Cyberataki cyberprzestepcy

Preview:

Citation preview

ATAKI UKIERUNKOWANE

Spamming

Splicing Attacks

Sniffing

Scavenging

Scanning

Snooping

Code injection

Eavesdropping

JAK DZIAŁAJĄ OSZUŚCI?

Łupem złodziej internetowych padają najczęściej użytkownicy elektronicznych kont pocztowych. Wysyłane na pocztę mailową wiadomości mogą zawierać fałszywe linki.

APLIKACJE OBECNIE NAJBARDZIEJ PODATNE NA ATAK

ZASADY BEZPIECZENSTWA nie podawać nikomu ważnych danych (chyba,

że są wyjątkowo wymagane – tylko sprawdzone serwisy komercyjne),

nie tworzyć niezabezpieczonych baz danych na serwerach i komputerach podłączonych do sieci,

nie składować niepotrzebnych danych (zwłaszcza tych bardzo ważnych) na komputerze podłączonym do sieci,

mieć ograniczone zaufanie do nowopoznanych serwisów – nie bądźmy naiwni,

bądźmy ostrożni na zakupach, używajmy bezpiecznych połączeń.

KONIEC