Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

JAK POMÓC JAK ZASZKODZIĆ JAK ZASZKODZIĆ UKRYWANE METODY DZIAŁANIA W SIECI Warszawa, czerwiec 2011 r.

Podobne prezentacje


Prezentacja na temat: "JAK POMÓC JAK ZASZKODZIĆ JAK ZASZKODZIĆ UKRYWANE METODY DZIAŁANIA W SIECI Warszawa, czerwiec 2011 r."— Zapis prezentacji:

1 JAK POMÓC JAK ZASZKODZIĆ JAK ZASZKODZIĆ UKRYWANE METODY DZIAŁANIA W SIECI Warszawa, czerwiec 2011 r.

2 FORMY SZKODZENIA PRZEZ INTERNET I.CZARNY PR NA STRONACH WWW, FORACH I BLOGACH II.PODSZYWANIE SIĘ POD INNE OSOBY III.SPAM IV.STALKING V.ZAWYŻANIE GŁOSÓW W SONDAŻACH

3 FORMY SZKODZENIA PRZEZ INTERNET – C.D. VI.NEUTRALIZOWANIE KAMPANII REKLAMOWYCH W INTERNECIE VII. ATAKOWANIE STRON WWW KONKURENTA PRZEZ HACKERÓW VIII. FISHING I PHARMING

4 I. CZARNY PR – FORA INTERNETOWE Umieszczanie negatywnych komentarzy na forach internetowych na temat konkurencji jako tzw. zwykły użytkownik

5 I. CZARNY PR – FORA INTERNETOWE – C.D. Ogłoszenia firm, które zajmują się bezpośrednio internetowym PR- em oraz czarnym PR-em. Jedna z nich reklamuje się: "Oczerniaj według najlepszych amerykańskich wzorców. Używaj narzędzi Internetu do zwiększenia swoich szans w wyborach. Firmy przeciwdziałające czarnemu PR-owi w sieci. Na zlecenie podejmują kroki, mające na celu ograniczenie dostępu do negatywnych informacji na ich temat.

6 I. BLOGI I FORA INTERNETOWE FLOG – skrót od angielskich słów fake (sztuczny, sfabrykowany) i blog (internetowy pamiętnik). ASTROTURFING – (astroturf - marka najpopularniejszej w Ameryce sztucznej trawy, która rośnie na większości tamtejszych boisk) – wykładanie sztucznej trawy, czegoś sfabrykowanego, lukrowanie – wywoływanie sztucznego tłoku, m.in. na forach, który nakręca zainteresowanie internetowej publiczności. Oba zjawiska stosowane w celu: chwalenia produktów własnej firmy dyskredytowania konkurencji

7 I. FORA INTERNETOWE – PRZYKŁADY Kampania wchodzącej w 2007 r. na rynek sieci telefonii komórkowej -naturalny entuzjazm na forach, wywołana najprawdopodobniej przez pracowników sieci. - komentarze: Wszyscy już wiemy, że ceny połączeń są bardzo przystępne i konkurencyjne! Mój operator na pewno mnie straci i takich jak ja jest pewnie wielu :).

8 I. BLOGI – PRZYKŁADY C.D. Kampania jednej z firm kosmetycznych w 2005 r. – francuska internautka Claire, która na blogu opisywała swoje problemy ze skórą oraz dobroczynne efekty kremu danej marki, okazała się fikcyjną postacią wykreowaną przez agencję PR. Kampania sieci supermarketów w USA w 2006 r. – fikcyjny dziennik założony przez dwójkę Amerykanów, Laurę i Jima, którzy w czasie swej podróży samochodem kempingowym przez Stany Zjednoczone nocowali na parkingach supermarketów. Chwalili sieć za to, że każdy może zaparkować pod sklepem, skorzystać z wody i prądu, opisywali opowieści i anegdoty zasłyszane od personelu.

9 II. PODSZYWANIE SIĘ NA PORTALACH SPOŁECZNOŚCIOWYCH 1.) pod osoby publiczne 2.) pod firmy 3.) pod osoby prywatne i wysyłanie szkodliwych informacji

10 II. PODSZYWANIE SIĘ – C.D. Włamanie na serwery popularnego komunikatora w listopadzie 2006 - w sieci krążyły pogłoski, że komunikator został zaatakowany przez tzw. crackerów, a jego serwery służą do rozsyłania wiadomości udających, że wysłane zostały z listy kontaktów ofiary.

11 III. SPAM Niechciane lub niepotrzebne wiadomości elektroniczne wysyłane na skrzynki poczty elektronicznej Wysyłanie wiadomości w imieniu innej osoby, bez jej wiedzy i zgody w celu wywołania negatywnych skutków

12 III. SPAM – PRZYKŁADY ZNANY PRODUCENT PIWA, 2009 Fałszywy mail wysłany do dziennikarzy tuż przed Bożym Ciałem. Rzecznik firmy ostrzegał, że na skutek awarii systemu filtracji do produktów browaru dostały się zanieczyszczenia. W liście zapowiedział, że firma wycofuje wszystkie swe piwa z rynku, w związku z czym prosi o powstrzymanie się z ich zakupami przez najbliższe 48 godzin.

13 IV. CYBERSTALKING Cyberstalking – (z ang. podchody" lub skradanie się) – złośliwe i powtarzające się nagabywanie, naprzykrzanie się, czy prześladowanie za pomocą Internetu. Jest często powiązany z czynami karalnymi tj. obrazą, zniewagą, pogróżkami itd.

14 V. ZAWYŻANIE GŁOSÓW W SONDAŻACH Niezbędne jest oprogramowanie, służące do obchodzenia zabezpieczeń i umożliwiające oddanie maksymalnie dużej liczby głosów na konkretnego kandydata w celu wywołania wrażenia, że cieszy się on największą popularnością i zaufaniem.

15 VI. NEUTRALIZOWANIE KAMPANII REKLAMOWYCH W INTERNECIE Wynajmowanie osób, którym płaci się za wyklikiwanie reklam konkurencji. Instalowanie oprogramowania wyklikującego reklamę (specjalny algorytm). Często stosowane w przypadku małych firm – pula wejść na jedną reklamę wyczerpuje się bardzo szybko.

16 VII. ATAKOWANIE STRON WWW KONKURENTA PRZEZ HACKERÓW W 2004 roku żartobliwa instrukcja rozsyłana przez Internet – po wpisaniu w Google słowa kretyn i kliknięcie w link szczęśliwy traf Wynik wyszukiwania pokazywały: sejmowy biogram Andrzeja Leppera.

17 VIII. PHISHING I PHARMING WOBEC KONKURENTA Phishing - wyłudzanie danych użytkownika, takich jak nr konta, identyfikatory używane podczas logowania i hasła. Najczęściej chodzi o banki, gdyż te przynoszą największe zyski, ale można wykraść też inne informacje.

18 VIII. PHISHING I PHARMING WOBEC KONKURENTA Pharming - bardziej niebezpieczna dla użytkownika oraz trudniejsza do wykrycia forma phishingu. Nawet po wpisaniu prawidłowego adresu strony www, ofiara zostanie przekierowana na fałszywą (choć mogącą wyglądać tak samo) stronę www.

19 ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE Regularne monitorowanie stron według określonych słów-kluczy: nazw własnych, nazwisk; Kroki prawne podejmowane na podstawie kodeksu postępowania cywilnego oraz kodeksu karnego wobec naruszających dobra osobiste osób fizycznych i prawnych, a także wobec wysyłających spam i dopuszczających się cyberstalkingu; Stosowanie co najmniej standardowych, ogólnodostępnych zabezpieczeń antyspamowych;

20 ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE – c.d. Stosowanie bezpiecznych systemów liczenia głosów w sondażach badawczych i promocyjnych; Zabezpieczenia antyhackerskie; Współpraca z jednym z ośrodków monitorowania bezpieczeństwa w sieci; Program antywirusowy z aktualną bazą wirusów; Sprawdzanie certyfikatu SSL strony w celu uniknięcia zagrożenia skutkami phishingu lub pharmingu.

21 Dziękujemy za uwagę


Pobierz ppt "JAK POMÓC JAK ZASZKODZIĆ JAK ZASZKODZIĆ UKRYWANE METODY DZIAŁANIA W SIECI Warszawa, czerwiec 2011 r."

Podobne prezentacje


Reklamy Google