Nowe technologie a bezpieczeństwo
Transcript of Nowe technologie a bezpieczeństwo
![Page 1: Nowe technologie a bezpieczeństwo](https://reader036.fdocument.pub/reader036/viewer/2022062320/55935acf1a28ab1f478b4594/html5/thumbnails/1.jpg)
Nowe technologiea bezpieczeństwoBartosz Bobin
![Page 2: Nowe technologie a bezpieczeństwo](https://reader036.fdocument.pub/reader036/viewer/2022062320/55935acf1a28ab1f478b4594/html5/thumbnails/2.jpg)
Bartosz BobinSoftware developer
![Page 3: Nowe technologie a bezpieczeństwo](https://reader036.fdocument.pub/reader036/viewer/2022062320/55935acf1a28ab1f478b4594/html5/thumbnails/3.jpg)
![Page 4: Nowe technologie a bezpieczeństwo](https://reader036.fdocument.pub/reader036/viewer/2022062320/55935acf1a28ab1f478b4594/html5/thumbnails/4.jpg)
pułapki
klątwy
fosy
czarna magia
straż
sejf
hasła
piny
tokeny
![Page 5: Nowe technologie a bezpieczeństwo](https://reader036.fdocument.pub/reader036/viewer/2022062320/55935acf1a28ab1f478b4594/html5/thumbnails/5.jpg)
Hasła, piny, tokeny …
![Page 6: Nowe technologie a bezpieczeństwo](https://reader036.fdocument.pub/reader036/viewer/2022062320/55935acf1a28ab1f478b4594/html5/thumbnails/6.jpg)
***********
![Page 7: Nowe technologie a bezpieczeństwo](https://reader036.fdocument.pub/reader036/viewer/2022062320/55935acf1a28ab1f478b4594/html5/thumbnails/7.jpg)
Najpopularniejsze hasła w Polsce w 2011 roku.
123456 qwerty
12345polska
zaq12wsx
456 111111
du*a aaaaaa
![Page 8: Nowe technologie a bezpieczeństwo](https://reader036.fdocument.pub/reader036/viewer/2022062320/55935acf1a28ab1f478b4594/html5/thumbnails/8.jpg)
Jak powinno wyglądać moje hasło, aby było
bezpieczne?
![Page 9: Nowe technologie a bezpieczeństwo](https://reader036.fdocument.pub/reader036/viewer/2022062320/55935acf1a28ab1f478b4594/html5/thumbnails/9.jpg)
Bezpieczne hasło powinno zawierać
minimum 8 znaków
wymagana mała litera
wymagana duża litera
wymagany symbol
wymagana cyfra
![Page 10: Nowe technologie a bezpieczeństwo](https://reader036.fdocument.pub/reader036/viewer/2022062320/55935acf1a28ab1f478b4594/html5/thumbnails/10.jpg)
Czy bezpieczne hasło wystarczy?
Karolina:Hej, zobacz jak Bank dba o nasze bezpieczeństwo: http://www.rnojbank.pl
![Page 11: Nowe technologie a bezpieczeństwo](https://reader036.fdocument.pub/reader036/viewer/2022062320/55935acf1a28ab1f478b4594/html5/thumbnails/11.jpg)
www.rnojbank.pl
![Page 12: Nowe technologie a bezpieczeństwo](https://reader036.fdocument.pub/reader036/viewer/2022062320/55935acf1a28ab1f478b4594/html5/thumbnails/12.jpg)
facebook.xyz.pl/pages/photos/123456
![Page 13: Nowe technologie a bezpieczeństwo](https://reader036.fdocument.pub/reader036/viewer/2022062320/55935acf1a28ab1f478b4594/html5/thumbnails/13.jpg)
www.rnojbank.plwww.mojbank.pl
![Page 14: Nowe technologie a bezpieczeństwo](https://reader036.fdocument.pub/reader036/viewer/2022062320/55935acf1a28ab1f478b4594/html5/thumbnails/14.jpg)
Hot spots
http://
www.domena.pl
![Page 15: Nowe technologie a bezpieczeństwo](https://reader036.fdocument.pub/reader036/viewer/2022062320/55935acf1a28ab1f478b4594/html5/thumbnails/15.jpg)
Hot spot
http://
www.
https://
www. vs
![Page 16: Nowe technologie a bezpieczeństwo](https://reader036.fdocument.pub/reader036/viewer/2022062320/55935acf1a28ab1f478b4594/html5/thumbnails/16.jpg)
Media społecznościowe
![Page 17: Nowe technologie a bezpieczeństwo](https://reader036.fdocument.pub/reader036/viewer/2022062320/55935acf1a28ab1f478b4594/html5/thumbnails/17.jpg)
Media społecznościowe
![Page 18: Nowe technologie a bezpieczeństwo](https://reader036.fdocument.pub/reader036/viewer/2022062320/55935acf1a28ab1f478b4594/html5/thumbnails/18.jpg)
Smartfony
![Page 19: Nowe technologie a bezpieczeństwo](https://reader036.fdocument.pub/reader036/viewer/2022062320/55935acf1a28ab1f478b4594/html5/thumbnails/19.jpg)
Smartfony: aplikacje, a ich uprawnienia
• modyfikowanie i usuwanie zawartości pamięci USB
• mikrofon
• nagrywanie dźwięku
• połączenia sieciowe
• pełny dostęp do sieci
• wyświetlanie połączeń sieciowych
• narzędzia systemowe
• testowanie dostępu do chronionej pamięci
• użycie baterii
• zapobieganie przechodzeniu urządzenia w tryb
uśpienia
![Page 20: Nowe technologie a bezpieczeństwo](https://reader036.fdocument.pub/reader036/viewer/2022062320/55935acf1a28ab1f478b4594/html5/thumbnails/20.jpg)
Smartfony: złośliwe aplikacje
• wysyłają po cichu SMSy na płatne numery
• składają ciche zamówienia na drogie aplikacje
• podszywają się pod gry, udostępniając nasze
kontakty
![Page 21: Nowe technologie a bezpieczeństwo](https://reader036.fdocument.pub/reader036/viewer/2022062320/55935acf1a28ab1f478b4594/html5/thumbnails/21.jpg)
Komputery osobiste:
![Page 22: Nowe technologie a bezpieczeństwo](https://reader036.fdocument.pub/reader036/viewer/2022062320/55935acf1a28ab1f478b4594/html5/thumbnails/22.jpg)