SlideShare une entreprise Scribd logo
1  sur  50
Télécharger pour lire hors ligne
Postawy bezpieczeństwa
w Internecie
Marcin Miłowski – milowski.eu
Trochę historii


1986 (c)Brain



1991 wirus Casino



2000 ILOVEYOU



2010 Stuxnet
Rodzaje zagrożeń

http://pl.wikipedia.org/wiki/Plik:Malware_graph.svg
Rodzaje zagrożeń






Trojany
Spyware
Keyloggery
Phishing
Clickjacking



i wiele innych….
Trojany

Komputer zoombie
 Działania destruktywne
 Zmienianie strony startowej przeglądarki
 Wykradanie poufnych danych użytkownika
 Utrudnianie pracy programom antywirusowym,

Spyware
archiwum
 dane osobowe
 nr kart płatniczych hasła
 adresy poczty elektronicznej
 odwiedzane stron internetowe
 zainteresowania użytkownika

Keyloggery
Clickjacking
Clickjacking - efekt
Phishing
Phishing
Phishing - zabezpieczenie
Jak się zbezpieczyć?
Antywirus + Firewall + Antyspyware = Forteca?
NIE!

Dlaczego?
Czynnik ludzki
Jak się zabezpieczyć?
Antywirus + Firewall + Antyspyware + Mózg = Forteca
Hasła

http://splashdata.com/press/WorstPassword-Infographic.jpg

•Skomplikowane dla algorytmów nie dla nas
•Podwójne uwierzytelnianie
Pojedyncze produkty czy pakiet?
Przykładowy antywirus - Scareware
http://artykuly.softonic.pl/najlepsze-programy-antywirusowe-2014-wielki-test-softonic
Firewall

http://www.novajo.ca/firewall.html
Uczymy firewall
Spybot
Jak się zabezpieczyć?
Antywirus + Firewall + Antyspyware + Mózg = bezpieczniejszy komputer

Np. AVG + Zone Alarm + SpyBot
Dlaczego?

https://riseup.net/en
Dlaczego? - publiczne sieci
Dlaczego? – szyfrowanie dysku
Dlaczego? – update
Dlaczego? – BIOS
Zwracaj uwagę na http, a https
Trzeba uważać na płatności kartą


Fałszywe sklepy internetowe
 Utworzenie profesjonalnej strony sklepu internetowego zajmuje

kilka minut. Harry kusił klientów okazyjnymi cenami atrakcyjnych
przedmiotów i podczas płacenia za towary wykradał ich numery
kart kredytowych.


Oszustwa na eBay’u
 Pieniądze można robić na skradzionych kontach eBay -

stwierdza Harry. - Najlepsze są konta nieaktywne od jakiegoś
czasu, ale mające parę setek pozytywnych opinii.
Ile to kosztuje?

Źródło: www.komputerswiat.pl
Która przeglądarka?
Co to jest karta prywatna?
Ctrl+shift+P = anonimowość?
IP jest wszędzie


np. www.mojeip.net
IP jest wszędzie
Ale można go zmienić
Ale można go zmienić
np. HideMyAss.com ; PublicProxyServers.com
Java Anonymous Proxy - JAP

Proxy
Kolejne konto? – nie dziękuje
Kolejne mail? – nie dziękuje
Tylko 39% użytkowników zdołało odzyskać
wszystkie dane utracone na skutek ataku
szkodliwego oprogramowania.
61% użytkowników bezpowrotnie utraciło
przynajmniej część swoich informacji.
Tak wynika z badania przeprowadzonego latem 2013 r. przez
Kaspersky Lab oraz B2B International.
Prawda o backupie
Są dwa rodzaje ludzi,
ci którzy robią backupy …
i ci którzy będą je robić
Pytania?
Więcej wiedzy na temat bezpieczeństwa:
Warto przeczytać poniższy artykuł oraz śledzić blog niebezpiecznik.pl:
niebezpiecznik.pl/post/10-porad-podnoszacych-bezpieczenstwo-twojego-komputera/
Dziękuje za uwagę

Contenu connexe

Tendances

PLNOG 7: Grzegorz Wróbel, Michał Przytulski - Polskie usługi bezpieczeństwa t...
PLNOG 7: Grzegorz Wróbel, Michał Przytulski - Polskie usługi bezpieczeństwa t...PLNOG 7: Grzegorz Wróbel, Michał Przytulski - Polskie usługi bezpieczeństwa t...
PLNOG 7: Grzegorz Wróbel, Michał Przytulski - Polskie usługi bezpieczeństwa t...PROIDEA
 
[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rokmsobiegraj
 
Hacker i cracker - kim są?
Hacker i cracker - kim są? Hacker i cracker - kim są?
Hacker i cracker - kim są? irasz
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
 
#e-biznes festiwal 2012 - Komórka kluczem do Internetu
#e-biznes festiwal 2012 - Komórka kluczem do Internetu#e-biznes festiwal 2012 - Komórka kluczem do Internetu
#e-biznes festiwal 2012 - Komórka kluczem do Internetu#e-biznes festiwal
 
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWNarzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWLogicaltrust pl
 
Ranking stron www
Ranking stron wwwRanking stron www
Ranking stron wwwsieciaki
 

Tendances (7)

PLNOG 7: Grzegorz Wróbel, Michał Przytulski - Polskie usługi bezpieczeństwa t...
PLNOG 7: Grzegorz Wróbel, Michał Przytulski - Polskie usługi bezpieczeństwa t...PLNOG 7: Grzegorz Wróbel, Michał Przytulski - Polskie usługi bezpieczeństwa t...
PLNOG 7: Grzegorz Wróbel, Michał Przytulski - Polskie usługi bezpieczeństwa t...
 
[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok
 
Hacker i cracker - kim są?
Hacker i cracker - kim są? Hacker i cracker - kim są?
Hacker i cracker - kim są?
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
#e-biznes festiwal 2012 - Komórka kluczem do Internetu
#e-biznes festiwal 2012 - Komórka kluczem do Internetu#e-biznes festiwal 2012 - Komórka kluczem do Internetu
#e-biznes festiwal 2012 - Komórka kluczem do Internetu
 
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWWNarzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
Narzędzia do zautomatyzowanego testowania bezpieczeństwa aplikacji WWW
 
Ranking stron www
Ranking stron wwwRanking stron www
Ranking stron www
 

Similaire à Podstawy bezpieczenstwa Twojego komputera

13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...Wydawnictwo Helion
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecieDorota Ręba
 
Garnkiem Miodu W Zombie Pingwinaria2009
Garnkiem Miodu W Zombie Pingwinaria2009Garnkiem Miodu W Zombie Pingwinaria2009
Garnkiem Miodu W Zombie Pingwinaria2009Logicaltrust pl
 
Cyberprzestępcy jutra - ile kosztują?
Cyberprzestępcy jutra - ile kosztują?Cyberprzestępcy jutra - ile kosztują?
Cyberprzestępcy jutra - ile kosztują?Logicaltrust pl
 
Malware vs autoryzacja transakcji
Malware vs autoryzacja transakcjiMalware vs autoryzacja transakcji
Malware vs autoryzacja transakcjiSecuRing
 
Aktywność w sieci
Aktywność w sieciAktywność w sieci
Aktywność w siecisieciaki
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputeroweKatarzyna_B
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT Vavatech
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVavatech
 
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombiesekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w ZombieLogicaltrust pl
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBogdan Miś
 
Moduł 1
Moduł 1Moduł 1
Moduł 1Jacek
 
Modul 1
Modul 1Modul 1
Modul 1Jacek
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...SecuRing
 
Vademecum hakera. Zabezpieczenia w Windows
Vademecum hakera. Zabezpieczenia w WindowsVademecum hakera. Zabezpieczenia w Windows
Vademecum hakera. Zabezpieczenia w WindowsWydawnictwo Helion
 
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...The Software House
 

Similaire à Podstawy bezpieczenstwa Twojego komputera (20)

13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
 
Lublin
LublinLublin
Lublin
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
Ochrona Przed Wirusami
Ochrona Przed WirusamiOchrona Przed Wirusami
Ochrona Przed Wirusami
 
Garnkiem Miodu W Zombie Pingwinaria2009
Garnkiem Miodu W Zombie Pingwinaria2009Garnkiem Miodu W Zombie Pingwinaria2009
Garnkiem Miodu W Zombie Pingwinaria2009
 
Cyberprzestępcy jutra - ile kosztują?
Cyberprzestępcy jutra - ile kosztują?Cyberprzestępcy jutra - ile kosztują?
Cyberprzestępcy jutra - ile kosztują?
 
Malware vs autoryzacja transakcji
Malware vs autoryzacja transakcjiMalware vs autoryzacja transakcji
Malware vs autoryzacja transakcji
 
Wyscig o czynnik ludzki
Wyscig o czynnik ludzkiWyscig o czynnik ludzki
Wyscig o czynnik ludzki
 
Aktywność w sieci
Aktywność w sieciAktywność w sieci
Aktywność w sieci
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT
 
sekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombiesekit2008 - Garnkiem Miodu w Zombie
sekit2008 - Garnkiem Miodu w Zombie
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci Internet
 
Moduł 1
Moduł 1Moduł 1
Moduł 1
 
Modul 1
Modul 1Modul 1
Modul 1
 
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
Wyzwania dla bezpieczeństwa związane z nowymi technologiami w aplikacjach ban...
 
Vademecum hakera. Zabezpieczenia w Windows
Vademecum hakera. Zabezpieczenia w WindowsVademecum hakera. Zabezpieczenia w Windows
Vademecum hakera. Zabezpieczenia w Windows
 
Bezpieczny komputer w domu
Bezpieczny komputer w domuBezpieczny komputer w domu
Bezpieczny komputer w domu
 
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
 

Podstawy bezpieczenstwa Twojego komputera