Trwa ładowanie...
dvlwpnm
dvlwpnm
Cybersejf: dlaczego ofiara ma odpowiadać za atak hakerski?

Cybersejf: dlaczego ofiara ma odpowiadać za atak hakerski?

Nawet jeśli jesteś ofiarą cyberprzestępców – nie znaczy to, że nie grozi ci odpowiedzialność. Jeśli hakerzy wykorzystali twój komputer lub...

Laptop Każdego dnia miliony osób pRozwiń

Transkrypcja:

Laptop Każdego dnia miliony osób pada ofiarą cyberprzestępców Ty także możesz być jedną z nich Że wydaje ci się że skoro jesteś ofiarą I nic złego nie zrobiłeś Nie grozi odpowiedzialność karna Niestety jesteś w błędzie Tylko w 2016 roku Cert przetworzył 200000000 zł Ogłoszeń dotyczących komputerów z Polski Na przełomie listopada i grudnia tego samego roku doszło w Europie do serii ataków na domowe modemy DSL Użytkownicy nie mogli połączyć się z Internetem a same urządzenia przestały odpowiadać Także w roku 2016 Herb Polska otrzymał zgłoszenia dotyczące 1800000 unikalnych Adresów IP które są narażone na ataki oraz wyciek informacji Skala problemu jest ogromna jak temu zaradzić Będzie pan to Ja nic nie zrobiłem Ktoś przejął mój komputer Puder No i co Przyszła policja I mam problem Co mi grozi Zależy od tego co się wydarzyło Z jakiego powodu przyszli Scenariusze mogą być różne Możemy wyobrazić sobie atak przeprowadzono przy użyciu u pana komputerów możemy sobie wyobrazić Dystrybucję nielegalnych treści Czy wręcz Udostępnianie Fikus które nie powinny być u was W jaki sposób Globalny Świeci Policja jest W stanie namierzyć mój komputer Każdy komputer każde urządzenie które jest w sieci to wynika z konstrukcji internetu na swój tak zwany Mac adres Triest Przydzielony do firm które produkują konkretną urządzanie i po takim AK 200 można Wykryć Co to było za urządzenie z konta No było Kupione gdzie był dostarczone i również aby się podłączyć do sieci trzeba mieć tak zwane adresy IP Który jest naszym unikalnym adresem tak jak u mamy adres ul miejscowość kod pocztowy tak samo w sieci w internecie Adres IP Pula tych adresów jest skończona więc one są kontrolowane i wiadomo kto komu który adres Policja Puka do moich drzwi Myślę że mnie w kajdanki jednak od razu nie zakryją Ale co mogą zrobić sprzętem jaka jest moja realna Praca jako nieświadomego użyty Kronika komputera Jeśli mają na tyle mocne dowody żeby przyjść do pana do domu to na pewno będą chcieli zabezpieczyć te dowody czyli Lektura do zabudowy Odkrywamy na komputerach i na urządzeniach więc te komputery urządzenie zostanie zatrzymany do wyjaśnienia To może być również kwestia dodatkowych zewnętrznych dysków pendrive Am Kawał sprawa będzie inna natomiast Ten sprzęt stracimy przynajmniej na ten okres Kiedy sprawa będzie trwa Mamy w domu dwa komputery Jeden jest mój drugi żony Każdy z nich ma inny Mac adres Czy policja może zabezpieczyć oba Tak na wszelki wypadek czy tylko Ten W którym odpowiada Mac Powinni zabezpieczyć tylko ten na który mają dowody na Natomiast mogą mieć tylko i wyłącznie Mac adres naszego routera Z którego wyszedł A wszystkie komputery które są wewnętrznie będą tak jakby Pod spodem ukryte Stary zabezpieczą wszystko Każdego roku Rośnie liczba wykorzystanych przez przestępców routerów domowych Przykładem takich działań jest wysyłanie spamu oraz użycie tych routerów Jako serwerów proxy Taki sprzęt jest Co prawda zabezpieczony przez producentów Ale bardzo często ustawiają o nich standardowy login i Hasło Dzięki temu Wystarczy by przestępca znalazł się w zasięgu naszej domowej sieci na przykład na klatce Schodowej Bez problemu mógł przejąć nasz komputer Pomijając hasło Wifi Proszę mi pokazać W jaki sposób dodatkowo Zabezpieczyć router Przypadku tego routera jest potrzebne domyślnie tylko hasło Ale jest taka opcja jak logowanie przy użyciu nazwy użytkownika i hasła więc Zmieńmy to żeby haker miał dodatkową rzeczy do odgadnięcia To jest ta pierwsza opcja tutaj na górze Również jeżeli chodzi o hasła Ważne jest żeby hasło było łatwe dla nas do zapamiętania A trudne do odgadnięcia do hakera To może być kombinacje jakiś dat dla nas ważnych ale nie jedna data bo to można odgadnąć ze słownika może być to kombinacje im Imienia jakiejś daty Długie łatwe do zapamiętania Danuta hakerem Jeden ze sposobów zabezpieczenia Jeżeli chodzi o logowanie Drugim poziomem zabezpieczeń takie gdyby to jest kwestia konfiguracji sieci bezprzewodowej I tego jak do tej sieci bezprzewodowej można się dostać znowu w przypadku tego urządzenia Jest to dostępne Zakładce wilan i widzimy że ta sieć bezprzewodowa Używa nazwy Która nam od razu sugeruje jak jest urządzenie pod Co znowu gładź Aha kierownik Włamanie się A po drugie Kwestii bezpieczeństwa Akurat używa szyfrowania bardzo dobrze ale jak widać druga opcja jest bez szyfrowania Takie wybranie opcji bez szyfrowania powoduje że Cała nasza transmisja która wychodzi z naszego laptopa czy z naszego telefonu jest Łatwa do posłuchania i niezabezpieczona w żaden sposób I oznacza że nie wiem no przestępca Siedzi W pobliżu naszego domu albo bloku w samochodzie Z laptopem Ma uruchomiony Program i w nocy wyłapuje to wszyscy Słyszy wszystko co mu wymieniamy z internetem i co internet tam zwraca czyli wszystkie nasze hasła do Różnych systemów do których się logujemy oczywiście Firmy które dostarczają usługi pocztowe czy Czy banki mają dodatkowe warstwy zabezpieczeń ale Już ten pierwszy poziom został pominięty Więc hakerowi jest o krok bliżej do odgadnięcia tego co robi Warto zadbać o bezpieczeństwo w sieci bo nie tylko może cię stracić Twoje dane ale także zostać oskarżonym Współudział w najlepszym przypadku Stracić komputer lub smartfon i to na długo bo swoje zabawki odzyskać e dopiero po Zakończ Postępowania Co niestety nie nastąpi szybko Bądźcie bezpieczni Do zobaczenia w następnym odcinku Cyber Safe
dvlwpnm
dvlwpnm
Więcej tematów