programy
kategorie

Cybersejf: dlaczego ofiara ma odpowiadać za atak hackerski?

sez. 1, odc. 1
Nawet jeśli jesteś ofiarą cyberprzestępców – nie znaczy to, że nie grozi ci odpowiedzialność. Jeśli hackerzy wykorzystali twój komputer lub router do działań... rozwiń
Tranksrypcja:Laptop...
rozwiń
Każdego dnia miliony osób pada ofiarą cyberprzestępców
Ty także możesz być jedną z nich
Że wydaje ci się że skoro jesteś ofiarą
I nic złego nie zrobiłeś Nie grozi odpowiedzialność karna
Niestety jesteś w błędzie
Tylko w 2016 roku Cert przetworzył 200000000 zł
Ogłoszeń dotyczących komputerów z Polski
Na przełomie listopada i grudnia tego samego roku doszło w Europie do serii ataków na domowe modemy DSL
Użytkownicy nie mogli połączyć się z Internetem a same urządzenia przestały odpowiadać
Także w roku 2016
Herb Polska otrzymał zgłoszenia dotyczące 1800000 unikalnych
Adresów IP które są narażone na ataki oraz wyciek informacji
Skala problemu jest ogromna jak temu zaradzić
Będzie pan to
Ja nic nie zrobiłem
Ktoś przejął mój komputer
Puder No i co
Przyszła policja
I mam problem
Co mi grozi
Zależy od tego co się wydarzyło
Z jakiego powodu przyszli
Scenariusze mogą być różne
Możemy wyobrazić sobie atak przeprowadzono przy użyciu u pana komputerów możemy sobie wyobrazić
Dystrybucję nielegalnych treści
Czy wręcz
Udostępnianie
Fikus które nie powinny być u was
W jaki sposób
Globalny
Świeci
Policja jest
W stanie namierzyć mój komputer
Każdy komputer każde urządzenie które jest w sieci to wynika z konstrukcji internetu na swój tak zwany Mac adres
Triest
Przydzielony do firm które produkują konkretną urządzanie i po takim AK 200 można
Wykryć
Co to było za urządzenie z konta No było
Kupione gdzie był dostarczone i również aby się podłączyć do sieci trzeba mieć tak zwane adresy IP
Który jest naszym unikalnym adresem tak jak u mamy adres ul miejscowość kod pocztowy tak samo w sieci w internecie
Adres IP
Pula tych adresów jest skończona więc one są kontrolowane i wiadomo kto komu który adres
Policja
Puka do moich drzwi
Myślę że mnie w kajdanki jednak od razu nie zakryją
Ale co mogą zrobić sprzętem jaka jest moja realna
Praca jako nieświadomego użyty
Kronika komputera
Jeśli mają na tyle mocne dowody żeby przyjść do pana do domu to na pewno będą chcieli zabezpieczyć te dowody czyli
Lektura do zabudowy Odkrywamy na komputerach i na urządzeniach więc te komputery urządzenie zostanie zatrzymany do wyjaśnienia
To może być również kwestia dodatkowych zewnętrznych dysków pendrive
Am
Kawał sprawa będzie inna natomiast
Ten sprzęt stracimy przynajmniej na ten okres Kiedy sprawa będzie trwa
Mamy w domu dwa komputery
Jeden jest mój drugi żony
Każdy z nich ma inny Mac adres
Czy policja może zabezpieczyć oba
Tak na wszelki wypadek czy tylko
Ten
W którym odpowiada Mac
Powinni zabezpieczyć tylko ten na który mają dowody na
Natomiast mogą mieć tylko i wyłącznie Mac adres naszego routera
Z którego wyszedł
A wszystkie komputery które są wewnętrznie będą tak jakby
Pod spodem ukryte
Stary zabezpieczą wszystko
Każdego roku Rośnie liczba wykorzystanych przez przestępców routerów domowych
Przykładem takich działań jest wysyłanie spamu oraz użycie tych routerów
Jako serwerów proxy
Taki sprzęt jest Co prawda zabezpieczony przez producentów
Ale bardzo często ustawiają o nich standardowy login i
Hasło
Dzięki temu
Wystarczy by przestępca znalazł się w zasięgu naszej domowej sieci na przykład na klatce
Schodowej
Bez problemu mógł przejąć nasz komputer
Pomijając hasło Wifi
Proszę mi pokazać
W jaki sposób dodatkowo
Zabezpieczyć router
Przypadku tego routera jest potrzebne domyślnie tylko hasło
Ale jest taka opcja jak logowanie przy użyciu nazwy użytkownika i hasła więc Zmieńmy to żeby haker miał dodatkową rzeczy do odgadnięcia
To jest ta pierwsza opcja tutaj na górze
Również jeżeli chodzi o hasła Ważne jest żeby hasło było łatwe dla nas do zapamiętania
A trudne do odgadnięcia do hakera
To może być kombinacje jakiś dat dla nas ważnych ale nie jedna data bo to można odgadnąć ze słownika może być to kombinacje im
Imienia jakiejś daty
Długie łatwe do zapamiętania Danuta hakerem
Jeden ze sposobów zabezpieczenia
Jeżeli chodzi o logowanie
Drugim poziomem zabezpieczeń takie gdyby to jest kwestia konfiguracji sieci bezprzewodowej
I tego jak do tej sieci bezprzewodowej można się dostać znowu w przypadku tego urządzenia
Jest to dostępne
Zakładce wilan i widzimy że ta sieć bezprzewodowa
Używa nazwy
Która nam od razu sugeruje jak jest urządzenie pod
Co znowu gładź Aha kierownik
Włamanie się
A po drugie
Kwestii bezpieczeństwa
Akurat używa szyfrowania bardzo dobrze ale jak widać druga opcja jest bez szyfrowania
Takie wybranie opcji bez szyfrowania powoduje że
Cała nasza transmisja która wychodzi z naszego laptopa czy z naszego telefonu jest
Łatwa do posłuchania i niezabezpieczona w żaden sposób
I oznacza że nie wiem no przestępca
Siedzi
W pobliżu naszego domu albo bloku w samochodzie
Z laptopem
Ma uruchomiony
Program i w nocy wyłapuje to wszyscy
Słyszy wszystko co mu wymieniamy z internetem i co internet tam zwraca czyli wszystkie nasze hasła do
Różnych systemów do których się logujemy oczywiście
Firmy które dostarczają usługi pocztowe czy Czy banki mają dodatkowe warstwy zabezpieczeń ale
Już ten pierwszy poziom został pominięty Więc hakerowi jest o krok bliżej do odgadnięcia tego co robi
Warto zadbać o bezpieczeństwo w sieci bo nie tylko może cię stracić
Twoje dane ale także zostać oskarżonym
Współudział w najlepszym przypadku
Stracić komputer lub smartfon i to na długo bo swoje zabawki odzyskać e dopiero po Zakończ
Postępowania
Co niestety nie nastąpi szybko
Bądźcie bezpieczni
Do zobaczenia w następnym odcinku
Cyber Safe
0
0
Podziel się
Komentarze (0)
Napisz komentarz