Postawy bezpieczeństwa w Internecie Marcin Miłowski – milowski.eu
May 26, 2015
Postawy bezpieczeństwa
w Internecie Marcin Miłowski – milowski.eu
Trochę historii
1986 (c)Brain
1991 wirus Casino
2000 ILOVEYOU
2010 Stuxnet
Rodzaje zagrożeń
http://pl.wikipedia.org/wiki/Plik:Malware_graph.svg
Rodzaje zagrożeń
Trojany
Spyware
Keyloggery
Phishing
Clickjacking
i wiele innych….
Trojany
Komputer zoombie
Działania destruktywne
Zmienianie strony startowej przeglądarki
Wykradanie poufnych danych użytkownika
Utrudnianie pracy programom antywirusowym,
Spyware
archiwum
dane osobowe
nr kart płatniczych hasła
adresy poczty elektronicznej
odwiedzane stron internetowe
zainteresowania użytkownika
Keyloggery
Clickjacking
Clickjacking - efekt
Phishing
Phishing
Phishing - zabezpieczenie
Jak się zbezpieczyć?
Antywirus + Firewall + Antyspyware = Forteca?
NIE!
Dlaczego?
Czynnik ludzki
Jak się zabezpieczyć?
Antywirus + Firewall + Antyspyware + Mózg = Forteca
Hasła
•Skomplikowane dla algorytmów nie dla nas
•Podwójne uwierzytelnianie
http://splashdata.com/press/WorstPassword-Infographic.jpg
Pojedyncze produkty czy pakiet?
Przykładowy antywirus - Scareware
http://artykuly.softonic.pl/najlepsze-programy-antywirusowe-2014-wielki-test-softonic
Firewall
http://www.novajo.ca/firewall.html
Uczymy firewall
Spybot
Jak się zabezpieczyć?
Antywirus + Firewall + Antyspyware + Mózg = bezpieczniejszy komputer
Np. AVG + Zone Alarm + SpyBot
Dlaczego?
https://riseup.net/en
Dlaczego? - publiczne sieci
Dlaczego? – szyfrowanie dysku
Dlaczego? – update
Dlaczego? – BIOS
Zwracaj uwagę na http, a https
Trzeba uważać na płatności kartą
Fałszywe sklepy internetowe
Utworzenie profesjonalnej strony sklepu internetowego zajmuje
kilka minut. Harry kusił klientów okazyjnymi cenami atrakcyjnych
przedmiotów i podczas płacenia za towary wykradał ich numery
kart kredytowych.
Oszustwa na eBay’u
Pieniądze można robić na skradzionych kontach eBay -
stwierdza Harry. - Najlepsze są konta nieaktywne od jakiegoś
czasu, ale mające parę setek pozytywnych opinii.
Ile to kosztuje?
Źródło: www.komputerswiat.pl
Która przeglądarka?
Co to jest karta prywatna?
Ctrl+shift+P = anonimowość?
IP jest wszędzie
np. www.mojeip.net
IP jest wszędzie
Ale można go zmienić
Ale można go zmienić np. HideMyAss.com ; PublicProxyServers.com
Proxy
Java Anonymous Proxy - JAP
Kolejne konto? – nie dziękuje
Kolejne mail? – nie dziękuje
Tylko 39% użytkowników zdołało odzyskać
wszystkie dane utracone na skutek ataku
szkodliwego oprogramowania.
61% użytkowników bezpowrotnie utraciło
przynajmniej część swoich informacji.
Tak wynika z badania przeprowadzonego latem 2013 r. przez
Kaspersky Lab oraz B2B International.
Prawda o backupie
Są dwa rodzaje ludzi,
ci którzy robią backupy …
i ci którzy będą je robić
Pytania?
Więcej wiedzy na temat bezpieczeństwa:
niebezpiecznik.pl/post/10-porad-podnoszacych-bezpieczenstwo-twojego-komputera/
Warto przeczytać poniższy artykuł oraz śledzić blog niebezpiecznik.pl:
Dziękuje za uwagę