ПРОДАЖА ПОЧТОВЫХ ЯЩИКОВ Выполнил студент группы 14202 Клоков Денис 01.01.2016 1.

Презентация:



Advertisements
Похожие презентации
Как создать почту на Gmail *краткое пособие*. Шаг 1. Для начала необходимо зайти на сам сайт почтовой службы Gmail.com, на котором мы будем создавать.
Advertisements

КУРСОВОЙ ПРОЕКТ по дисциплине «ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ» на тему «Фишинг как вид мошенничества» Выполнил студент группы 3881 Махонин А.Ю.
Социальные сети это область интернета, в которой сегодня засиживается почти половина всех компьютерных пользователей. Неважно, кто это ваш босс, ваш сосед,
Защита словом Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Электронная почта. Электронная почта является самым распространенным сервисом Интернета, т.к. история сети с нее и начиналась. Принципы функционирования.
Система усиленной аутентификации по отпечатку пальца.
Сегодня все больше и больше компьютеров подключаются к работе в сети Интернет. При этом все большее распространение получает подключение по высокоскоростным.
Б ЕЗОПАСНОСТЬ ПРИ РАБОТЕ В ИНТЕРНЕТЕ П РИ РАБОТЕ В СЕТИ И НТЕРНЕТ МОЖНО ВСТРЕТИТЬ МНОЖЕСТВО УГРОЗ КАК ДЛЯ КОМПЬЮТЕРА, ТАК И ДЛЯ ЧЕЛОВЕКА. Н АВЕРНОЕ КАЖДЫЙ.
Интернет и дети МОУ «Тверской лицей» Выполнила Сабурова Ольга Тверь, 2013 Руководитель Соодла Е.Г.
Наверняка, каждый из нас, пользователей Интернета, сталкивался с проблемой взлома личного пароля. Мы хотим дать несколько советов, как же уберечься от.
НАСТОЙКА МЕХАНИЗМОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СЕРВЕРОВ ЭЛЕКТРОННОЙ ПОЧТЫ.
Защита: Если у вас номер ICQ , то он должен быть привязан к почтовому ящику на надежном почтовом сервисе и защищен надежным паролем. Желающих.
Хакерские утилиты и защита от них Ученица 11 класса Трофимова Вера.
ЭЛЕКТРОННАЯ ПОЧТА При подготовке использованы материалы из сети INTERNET.
ОСНОВНЫЕ ВИДЫ И ПРИЕМЫ ХАКЕРСКИХ АТАК Свидетель 3.
Детские вопросы Яндексу
Р ЕКОМЕНДАЦИИ ОТ G OOGLE Презентацию делала Пожарская Софья ученица 6 «И» класса ГБОУ лицея 1793.
ЕДИНЫЙ УРОК БЕЗОПАСНОСТИ В СЕТИ ИНТЕРНЕТ. Единый урок безопасности в сети Интернет Цель : Предотвращение возможных негативных последствий использования.
Как защититься от интернет-угроз. Уточните, сколько точно вам придется заплатить. Обратите внимание на правила интернет- магазина. Позвоните в справочную.
ВОПРОСЫ БЕЗОПАСНОСТИ В СЕТИ ИНТЕРНЕТ. ТИПЫ ВРЕДОНОСНЫХ ПРОГРАММ И СЕТЕЙ.
Транксрипт:

ПРОДАЖА ПОЧТОВЫХ ЯЩИКОВ Выполнил студент группы Клоков Денис

2

1. ? 1. Зачем взламывают электронную почту? Как взламывают почту? + решение этих проблем План изложения:

1. 1. Учетные записи могут быть перепроданы оптом Деньги можно извлечь из самого ящика получить от владельца аккаунта получить от другого заинтересованного лица Зачем взламывают электронную почту?

О Обычно взломы делаются массово и с использованием ботнетов. У атакующего нет цели взломать конкретный ящик; у него есть задача взломать как можно больше ящиков например, имеющих определенный простой пароль. Ситуаций по-настоящему серьезного взлома, когда против жертвы использовались бы, например, 0-day-уязвимости безопасности в каком-либо браузере, пока не встречалось. На следующих слайдах вы увидите основные методы получения доступа к чужому ящику и способы защиты от них. Как взламывают почту?

6

Практически любой троянец среди прочей информации уводит и пароли от электронной почты. По различным данным, до 30% компьютеров ежегодно подвергаются заражению. Решение: используйте антивирусное ПО Троянская программа на компьютере

8

Речь идет не только о коротких паролях или паролях из одних цифр. В интернете можно найти базы популярных паролей, куда входят практически все пароли, состоящие из идущих подряд на клавиатуре. Разумеется, наиболее распространенные словарные пароли тоже известны – их подбирают буквально по словарю. Набор русского словарного слова в латинской раскладке тоже не гарантия неуязвимости. Такие пароли тоже легко подбираются по словарю. Решение: избегайте простых паролей Подбор пароля

10

Использование ответов на секретный вопрос не очень хорошая, с точки зрения безопасности, практика. Но часто это единственный способ восстановить доступ к ящику для пользователя, который заходит в почту очень редко и не указал о себе какой- либо реальной информации. Решение: избегайте простых ответов Подбор ответа на секретный вопрос

Социальная инженерия это метод несанкционированного доступа к информации или системам хранения информации без использования технических средств, эксплуатирующая человеческий фактор. Одна из разновидностей социнженерии фишинг. По утверждению самих фишеров, на атаки с помощью социальной инженерии клюет порядка 80% женщин и 60% мужчин. Решение: не разговаривайте с незнакомцами Социальная инженерия, фишинг

Это одна из самых серьезных проблем. Часто при регистрации на каком-либо форуме, торрент-трекеров или сайте пользователь указывает адрес электронной почты и пароль, идентичный паролю к почтовому ящику или мало отличающийся от него. Решение: не используйте один пароль для нескольких аккаунтов Это первое, что проверит злоумышленник. Поэтому для разных сайтов – разные пароли. Всегда. Если изобретать уникальный пароль для каждого сайта кажется вам невыполнимой миссией, придумайте отдельный хотя бы для почты ведь она является «ключом» ко многим из ваших аккаунтов на различных сервисах. Взлом других сайтов

Часто одним ящиком пользуются несколько человек. Иногда друзей просят проверить почту например, если у самого пользователя в этот момент нет доступа к интернету. Однако стоит помнить, что человек, который пользовался ящиком некоторое время, почти всегда может восстановить к нему доступ впоследствии. Если отношения испортятся, вокруг ящика может возникнуть спор. Решение: не пользуйтесь чужим ящиком и никого не пускайте в свой! Спорная ситуация вокруг аккаунта

Сниффинг это прослушивание сетевого трафика. Достаточно легко «сниффится» трафик, идущий по беспроводным сетям как через Wi-Fi, так и через спутниковый канал. Когда вы подключаетесь к интернету по Wi-Fi, злоумышленник может через свой девайс прослушивать весь трафик, поскольку физически данные передаются посредством радиоволн. Решение: используйте криптографию Сниффинг

Список использованных материалов:

Спасибо за внимание