SlideShare ist ein Scribd-Unternehmen logo
1 von 15
HACKER I CRACKER – KIM SĄ?


                          Opracowały:
                      Dorota Piasecka
                       Irena Szczypek
                    Iwona Strzyżewska
HACKER – kim jest?

       Haker jest entuzjastą techniki, zafascynowany
        programowaniem, lutowaniem i oczywiście
        rozgryzaniem istniejących systemów informatycznych
        i sposobem ich funkcjonowania




2
HACKER – kim jest?

       Posiada nieprzeciętną wiedzę o
        systemach operacyjnych i językach
        programowania
       W swojej pracy hacker kieruje się
        etyką, nie łamie prawa
       Włamania - o ile ich dokonuje -       Gilder (szybowiec)
                                              – emblemat
        oparte są na przekonaniu, że dostęp   hakerski niepisane
                                              godłem tej
        do informacji powinien być            społeczności

        powszechny i jawny, nie są jednak
        nadrzędnym celem hakera
3
PODZIAŁ HACKERÓW ZE WZGLĘDU NA
                             DZIAŁALNOŚĆ:

       Czarne kapelusze [black hat] – osoby, którym nie jest
        obce naginanie prawa, a nawet otwarte łamanie jego zasad


       Białe kapelusze [white hat] – to hackerzy dokładający
        starań, aby ich działalność była zgodna z zasadami etyki i
        normami społecznymi oraz prawnymi. Ich celem nie jest
        zaburzenie bezpieczeństwa w sieci


       Szare kapelusze [gray hat] – ich działalność łączy w
        sobie wyżej wymieniane opcje

4
CRACKER – kim jest?

       Crackerzy w wielu aspektach wydają się podobni do hakerów, inne
        są jednak pobudki, jakie nimi kierują, włamanie dla nich jest tylko
        narzędziem, służącym do osiągnięcia celu, jakim jest np. kradzież
        cennych danych.
       Cracker to osoba, która poprzez włamanie się do systemów
        komputerowych narusza ich integralność, niszczy dane lub
        wykorzystuje do swoich celów
       Cracker posiada równie jak hacker, nieprzeciętną wiedzę
        komputerową
       Przez crackera najczęściej łamane są prawa autorskie
       Crackera można łatwo zidentyfikować, gdyż jego działania są
        szkodliwe
5
ZAGROŻENIA:

       Atak crackerów odbywa się po włamaniu do programu bądź
        wejście do niego poprzez obejście zabezpieczeń
       Zacieranie śladów obecności i odłączenie się od systemu,
        których błędy, wykorzystują crackerzy




6
ZAGROŻENIA:

       Istnieje wiele metod ataku: najpopularniejszy
        to skanowanie portów, dokumentów tzw.
        sniffing, węszenie i podsłuchiwanie informacji
        w sieci
       Sniffery mogą przechwytywać dane kart
        bankowych czy haseł do portalów
        internetowych, wiadomości o użytkownikach
       Przeprowadzają to metodą słownikową lub
        tzw. brute force
7
ZAGROŻENIA:
       Kolejna metoda to spoofing,
        czyli podszywanie się i
        nielegalne pobieranie danych
        z serwerów

       Ataki typu „spear phishing”-
        łowienie haseł pozwalające
        uzyskać dostęp do kont
        bankowych oraz informacji
        finansowych
        przechowywanych w
        komputerze
8
ZAGROŻENIA:

       Istnieją tzw. programy złośliwe, które dzielą
        się na wirusy, makrowirusy, bakterie, robaki,
        konie trojańskie, bomby logiczne i mailowe,
        tylne furtki
       Systemowe ataki typu DoS oraz DDoS, a
        także social engeenring.



9
EFEKTY DZIAŁALNOŚCI
                             CRACKERA:

    Niszczenie i
     modyfikowanie
     informacji
    Atak crackera może
     uszkodzić komputer lub
     odmówić dostępu do
     niego w największych
     korporacjach np.
     Microsoft, Pentagon
   • Prywatny użytkownik również może być ofiarą jego
10 działalności, ponieść szkody moralne lub finansowe
EFEKTY DZIAŁALNOŚCI

     Hakerzy działają w różnych
     krajach, niektóre z nich są
     szczególnie częstymi
     ogniskami ataków.
     Usługodawca internetowy
     Akamai, obsługujący 95 000
     serwerów i udostępniający ich
     zasoby między innymi
     Facebookowi i Yahoo,
     stworzył listę krajów
     generujących najwięcej
     szkodliwego ruchu

11
JAK SIĘ BRONIĆ?

      Przede wszystkim ograniczone zaufanie
      Nie dzielenie się z nikim hasłami,
     numerami PIN
      Hasła powinny być długie, zawierać
     duże i małe litery, cyfry i specjalne znaki
      Używanie właściwych systemów zabezpieczeń oraz
     programów antywirusowych z możliwością zdalnego
       uaktualniania
      W firmach należy zabezpieczyć serwery z bazami danych

12     przeszkolić pracowników
JAK SIĘ BRONIĆ ?

        W firmach należy zabezpieczyć serwery z bazami
         danych i przeszkolić pracowników

        Trzeba być ciągle czujnym i uważnie interpretować
         znalezione informacje

        Źle działający komputer, zawieszający się program,
         czy system – to bardzo często efekt działalności
         crackera

13
BIBLIOGRAFIA :

     1.   http://www.heuristic.pl/blog/internet/144.html
     2.   http://forum.ks-ekspert.pl/topic/124835-haker-a-
          cracker/
     3.   http://stallman.helion.pl/appb.html
     4.   http://pwszplock.pl/fileadmin/media/Do_ogloszen/2
          0111122_Konferencja_SKN/Internet.pdf#page=97
     5.   http://tadek.pietraszek.org/publications/kasprowski0
          3_zagrozenia.pdf
     6.   http://www.chip.pl/artykuly/trendy/2012/09/haker-
          bohater-czy-zloczynca-1?b_start:int=1
14
DZIĘKUJEMY ZA UWAGĘ!

Weitere ähnliche Inhalte

Was ist angesagt?

System hacking
System hackingSystem hacking
System hackingCAS
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]David Sweigert
 
Finding attacks with these 6 events
Finding attacks with these 6 eventsFinding attacks with these 6 events
Finding attacks with these 6 eventsMichael Gough
 
Transforming Adversary Emulation Into a Data Analysis Question
Transforming Adversary Emulation Into a Data Analysis QuestionTransforming Adversary Emulation Into a Data Analysis Question
Transforming Adversary Emulation Into a Data Analysis QuestionMITRE - ATT&CKcon
 
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...Qazi Anwar
 
MW_Arch Fastest_way_to_hunt_on_Windows_v1.01
MW_Arch Fastest_way_to_hunt_on_Windows_v1.01MW_Arch Fastest_way_to_hunt_on_Windows_v1.01
MW_Arch Fastest_way_to_hunt_on_Windows_v1.01Michael Gough
 
Reconnaissance - For pentesting and user awareness
Reconnaissance - For pentesting and user awarenessReconnaissance - For pentesting and user awareness
Reconnaissance - For pentesting and user awarenessLeon Teale
 
Footprinting and reconnaissance
Footprinting and reconnaissanceFootprinting and reconnaissance
Footprinting and reconnaissanceNishaYadav177
 
Sharpening your Threat-Hunting Program with ATTACK Framework
Sharpening your Threat-Hunting Program with ATTACK FrameworkSharpening your Threat-Hunting Program with ATTACK Framework
Sharpening your Threat-Hunting Program with ATTACK FrameworkMITRE - ATT&CKcon
 
Adversary Emulation and Its Importance for Improving Security Posture in Orga...
Adversary Emulation and Its Importance for Improving Security Posture in Orga...Adversary Emulation and Its Importance for Improving Security Posture in Orga...
Adversary Emulation and Its Importance for Improving Security Posture in Orga...Digit Oktavianto
 
Penetration testing & Ethical Hacking
Penetration testing & Ethical HackingPenetration testing & Ethical Hacking
Penetration testing & Ethical HackingS.E. CTS CERT-GOV-MD
 
So you want to be a red teamer
So you want to be a red teamerSo you want to be a red teamer
So you want to be a red teamerJorge Orchilles
 
Digital forensic principles and procedure
Digital forensic principles and procedureDigital forensic principles and procedure
Digital forensic principles and procedurenewbie2019
 
Enumeration and system hacking
Enumeration and system hackingEnumeration and system hacking
Enumeration and system hackingbegmohsin
 
Advanced Persistent Threat
Advanced Persistent ThreatAdvanced Persistent Threat
Advanced Persistent ThreatAmmar WK
 
[CB19] Cyber Threat Landscape in Japan – Revealing Threat in the Shadow by C...
[CB19] Cyber Threat Landscape in Japan – Revealing Threat in the Shadow by  C...[CB19] Cyber Threat Landscape in Japan – Revealing Threat in the Shadow by  C...
[CB19] Cyber Threat Landscape in Japan – Revealing Threat in the Shadow by C...CODE BLUE
 
ATTACKers Think in Graphs: Building Graphs for Threat Intelligence
ATTACKers Think in Graphs: Building Graphs for Threat IntelligenceATTACKers Think in Graphs: Building Graphs for Threat Intelligence
ATTACKers Think in Graphs: Building Graphs for Threat IntelligenceMITRE - ATT&CKcon
 

Was ist angesagt? (20)

System hacking
System hackingSystem hacking
System hacking
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]
 
Finding attacks with these 6 events
Finding attacks with these 6 eventsFinding attacks with these 6 events
Finding attacks with these 6 events
 
Transforming Adversary Emulation Into a Data Analysis Question
Transforming Adversary Emulation Into a Data Analysis QuestionTransforming Adversary Emulation Into a Data Analysis Question
Transforming Adversary Emulation Into a Data Analysis Question
 
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
 
Building the Security Operations and SIEM Use CAse
Building the Security Operations and SIEM Use CAseBuilding the Security Operations and SIEM Use CAse
Building the Security Operations and SIEM Use CAse
 
MW_Arch Fastest_way_to_hunt_on_Windows_v1.01
MW_Arch Fastest_way_to_hunt_on_Windows_v1.01MW_Arch Fastest_way_to_hunt_on_Windows_v1.01
MW_Arch Fastest_way_to_hunt_on_Windows_v1.01
 
Reconnaissance - For pentesting and user awareness
Reconnaissance - For pentesting and user awarenessReconnaissance - For pentesting and user awareness
Reconnaissance - For pentesting and user awareness
 
Footprinting and reconnaissance
Footprinting and reconnaissanceFootprinting and reconnaissance
Footprinting and reconnaissance
 
Hacking
HackingHacking
Hacking
 
Sharpening your Threat-Hunting Program with ATTACK Framework
Sharpening your Threat-Hunting Program with ATTACK FrameworkSharpening your Threat-Hunting Program with ATTACK Framework
Sharpening your Threat-Hunting Program with ATTACK Framework
 
Adversary Emulation and Its Importance for Improving Security Posture in Orga...
Adversary Emulation and Its Importance for Improving Security Posture in Orga...Adversary Emulation and Its Importance for Improving Security Posture in Orga...
Adversary Emulation and Its Importance for Improving Security Posture in Orga...
 
Penetration testing & Ethical Hacking
Penetration testing & Ethical HackingPenetration testing & Ethical Hacking
Penetration testing & Ethical Hacking
 
So you want to be a red teamer
So you want to be a red teamerSo you want to be a red teamer
So you want to be a red teamer
 
Digital forensic principles and procedure
Digital forensic principles and procedureDigital forensic principles and procedure
Digital forensic principles and procedure
 
Hackers and cyber crimes
Hackers and cyber crimesHackers and cyber crimes
Hackers and cyber crimes
 
Enumeration and system hacking
Enumeration and system hackingEnumeration and system hacking
Enumeration and system hacking
 
Advanced Persistent Threat
Advanced Persistent ThreatAdvanced Persistent Threat
Advanced Persistent Threat
 
[CB19] Cyber Threat Landscape in Japan – Revealing Threat in the Shadow by C...
[CB19] Cyber Threat Landscape in Japan – Revealing Threat in the Shadow by  C...[CB19] Cyber Threat Landscape in Japan – Revealing Threat in the Shadow by  C...
[CB19] Cyber Threat Landscape in Japan – Revealing Threat in the Shadow by C...
 
ATTACKers Think in Graphs: Building Graphs for Threat Intelligence
ATTACKers Think in Graphs: Building Graphs for Threat IntelligenceATTACKers Think in Graphs: Building Graphs for Threat Intelligence
ATTACKers Think in Graphs: Building Graphs for Threat Intelligence
 

Andere mochten auch

Cyberprzestępcy atakują!
Cyberprzestępcy atakują!Cyberprzestępcy atakują!
Cyberprzestępcy atakują!irasz
 
Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie irasz
 
Kim są troll, flamer, grifer, ranter
Kim są troll, flamer, grifer, ranterKim są troll, flamer, grifer, ranter
Kim są troll, flamer, grifer, ranterirasz
 
Monitorawnie pracowników
Monitorawnie pracownikówMonitorawnie pracowników
Monitorawnie pracownikówirasz
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieciirasz
 
Visual Basic 2005. Programowanie
Visual Basic 2005. ProgramowanieVisual Basic 2005. Programowanie
Visual Basic 2005. ProgramowanieWydawnictwo Helion
 
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowych
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowychSystemowe zabezpieczenie kanału elektronicznego w instytucjach finansowych
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowychMichał Olczak
 
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 RokuRaport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 RokuCybersecurity Foundation
 
Audyty IT, eCommerce, Call Contact Center
Audyty IT, eCommerce, Call Contact CenterAudyty IT, eCommerce, Call Contact Center
Audyty IT, eCommerce, Call Contact CenterPrzemysław Federowicz
 
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatyczny
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatycznyBezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatyczny
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatycznyEYPoland
 
Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Bezprzewodowe niebezpieczeństwo (TAPT 2016)Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Bezprzewodowe niebezpieczeństwo (TAPT 2016)Adam Ziaja
 
Cyberprzestępczość 2.0 (TAPT 2014)
Cyberprzestępczość 2.0 (TAPT 2014)Cyberprzestępczość 2.0 (TAPT 2014)
Cyberprzestępczość 2.0 (TAPT 2014)Adam Ziaja
 
Zasady bezpiecznego korzystania z internetu
Zasady bezpiecznego korzystania z internetuZasady bezpiecznego korzystania z internetu
Zasady bezpiecznego korzystania z internetusp2zabki
 
Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?
Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?
Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?PwC Polska
 
Learning in the digital age - the challenge
Learning in the digital age - the challengeLearning in the digital age - the challenge
Learning in the digital age - the challengedorjan
 
Gala Sportu Kartingowego 2014
Gala Sportu Kartingowego 2014Gala Sportu Kartingowego 2014
Gala Sportu Kartingowego 2014PZM
 
Digital Banners
Digital BannersDigital Banners
Digital Bannerssskhato
 
Haker i kraker
Haker i krakerHaker i kraker
Haker i krakersieciaki
 

Andere mochten auch (20)

Cyberprzestępcy atakują!
Cyberprzestępcy atakują!Cyberprzestępcy atakują!
Cyberprzestępcy atakują!
 
Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie Top 10 - strony poświęcone bezpieczeństwu w Internecie
Top 10 - strony poświęcone bezpieczeństwu w Internecie
 
Kim są troll, flamer, grifer, ranter
Kim są troll, flamer, grifer, ranterKim są troll, flamer, grifer, ranter
Kim są troll, flamer, grifer, ranter
 
Monitorawnie pracowników
Monitorawnie pracownikówMonitorawnie pracowników
Monitorawnie pracowników
 
Dziecko w sieci
Dziecko w sieciDziecko w sieci
Dziecko w sieci
 
Ksiega Henocha [1]
Ksiega Henocha [1]Ksiega Henocha [1]
Ksiega Henocha [1]
 
Visual Basic 2005. Programowanie
Visual Basic 2005. ProgramowanieVisual Basic 2005. Programowanie
Visual Basic 2005. Programowanie
 
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowych
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowychSystemowe zabezpieczenie kanału elektronicznego w instytucjach finansowych
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowych
 
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 RokuRaport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
 
It breakfast fin_28.08.2014_knf
It breakfast fin_28.08.2014_knfIt breakfast fin_28.08.2014_knf
It breakfast fin_28.08.2014_knf
 
Audyty IT, eCommerce, Call Contact Center
Audyty IT, eCommerce, Call Contact CenterAudyty IT, eCommerce, Call Contact Center
Audyty IT, eCommerce, Call Contact Center
 
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatyczny
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatycznyBezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatyczny
Bezpieczeństwo infrastruktury krytycznej. Wymiar teleinformatyczny
 
Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Bezprzewodowe niebezpieczeństwo (TAPT 2016)Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Bezprzewodowe niebezpieczeństwo (TAPT 2016)
 
Cyberprzestępczość 2.0 (TAPT 2014)
Cyberprzestępczość 2.0 (TAPT 2014)Cyberprzestępczość 2.0 (TAPT 2014)
Cyberprzestępczość 2.0 (TAPT 2014)
 
Zasady bezpiecznego korzystania z internetu
Zasady bezpiecznego korzystania z internetuZasady bezpiecznego korzystania z internetu
Zasady bezpiecznego korzystania z internetu
 
Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?
Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?
Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?
 
Learning in the digital age - the challenge
Learning in the digital age - the challengeLearning in the digital age - the challenge
Learning in the digital age - the challenge
 
Gala Sportu Kartingowego 2014
Gala Sportu Kartingowego 2014Gala Sportu Kartingowego 2014
Gala Sportu Kartingowego 2014
 
Digital Banners
Digital BannersDigital Banners
Digital Banners
 
Haker i kraker
Haker i krakerHaker i kraker
Haker i kraker
 

Ähnlich wie Hacker i cracker - kim są?

Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?Dorota Ręba
 
Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczJolanta Tokarek
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Interneciemarecki_wepa_1982
 
Hakerzy i krakerzy
Hakerzy i krakerzyHakerzy i krakerzy
Hakerzy i krakerzymywsieci
 
Cracker i hacker
Cracker i hackerCracker i hacker
Cracker i hackerpik90
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i crackerMichal11
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Marceli Matczak
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...Wydawnictwo Helion
 
Hack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychHack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychWydawnictwo Helion
 
Moduł 1
Moduł 1Moduł 1
Moduł 1Jacek
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka BłażejczykaBpatryczek
 
Prezentacja szkolna
Prezentacja szkolnaPrezentacja szkolna
Prezentacja szkolnaJedyneczka
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoSzymon Konkol - Publikacje Cyfrowe
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internetbrygidka10
 
Haker 1
Haker 1Haker 1
Haker 1klugas
 

Ähnlich wie Hacker i cracker - kim są? (20)

Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?
 
Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna Mosiewicz
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Internecie
 
Hakerzy i krakerzy
Hakerzy i krakerzyHakerzy i krakerzy
Hakerzy i krakerzy
 
Cracker i hacker
Cracker i hackerCracker i hacker
Cracker i hacker
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i cracker
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Wyscig o czynnik ludzki
Wyscig o czynnik ludzkiWyscig o czynnik ludzki
Wyscig o czynnik ludzki
 
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
 
4
44
4
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
Hack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychHack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danych
 
Moduł 1
Moduł 1Moduł 1
Moduł 1
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka Błażejczyka
 
Prezentacja szkolna
Prezentacja szkolnaPrezentacja szkolna
Prezentacja szkolna
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
 
5
55
5
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
 
Haker 1
Haker 1Haker 1
Haker 1
 

Mehr von irasz

Suzuki - badanie marki
Suzuki - badanie markiSuzuki - badanie marki
Suzuki - badanie markiirasz
 
Jak biegać zdrowo, czyli jaką stosować dietę, suplementy i sprzęt
Jak biegać zdrowo, czyli jaką stosować dietę, suplementy i sprzętJak biegać zdrowo, czyli jaką stosować dietę, suplementy i sprzęt
Jak biegać zdrowo, czyli jaką stosować dietę, suplementy i sprzętirasz
 
Witryny edukacyjne i naukowe przykłady
Witryny edukacyjne i naukowe   przykładyWitryny edukacyjne i naukowe   przykłady
Witryny edukacyjne i naukowe przykładyirasz
 
Internetowe narzędzia do analizy i opisu wyników badań naukowych
Internetowe narzędzia do analizy i opisu wyników badań naukowychInternetowe narzędzia do analizy i opisu wyników badań naukowych
Internetowe narzędzia do analizy i opisu wyników badań naukowychirasz
 
Bazy danych źródłowych przydatnych dla humanisty, nauczyciela i badacza
Bazy danych źródłowych przydatnych dla humanisty, nauczyciela i badaczaBazy danych źródłowych przydatnych dla humanisty, nauczyciela i badacza
Bazy danych źródłowych przydatnych dla humanisty, nauczyciela i badaczairasz
 
Bazy wiedzy humanistycznej oraz bazy materiałów edukacyjnych
Bazy wiedzy humanistycznej oraz bazy materiałów edukacyjnychBazy wiedzy humanistycznej oraz bazy materiałów edukacyjnych
Bazy wiedzy humanistycznej oraz bazy materiałów edukacyjnychirasz
 
Porównanie skuteczności wyszukiwarek ogólnych i specjalistycznych
Porównanie skuteczności wyszukiwarek ogólnych i specjalistycznychPorównanie skuteczności wyszukiwarek ogólnych i specjalistycznych
Porównanie skuteczności wyszukiwarek ogólnych i specjalistycznychirasz
 
Bibliometria. Zasady bibliometrycznego i webometrycznego pomiaru dorobku nauk...
Bibliometria. Zasady bibliometrycznego i webometrycznego pomiaru dorobku nauk...Bibliometria. Zasady bibliometrycznego i webometrycznego pomiaru dorobku nauk...
Bibliometria. Zasady bibliometrycznego i webometrycznego pomiaru dorobku nauk...irasz
 
Udostępnianie on line pełnych tekstów prac naukowych i materiałów edukacyjnych…
Udostępnianie on line pełnych tekstów prac naukowych i materiałów edukacyjnych…Udostępnianie on line pełnych tekstów prac naukowych i materiałów edukacyjnych…
Udostępnianie on line pełnych tekstów prac naukowych i materiałów edukacyjnych…irasz
 
Informacja bibliograficzna w internecie
Informacja bibliograficzna w internecieInformacja bibliograficzna w internecie
Informacja bibliograficzna w internecieirasz
 
E kultura. Nowe oblicza kultury w Internecie
E kultura. Nowe oblicza kultury w InternecieE kultura. Nowe oblicza kultury w Internecie
E kultura. Nowe oblicza kultury w Internecieirasz
 
Śmierć książki? Jaka przyszłość czeka książkę
Śmierć książki? Jaka przyszłość czeka książkęŚmierć książki? Jaka przyszłość czeka książkę
Śmierć książki? Jaka przyszłość czeka książkęirasz
 

Mehr von irasz (12)

Suzuki - badanie marki
Suzuki - badanie markiSuzuki - badanie marki
Suzuki - badanie marki
 
Jak biegać zdrowo, czyli jaką stosować dietę, suplementy i sprzęt
Jak biegać zdrowo, czyli jaką stosować dietę, suplementy i sprzętJak biegać zdrowo, czyli jaką stosować dietę, suplementy i sprzęt
Jak biegać zdrowo, czyli jaką stosować dietę, suplementy i sprzęt
 
Witryny edukacyjne i naukowe przykłady
Witryny edukacyjne i naukowe   przykładyWitryny edukacyjne i naukowe   przykłady
Witryny edukacyjne i naukowe przykłady
 
Internetowe narzędzia do analizy i opisu wyników badań naukowych
Internetowe narzędzia do analizy i opisu wyników badań naukowychInternetowe narzędzia do analizy i opisu wyników badań naukowych
Internetowe narzędzia do analizy i opisu wyników badań naukowych
 
Bazy danych źródłowych przydatnych dla humanisty, nauczyciela i badacza
Bazy danych źródłowych przydatnych dla humanisty, nauczyciela i badaczaBazy danych źródłowych przydatnych dla humanisty, nauczyciela i badacza
Bazy danych źródłowych przydatnych dla humanisty, nauczyciela i badacza
 
Bazy wiedzy humanistycznej oraz bazy materiałów edukacyjnych
Bazy wiedzy humanistycznej oraz bazy materiałów edukacyjnychBazy wiedzy humanistycznej oraz bazy materiałów edukacyjnych
Bazy wiedzy humanistycznej oraz bazy materiałów edukacyjnych
 
Porównanie skuteczności wyszukiwarek ogólnych i specjalistycznych
Porównanie skuteczności wyszukiwarek ogólnych i specjalistycznychPorównanie skuteczności wyszukiwarek ogólnych i specjalistycznych
Porównanie skuteczności wyszukiwarek ogólnych i specjalistycznych
 
Bibliometria. Zasady bibliometrycznego i webometrycznego pomiaru dorobku nauk...
Bibliometria. Zasady bibliometrycznego i webometrycznego pomiaru dorobku nauk...Bibliometria. Zasady bibliometrycznego i webometrycznego pomiaru dorobku nauk...
Bibliometria. Zasady bibliometrycznego i webometrycznego pomiaru dorobku nauk...
 
Udostępnianie on line pełnych tekstów prac naukowych i materiałów edukacyjnych…
Udostępnianie on line pełnych tekstów prac naukowych i materiałów edukacyjnych…Udostępnianie on line pełnych tekstów prac naukowych i materiałów edukacyjnych…
Udostępnianie on line pełnych tekstów prac naukowych i materiałów edukacyjnych…
 
Informacja bibliograficzna w internecie
Informacja bibliograficzna w internecieInformacja bibliograficzna w internecie
Informacja bibliograficzna w internecie
 
E kultura. Nowe oblicza kultury w Internecie
E kultura. Nowe oblicza kultury w InternecieE kultura. Nowe oblicza kultury w Internecie
E kultura. Nowe oblicza kultury w Internecie
 
Śmierć książki? Jaka przyszłość czeka książkę
Śmierć książki? Jaka przyszłość czeka książkęŚmierć książki? Jaka przyszłość czeka książkę
Śmierć książki? Jaka przyszłość czeka książkę
 

Hacker i cracker - kim są?

  • 1. HACKER I CRACKER – KIM SĄ? Opracowały: Dorota Piasecka Irena Szczypek Iwona Strzyżewska
  • 2. HACKER – kim jest?  Haker jest entuzjastą techniki, zafascynowany programowaniem, lutowaniem i oczywiście rozgryzaniem istniejących systemów informatycznych i sposobem ich funkcjonowania 2
  • 3. HACKER – kim jest?  Posiada nieprzeciętną wiedzę o systemach operacyjnych i językach programowania  W swojej pracy hacker kieruje się etyką, nie łamie prawa  Włamania - o ile ich dokonuje - Gilder (szybowiec) – emblemat oparte są na przekonaniu, że dostęp hakerski niepisane godłem tej do informacji powinien być społeczności powszechny i jawny, nie są jednak nadrzędnym celem hakera 3
  • 4. PODZIAŁ HACKERÓW ZE WZGLĘDU NA DZIAŁALNOŚĆ:  Czarne kapelusze [black hat] – osoby, którym nie jest obce naginanie prawa, a nawet otwarte łamanie jego zasad  Białe kapelusze [white hat] – to hackerzy dokładający starań, aby ich działalność była zgodna z zasadami etyki i normami społecznymi oraz prawnymi. Ich celem nie jest zaburzenie bezpieczeństwa w sieci  Szare kapelusze [gray hat] – ich działalność łączy w sobie wyżej wymieniane opcje 4
  • 5. CRACKER – kim jest?  Crackerzy w wielu aspektach wydają się podobni do hakerów, inne są jednak pobudki, jakie nimi kierują, włamanie dla nich jest tylko narzędziem, służącym do osiągnięcia celu, jakim jest np. kradzież cennych danych.  Cracker to osoba, która poprzez włamanie się do systemów komputerowych narusza ich integralność, niszczy dane lub wykorzystuje do swoich celów  Cracker posiada równie jak hacker, nieprzeciętną wiedzę komputerową  Przez crackera najczęściej łamane są prawa autorskie  Crackera można łatwo zidentyfikować, gdyż jego działania są szkodliwe 5
  • 6. ZAGROŻENIA:  Atak crackerów odbywa się po włamaniu do programu bądź wejście do niego poprzez obejście zabezpieczeń  Zacieranie śladów obecności i odłączenie się od systemu, których błędy, wykorzystują crackerzy 6
  • 7. ZAGROŻENIA:  Istnieje wiele metod ataku: najpopularniejszy to skanowanie portów, dokumentów tzw. sniffing, węszenie i podsłuchiwanie informacji w sieci  Sniffery mogą przechwytywać dane kart bankowych czy haseł do portalów internetowych, wiadomości o użytkownikach  Przeprowadzają to metodą słownikową lub tzw. brute force 7
  • 8. ZAGROŻENIA:  Kolejna metoda to spoofing, czyli podszywanie się i nielegalne pobieranie danych z serwerów  Ataki typu „spear phishing”- łowienie haseł pozwalające uzyskać dostęp do kont bankowych oraz informacji finansowych przechowywanych w komputerze 8
  • 9. ZAGROŻENIA:  Istnieją tzw. programy złośliwe, które dzielą się na wirusy, makrowirusy, bakterie, robaki, konie trojańskie, bomby logiczne i mailowe, tylne furtki  Systemowe ataki typu DoS oraz DDoS, a także social engeenring. 9
  • 10. EFEKTY DZIAŁALNOŚCI CRACKERA: Niszczenie i modyfikowanie informacji  Atak crackera może uszkodzić komputer lub odmówić dostępu do niego w największych korporacjach np. Microsoft, Pentagon • Prywatny użytkownik również może być ofiarą jego 10 działalności, ponieść szkody moralne lub finansowe
  • 11. EFEKTY DZIAŁALNOŚCI Hakerzy działają w różnych krajach, niektóre z nich są szczególnie częstymi ogniskami ataków. Usługodawca internetowy Akamai, obsługujący 95 000 serwerów i udostępniający ich zasoby między innymi Facebookowi i Yahoo, stworzył listę krajów generujących najwięcej szkodliwego ruchu 11
  • 12. JAK SIĘ BRONIĆ?  Przede wszystkim ograniczone zaufanie  Nie dzielenie się z nikim hasłami, numerami PIN  Hasła powinny być długie, zawierać duże i małe litery, cyfry i specjalne znaki  Używanie właściwych systemów zabezpieczeń oraz programów antywirusowych z możliwością zdalnego uaktualniania  W firmach należy zabezpieczyć serwery z bazami danych 12 przeszkolić pracowników
  • 13. JAK SIĘ BRONIĆ ?  W firmach należy zabezpieczyć serwery z bazami danych i przeszkolić pracowników  Trzeba być ciągle czujnym i uważnie interpretować znalezione informacje  Źle działający komputer, zawieszający się program, czy system – to bardzo często efekt działalności crackera 13
  • 14. BIBLIOGRAFIA : 1. http://www.heuristic.pl/blog/internet/144.html 2. http://forum.ks-ekspert.pl/topic/124835-haker-a- cracker/ 3. http://stallman.helion.pl/appb.html 4. http://pwszplock.pl/fileadmin/media/Do_ogloszen/2 0111122_Konferencja_SKN/Internet.pdf#page=97 5. http://tadek.pietraszek.org/publications/kasprowski0 3_zagrozenia.pdf 6. http://www.chip.pl/artykuly/trendy/2012/09/haker- bohater-czy-zloczynca-1?b_start:int=1 14