JAK POMÓC JAK ZASZKODZIĆ JAK ZASZKODZIĆ UKRYWANE METODY DZIAŁANIA W SIECI Warszawa, czerwiec 2011 r.

Slides:



Advertisements
Podobne prezentacje
Wykonała : Natalia wielgos
Advertisements

Dziecko w sieci zagrożenia i profilaktyka.
Kodeks świadomego użytkownika internetu
Bezpiecznie w wirtualnym świecie.
KOMUNIKUJMY SIĘ.
STOP Cyberprzemocy.
Dzień Bezpiecznego Internetu
Zakładanie konta pocztowego Wysyłanie i odbieranie wiadomości
Bezpieczny Internet.
Bankowość Internetowa w P-SFUK
„BEZPIECZNY INTERNET”
Zalety i wady Internetu
Wprowadzenie w tematykę konferencji
Bezpieczny Internet! Bezpieczny uczeń! Świadomy uczeń!
Rodzaje zagrożeń komputerowych.
Cyberprzemoc Weronika Skierka IIA.
Bezpieczeństwo w sieci !!!
Rodzaje zagrożeń komputerowych
BEZPIECZEŃSTWO W SIECI Daniel Walczak
Bezpieczny Internet "Bezpieczeństwo w Internecie
D ZIEŃ B EZPIECZNEGO I NTERNETU (DBI) OBCHODZONY JEST Z INICJATYWY K OMISJI E UROPEJSKIEJ OD 2004 ROKU I MA NA CELU INICJOWANIE I PROPAGOWANIE DZIAŁAŃ
„Bezpieczeństwo w Internecie”
Autorzy: BEZPIECZEŃSTWO W SIECI Karolina Bielecka
Bezpieczeństwo w Internecie
Elektroniczny listonosz.
BEZPIECZNY INTERNET Nigdy nie podawaj w Internecie swojego prawdziwego imienia i nazwiska. Posługuj się nickiem, czyli pseudonimem, internetową ksywką.
Razem tworzymy bezpieczny Internet
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji.
Przemoc internetowa polega na: Obrażaniu kogoś przez internet na różnych stronach; np.: Facebook, GaduGadu itd… Publikowaniu treści obscenicznych i wulgarnych;
Dzień Bezpiecznego Internetu
Zagrożenia w Internecie
Cyberprzemoc (agresja elektroniczna) – stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu.
BEZPIECZEŃSTWO W SIECI
1.Nie wpisuj haseł na komputerach, nad którymi nie masz kontroli Korzystaj z ogólnie dostępnych komputerów w szkole, czytelni, kafejkach Internetowych.
Prezentuje : Kamil Cygański
Metody komunikacji międzyludzkiej
Dziennik elektroniczny w Zespole Szkół nr 1 w Choczni
Zasady bezpieczeństwa w Internecie
Instalacja certyfikatu Dostęp do Rachunku przez Internet BS Pawłowice dla przeglądarki Mozilla Firefox.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
Maria Wójcik Klasa 2H.  Nigdy nie można w 100% zaufać komuś poznanemu w sieci. Nie spotykaj się zbyt pochopnie z internetowymi znajomymi w prawdziwym.
KLAUDIA MAZURKIEWICZ KL.1E BEZPIECZNY INTERNET. SPIS TREŚCI:  Co to bezpieczny Internet? Co to bezpieczny Internet?  Zasady bezpiecznego Internetu Zasady.
Dzień Bezpiecznego Internetu
Autorzy: Natalia Krzeszewska Natalia Rozlach. Internet jest bardzo przydatny i pomocny w pracy, ale niestety czyhają w nim zagrożenia tj. wirusy. Aby.
Jak towarzyszyć dzieciom w sieci? Monika Pietruszka Wioleta Stypuła.
Bezpieczeństwo w Internecie
Przygotował: Jakub Leńczowski
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Niebezpieczeństwo w sieci!. Internet jest jednym z najpopularniejszych medium. Dzięki niemu mamy dostęp do np. wiadomości, informacji sportowych, jest.
Dzień Bezpiecznego Internetu !
Bezpieczeństwo w Internecie !!! Prezentację przygotowała: Marcelina Błasiak kl. 5 b 1.Internet jako skarbnica wiedzy i rozrywki oraz jako narzędzie pracy.
1. Nie ufaj osobie poznanej przez Internet. Nigdy nie możesz być pewien, kim ona naprawdę jest. Mówi, że ma 8 lat, ale może mieć 40! 2. Włączaj komputer.
Bezpieczni w sieci CYBERPRZEMOC
BEZPIECZNY INTERNET.
Internet to nie tylko gry
Daniel Trzeszczyński IIIB
Tworzenie konta pocztowego na portalu Google
Tworzenie konta pocztowego na portalu Google
SP W WĘGIERSKIEJ GÓRCE.
Dzień Bezpiecznego Internetu
TIK w szkole.
Bezpieczeństwo w sieci
Mądrze, grzecznie i bezpiecznie korzystam z Internetu.
Dzień Bezpiecznego Internetu
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Wykonała: Agnieszka Jakubiak
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Przestępstwa internetowe
BĄDŹ BEZPIECZNY W INTERNECIE
Zapis prezentacji:

JAK POMÓC JAK ZASZKODZIĆ JAK ZASZKODZIĆ UKRYWANE METODY DZIAŁANIA W SIECI Warszawa, czerwiec 2011 r.

FORMY SZKODZENIA PRZEZ INTERNET I.CZARNY PR NA STRONACH WWW, FORACH I BLOGACH II.PODSZYWANIE SIĘ POD INNE OSOBY III.SPAM IV.STALKING V.ZAWYŻANIE GŁOSÓW W SONDAŻACH

FORMY SZKODZENIA PRZEZ INTERNET – C.D. VI.NEUTRALIZOWANIE KAMPANII REKLAMOWYCH W INTERNECIE VII. ATAKOWANIE STRON WWW KONKURENTA PRZEZ HACKERÓW VIII. FISHING I PHARMING

I. CZARNY PR – FORA INTERNETOWE Umieszczanie negatywnych komentarzy na forach internetowych na temat konkurencji jako tzw. zwykły użytkownik

I. CZARNY PR – FORA INTERNETOWE – C.D. Ogłoszenia firm, które zajmują się bezpośrednio internetowym PR- em oraz czarnym PR-em. Jedna z nich reklamuje się: "Oczerniaj według najlepszych amerykańskich wzorców. Używaj narzędzi Internetu do zwiększenia swoich szans w wyborach. Firmy przeciwdziałające czarnemu PR-owi w sieci. Na zlecenie podejmują kroki, mające na celu ograniczenie dostępu do negatywnych informacji na ich temat.

I. BLOGI I FORA INTERNETOWE FLOG – skrót od angielskich słów fake (sztuczny, sfabrykowany) i blog (internetowy pamiętnik). ASTROTURFING – (astroturf - marka najpopularniejszej w Ameryce sztucznej trawy, która rośnie na większości tamtejszych boisk) – wykładanie sztucznej trawy, czegoś sfabrykowanego, lukrowanie – wywoływanie sztucznego tłoku, m.in. na forach, który nakręca zainteresowanie internetowej publiczności. Oba zjawiska stosowane w celu: chwalenia produktów własnej firmy dyskredytowania konkurencji

I. FORA INTERNETOWE – PRZYKŁADY Kampania wchodzącej w 2007 r. na rynek sieci telefonii komórkowej -naturalny entuzjazm na forach, wywołana najprawdopodobniej przez pracowników sieci. - komentarze: Wszyscy już wiemy, że ceny połączeń są bardzo przystępne i konkurencyjne! Mój operator na pewno mnie straci i takich jak ja jest pewnie wielu :).

I. BLOGI – PRZYKŁADY C.D. Kampania jednej z firm kosmetycznych w 2005 r. – francuska internautka Claire, która na blogu opisywała swoje problemy ze skórą oraz dobroczynne efekty kremu danej marki, okazała się fikcyjną postacią wykreowaną przez agencję PR. Kampania sieci supermarketów w USA w 2006 r. – fikcyjny dziennik założony przez dwójkę Amerykanów, Laurę i Jima, którzy w czasie swej podróży samochodem kempingowym przez Stany Zjednoczone nocowali na parkingach supermarketów. Chwalili sieć za to, że każdy może zaparkować pod sklepem, skorzystać z wody i prądu, opisywali opowieści i anegdoty zasłyszane od personelu.

II. PODSZYWANIE SIĘ NA PORTALACH SPOŁECZNOŚCIOWYCH 1.) pod osoby publiczne 2.) pod firmy 3.) pod osoby prywatne i wysyłanie szkodliwych informacji

II. PODSZYWANIE SIĘ – C.D. Włamanie na serwery popularnego komunikatora w listopadzie w sieci krążyły pogłoski, że komunikator został zaatakowany przez tzw. crackerów, a jego serwery służą do rozsyłania wiadomości udających, że wysłane zostały z listy kontaktów ofiary.

III. SPAM Niechciane lub niepotrzebne wiadomości elektroniczne wysyłane na skrzynki poczty elektronicznej Wysyłanie wiadomości w imieniu innej osoby, bez jej wiedzy i zgody w celu wywołania negatywnych skutków

III. SPAM – PRZYKŁADY ZNANY PRODUCENT PIWA, 2009 Fałszywy mail wysłany do dziennikarzy tuż przed Bożym Ciałem. Rzecznik firmy ostrzegał, że na skutek awarii systemu filtracji do produktów browaru dostały się zanieczyszczenia. W liście zapowiedział, że firma wycofuje wszystkie swe piwa z rynku, w związku z czym prosi o powstrzymanie się z ich zakupami przez najbliższe 48 godzin.

IV. CYBERSTALKING Cyberstalking – (z ang. podchody" lub skradanie się) – złośliwe i powtarzające się nagabywanie, naprzykrzanie się, czy prześladowanie za pomocą Internetu. Jest często powiązany z czynami karalnymi tj. obrazą, zniewagą, pogróżkami itd.

V. ZAWYŻANIE GŁOSÓW W SONDAŻACH Niezbędne jest oprogramowanie, służące do obchodzenia zabezpieczeń i umożliwiające oddanie maksymalnie dużej liczby głosów na konkretnego kandydata w celu wywołania wrażenia, że cieszy się on największą popularnością i zaufaniem.

VI. NEUTRALIZOWANIE KAMPANII REKLAMOWYCH W INTERNECIE Wynajmowanie osób, którym płaci się za wyklikiwanie reklam konkurencji. Instalowanie oprogramowania wyklikującego reklamę (specjalny algorytm). Często stosowane w przypadku małych firm – pula wejść na jedną reklamę wyczerpuje się bardzo szybko.

VII. ATAKOWANIE STRON WWW KONKURENTA PRZEZ HACKERÓW W 2004 roku żartobliwa instrukcja rozsyłana przez Internet – po wpisaniu w Google słowa kretyn i kliknięcie w link szczęśliwy traf Wynik wyszukiwania pokazywały: sejmowy biogram Andrzeja Leppera.

VIII. PHISHING I PHARMING WOBEC KONKURENTA Phishing - wyłudzanie danych użytkownika, takich jak nr konta, identyfikatory używane podczas logowania i hasła. Najczęściej chodzi o banki, gdyż te przynoszą największe zyski, ale można wykraść też inne informacje.

VIII. PHISHING I PHARMING WOBEC KONKURENTA Pharming - bardziej niebezpieczna dla użytkownika oraz trudniejsza do wykrycia forma phishingu. Nawet po wpisaniu prawidłowego adresu strony www, ofiara zostanie przekierowana na fałszywą (choć mogącą wyglądać tak samo) stronę www.

ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE Regularne monitorowanie stron według określonych słów-kluczy: nazw własnych, nazwisk; Kroki prawne podejmowane na podstawie kodeksu postępowania cywilnego oraz kodeksu karnego wobec naruszających dobra osobiste osób fizycznych i prawnych, a także wobec wysyłających spam i dopuszczających się cyberstalkingu; Stosowanie co najmniej standardowych, ogólnodostępnych zabezpieczeń antyspamowych;

ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE – c.d. Stosowanie bezpiecznych systemów liczenia głosów w sondażach badawczych i promocyjnych; Zabezpieczenia antyhackerskie; Współpraca z jednym z ośrodków monitorowania bezpieczeństwa w sieci; Program antywirusowy z aktualną bazą wirusów; Sprawdzanie certyfikatu SSL strony w celu uniknięcia zagrożenia skutkami phishingu lub pharmingu.

Dziękujemy za uwagę