 2012
Алгоритмы пентестов. BaltCTF 2012Алгоритмы пентестов. BaltCTF 2012
Алгоритмы пентестов. BaltCTF 2012
beched
 
проверка работ на наличие плагиата
проверка работ на наличие плагиатапроверка работ на наличие плагиата
проверка работ на наличие плагиата
Anastasia Rogovets
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Dmitry Evteev
 
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Dmitry Evteev
 
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТП
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТПPositive Hack Days. Гуркин. Угрозы безопасности АСУ ТП
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТП
Positive Hack Days
 
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозыТрудовые будни охотника на угрозы
Трудовые будни охотника на угрозы
Sergey Soldatov
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
DialogueScience
 

What's hot (20)

Атаки на web-приложения. Основы
Атаки на web-приложения. ОсновыАтаки на web-приложения. Основы
Атаки на web-приложения. Основы
 
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхАнализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Безопасность ОС
Безопасность ОСБезопасность ОС
Безопасность ОС
 
Услуги PT для банков
Услуги PT для банковУслуги PT для банков
Услуги PT для банков
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
 
Сергей Певцов - "Непременно нужно каждый день выпалывать баобабы..."
Сергей Певцов - "Непременно нужно каждый день выпалывать баобабы..."Сергей Певцов - "Непременно нужно каждый день выпалывать баобабы..."
Сергей Певцов - "Непременно нужно каждый день выпалывать баобабы..."
 
Backdoors
BackdoorsBackdoors
Backdoors
 
PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future Now
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.
 
Automation of rule construction for Approof
Automation of rule construction for ApproofAutomation of rule construction for Approof
Automation of rule construction for Approof
 
Алгоритмы пентестов. BaltCTF 2012
Алгоритмы пентестов. BaltCTF 2012Алгоритмы пентестов. BaltCTF 2012
Алгоритмы пентестов. BaltCTF 2012
 
проверка работ на наличие плагиата
проверка работ на наличие плагиатапроверка работ на наличие плагиата
проверка работ на наличие плагиата
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
 
Тестирование на проникновение
Тестирование на проникновениеТестирование на проникновение
Тестирование на проникновение
 
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.
 
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТП
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТПPositive Hack Days. Гуркин. Угрозы безопасности АСУ ТП
Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТП
 
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозыТрудовые будни охотника на угрозы
Трудовые будни охотника на угрозы
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 

Similar to Not a children in da web

Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
Eurasian National University
 
Защита сайта от взлома и вирусов
Защита сайта от взлома и вирусовЗащита сайта от взлома и вирусов
Защита сайта от взлома и вирусов
SkillFactory
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкция
Aleksey Lukatskiy
 
Основные угрозы безопасности веб-сайтов
Основные угрозы безопасности веб-сайтовОсновные угрозы безопасности веб-сайтов
Основные угрозы безопасности веб-сайтов
SiteSecure
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
Валентина Агалакова
 
Безопасный Интернет
Безопасный ИнтернетБезопасный Интернет
Безопасный Интернетzhukova_o
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Denis Bezkorovayny
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Expolink
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
Aleksey Lukatskiy
 
Троянские программы
Троянские программыТроянские программы
Троянские программы
BitUser Nguyễn
 
обнаружение сетевых атак
обнаружение сетевых атакобнаружение сетевых атак
обнаружение сетевых атакMike Gorohov
 
безопасный интернет (8г класс)
безопасный интернет (8г класс)безопасный интернет (8г класс)
безопасный интернет (8г класс)
p0sechka
 
Инсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаИнсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаPositive Hack Days
 
Bezopasnost v internete_
Bezopasnost v internete_Bezopasnost v internete_
Bezopasnost v internete_milk-kollege
 
Александр Кедрин. Безопасность аккаунтов в социальных сетях
Александр Кедрин. Безопасность аккаунтов в социальных сетяхАлександр Кедрин. Безопасность аккаунтов в социальных сетях
Александр Кедрин. Безопасность аккаунтов в социальных сетях
Julia Yakovleva
 
Правила_кибер_гигиены.pdf
Правила_кибер_гигиены.pdfПравила_кибер_гигиены.pdf
Правила_кибер_гигиены.pdf
Mykhailo Antonishyn
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Банковское обозрение
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Denis Batrankov, CISSP
 
Классный час безопасный интернет
Классный час безопасный интернетКлассный час безопасный интернет
Классный час безопасный интернетAndrey Lapin
 

Similar to Not a children in da web (20)

Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
 
Защита сайта от взлома и вирусов
Защита сайта от взлома и вирусовЗащита сайта от взлома и вирусов
Защита сайта от взлома и вирусов
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкция
 
Основные угрозы безопасности веб-сайтов
Основные угрозы безопасности веб-сайтовОсновные угрозы безопасности веб-сайтов
Основные угрозы безопасности веб-сайтов
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Безопасный Интернет
Безопасный ИнтернетБезопасный Интернет
Безопасный Интернет
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Троянские программы
Троянские программыТроянские программы
Троянские программы
 
обнаружение сетевых атак
обнаружение сетевых атакобнаружение сетевых атак
обнаружение сетевых атак
 
безопасный интернет (8г класс)
безопасный интернет (8г класс)безопасный интернет (8г класс)
безопасный интернет (8г класс)
 
Инсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаИнсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защита
 
Bezopasnost v internete_
Bezopasnost v internete_Bezopasnost v internete_
Bezopasnost v internete_
 
Александр Кедрин. Безопасность аккаунтов в социальных сетях
Александр Кедрин. Безопасность аккаунтов в социальных сетяхАлександр Кедрин. Безопасность аккаунтов в социальных сетях
Александр Кедрин. Безопасность аккаунтов в социальных сетях
 
Правила_кибер_гигиены.pdf
Правила_кибер_гигиены.pdfПравила_кибер_гигиены.pdf
Правила_кибер_гигиены.pdf
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Классный час безопасный интернет
Классный час безопасный интернетКлассный час безопасный интернет
Классный час безопасный интернет
 

More from yalegko

SD-WAN Internet Census
SD-WAN Internet CensusSD-WAN Internet Census
SD-WAN Internet Census
yalegko
 
So Your WAF Needs a Parser
So Your WAF Needs a ParserSo Your WAF Needs a Parser
So Your WAF Needs a Parser
yalegko
 
WebGoat.SDWAN.Net in Depth
WebGoat.SDWAN.Net in DepthWebGoat.SDWAN.Net in Depth
WebGoat.SDWAN.Net in Depth
yalegko
 
[ISC] Docker + Swarm
[ISC] Docker + Swarm[ISC] Docker + Swarm
[ISC] Docker + Swarm
yalegko
 
How to Open School For Young Hackers
How to Open School For Young HackersHow to Open School For Young Hackers
How to Open School For Young Hackers
yalegko
 
How to make school CTF
How to make school CTFHow to make school CTF
How to make school CTF
yalegko
 
AOP and Inversion of Conrol
AOP and Inversion of ConrolAOP and Inversion of Conrol
AOP and Inversion of Conrol
yalegko
 
White-Box HMAC. Make your cipher secure to white-box attacks.
White-Box HMAC. Make your cipher secure to white-box attacks.White-Box HMAC. Make your cipher secure to white-box attacks.
White-Box HMAC. Make your cipher secure to white-box attacks.
yalegko
 
White box cryptography
White box cryptographyWhite box cryptography
White box cryptography
yalegko
 
How to admin
How to adminHow to admin
How to admin
yalegko
 
ИИ: Этические аспекты проблемы выбора
ИИ: Этические аспекты проблемы выбораИИ: Этические аспекты проблемы выбора
ИИ: Этические аспекты проблемы выбора
yalegko
 
Covert timing channels using HTTP cache headers
Covert timing channels using HTTP cache headersCovert timing channels using HTTP cache headers
Covert timing channels using HTTP cache headers
yalegko
 
Covert timing channels using HTTP cache headers
Covert timing channels using HTTP cache headersCovert timing channels using HTTP cache headers
Covert timing channels using HTTP cache headers
yalegko
 
Include and extend in Ruby
Include and extend in RubyInclude and extend in Ruby
Include and extend in Ruby
yalegko
 

More from yalegko (14)

SD-WAN Internet Census
SD-WAN Internet CensusSD-WAN Internet Census
SD-WAN Internet Census
 
So Your WAF Needs a Parser
So Your WAF Needs a ParserSo Your WAF Needs a Parser
So Your WAF Needs a Parser
 
WebGoat.SDWAN.Net in Depth
WebGoat.SDWAN.Net in DepthWebGoat.SDWAN.Net in Depth
WebGoat.SDWAN.Net in Depth
 
[ISC] Docker + Swarm
[ISC] Docker + Swarm[ISC] Docker + Swarm
[ISC] Docker + Swarm
 
How to Open School For Young Hackers
How to Open School For Young HackersHow to Open School For Young Hackers
How to Open School For Young Hackers
 
How to make school CTF
How to make school CTFHow to make school CTF
How to make school CTF
 
AOP and Inversion of Conrol
AOP and Inversion of ConrolAOP and Inversion of Conrol
AOP and Inversion of Conrol
 
White-Box HMAC. Make your cipher secure to white-box attacks.
White-Box HMAC. Make your cipher secure to white-box attacks.White-Box HMAC. Make your cipher secure to white-box attacks.
White-Box HMAC. Make your cipher secure to white-box attacks.
 
White box cryptography
White box cryptographyWhite box cryptography
White box cryptography
 
How to admin
How to adminHow to admin
How to admin
 
ИИ: Этические аспекты проблемы выбора
ИИ: Этические аспекты проблемы выбораИИ: Этические аспекты проблемы выбора
ИИ: Этические аспекты проблемы выбора
 
Covert timing channels using HTTP cache headers
Covert timing channels using HTTP cache headersCovert timing channels using HTTP cache headers
Covert timing channels using HTTP cache headers
 
Covert timing channels using HTTP cache headers
Covert timing channels using HTTP cache headersCovert timing channels using HTTP cache headers
Covert timing channels using HTTP cache headers
 
Include and extend in Ruby
Include and extend in RubyInclude and extend in Ruby
Include and extend in Ruby
 

Not a children in da web

  • 2.  Студент кафедры защиты информации и криптографии ФПМК ТГУ  Участник CTF команды SiBears  Спикер SIBECRYPT`13,14, ZeroNights’14
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.  Вирусы  Троянские кони  … Проникновение:  Уязвимый софт  Социальная инженерия *Внимание: никогда не используйте приведенную классификацию в своих работах :)
  • 8.  Качать программы только с проверенных сайтов  Не запускать недоверенные программы с правами администратора  Лучше вообще не запускать программы с правами администратора  Не подтверждать сомнительные действия программ  Обновлять софт  Пользоваться антивирусом  …
  • 9.  Баннеры – запрещают доступ пользователя к системе, не наносят вреда системе  Крипто-локеры – запрещают доступ к системе, шифруют информацию на диске *Внимание: никогда не используйте приведенную классификацию в своих работах :)
  • 10.  До заражения – смотри выше  Не выполнять требований злоумышленника  Поискать коды разблокировки на сайтах  http://sms.kaspersky.ru/  https://www.drweb.com/xperf/unlocker/  …  Воспользоваться LiveCD
  • 11. Возможно полезны, но редко интересуются вашим желанием их устанавливать :) Защита  Внимательно следить за ходом установки приложения *Внимание: никогда не используйте приведенную классификацию в своих работах :)
  • 12.  Воруют приватную информацию  Отправляют платные смс  Позволяют злоумышленнику контролировать телефон *Внимание: никогда не используйте приведенную классификацию в своих работах :)
  • 13.  Устанавливать приложения только из доверенных магазинов ( Google, Yandex для Android, официальный iTunes для iOS )  Внимательно следить за запрашиваемыми разрешениями для приложения  По возможности использовать только официальные приложения  Не добавлять приложения в администраторы устройства Полезно: http://www.androidpit.ru/razresheniya-prilozhenij-android
  • 14. Фишинг – рыбная ловля, «выуживание» Цель: получение доступа к конфиденциальным данным пользователей , логинам,паролям и пр. *Внимание: никогда не используйте приведенную классификацию в своих работах :)
  • 15.
  • 16.  С подозрением относиться к сокращенным ссылкам и ссылкам, содержащим необычные для URL символы (например ;@)  Открывать все недоверенные ссылки в отдельном браузере  В идеале – использовать для общения отдельный браузер http://www.google.com@evil.com/ - ссылка на evil.com а не на google
  • 17. Цель: убедить пользователя выполнить требования нарушителя *Внимание: никогда не используйте приведенную классификацию в своих работах :)
  • 18.
  • 19.  Никуда не вводить телефон и другую приватную информацию  Слишком выгодное предложение наверняка мошенничество  Сообщения от знакомого всегда можно перепроверить  Рейтинг доверия сайтов  Ссылки -> фишинг
  • 20.
  • 21.
  • 22.  Всегда при наличии возможности использовать HTTPS соединение  Не использовать критичные сервисы в недоверенных сетях  Наиболее безопасен мобильный интернет
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31. • Нереальная цена • Оформление • Продажа в группе юристов
  • 32.
  • 33. В домене googlle, А не google
  • 34.
  • 35. Для критичных операций Если осторожно, то первый – у него сигнал лучше :)
  • 36.
  • 37. Остальные предлагают лишние опции – потенциально фишинг или нежелательный софт
  • 38.
  • 39. Перед скачиванием стоит убедиться, что искомый объект существует :)
  • 40.
  • 41.