SlideShare ist ein Scribd-Unternehmen logo
1 von 6
O hakerach  Czyli jak ich unikać, co robią i kim są…
Co zrobić żeby haker nic Ci nie zrobił… ,[object Object],[object Object],[object Object]
Kim są hakerzy? Statystyczny haker to mężczyzna w wieku 14 do 34 lat. Ma obsesję na punkcie komputerów, za to nie ma dziewczyny. Jest społecznie nieprzystosowany, a samoreplikujące się programy które wypuszcza w Sieć, są dla niego czymś w rodzaju graffiti. Hakerzy wymieniają informacje o swoich "dziełach" i tworzą kolejne, coraz doskonalsze mutacje. Przykładem takiego ewoluującego wirusa może być Klez, który już od 13 miesięcy utrzymuje się w ścisłej czołówce wirusów wyrządzających największe szkody. Co miesiąc powstaje około 1000 nowych wirusów. Wciąż pojawiają się nowe pomysły na obejście zabezpieczeń systemów, jak również nowe systemy, co także przyczynia się do wzrostu liczby wirusów.
Początek hakerstwa… ,[object Object]
Czym zajmuje się zwykły haker? ,[object Object],[object Object]
I to by było chyba na tyle… By Julek Kluge

Weitere ähnliche Inhalte

Was ist angesagt?

Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie Jedyneczka
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacjamywsieci
 
Hacker i cracker - kim są?
Hacker i cracker - kim są? Hacker i cracker - kim są?
Hacker i cracker - kim są? irasz
 
Bezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszBezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszJolanta Tokarek
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internetbrygidka10
 
Bezpieczny Internet
Bezpieczny InternetBezpieczny Internet
Bezpieczny InternetTeresa
 

Was ist angesagt? (6)

Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacja
 
Hacker i cracker - kim są?
Hacker i cracker - kim są? Hacker i cracker - kim są?
Hacker i cracker - kim są?
 
Bezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszBezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika Kinasz
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
 
Bezpieczny Internet
Bezpieczny InternetBezpieczny Internet
Bezpieczny Internet
 

Andere mochten auch

Building Your Business With Google January 2011
Building Your Business With Google January 2011Building Your Business With Google January 2011
Building Your Business With Google January 2011Noah Boswell
 
John Baird, General Manager, Freightwatch Mexico
John Baird, General Manager, Freightwatch MexicoJohn Baird, General Manager, Freightwatch Mexico
John Baird, General Manager, Freightwatch Mexicobordertradealliance
 
9/2008 - He quan tri co so du lieu (tt)
9/2008 - He quan tri co so du lieu (tt)9/2008 - He quan tri co so du lieu (tt)
9/2008 - He quan tri co so du lieu (tt)Quan
 
Presentasjon Bekas
Presentasjon BekasPresentasjon Bekas
Presentasjon Bekasenergien
 
Phoenix Magazine articles
Phoenix Magazine articlesPhoenix Magazine articles
Phoenix Magazine articlesjimfickess
 
Is Your Income Protected?
Is Your Income Protected?Is Your Income Protected?
Is Your Income Protected?vickor
 
Microsoft Windows Live Portrait Studio
Microsoft Windows Live Portrait StudioMicrosoft Windows Live Portrait Studio
Microsoft Windows Live Portrait StudioEmilyFRyan341
 
The Great Tundra Project Tan
The Great Tundra Project TanThe Great Tundra Project Tan
The Great Tundra Project TanMichelle McGinnis
 
Il Modulo Nilde Utenti E L’Automazione Di Un Servizio
Il Modulo Nilde Utenti E L’Automazione Di Un ServizioIl Modulo Nilde Utenti E L’Automazione Di Un Servizio
Il Modulo Nilde Utenti E L’Automazione Di Un ServizioBiblioteca Scientifica
 
APSU Drupal Training Personal
APSU Drupal Training PersonalAPSU Drupal Training Personal
APSU Drupal Training PersonalMark Jarrell
 
Itinerari venziani pratt_2011
Itinerari venziani pratt_2011Itinerari venziani pratt_2011
Itinerari venziani pratt_2011Massimo Baldo
 
Hcmf 2011 Rob Humphrey
Hcmf 2011 Rob Humphrey Hcmf 2011 Rob Humphrey
Hcmf 2011 Rob Humphrey Rob Humphrey
 
URA Task Force - PDNA
URA Task Force - PDNAURA Task Force - PDNA
URA Task Force - PDNAmazik
 
NIFE - Adwords presentation1hour
NIFE - Adwords presentation1hourNIFE - Adwords presentation1hour
NIFE - Adwords presentation1hourNoah Boswell
 

Andere mochten auch (20)

Building Your Business With Google January 2011
Building Your Business With Google January 2011Building Your Business With Google January 2011
Building Your Business With Google January 2011
 
John Baird, General Manager, Freightwatch Mexico
John Baird, General Manager, Freightwatch MexicoJohn Baird, General Manager, Freightwatch Mexico
John Baird, General Manager, Freightwatch Mexico
 
9/2008 - He quan tri co so du lieu (tt)
9/2008 - He quan tri co so du lieu (tt)9/2008 - He quan tri co so du lieu (tt)
9/2008 - He quan tri co so du lieu (tt)
 
Pscs3 keyboard shortcuts_pc
Pscs3 keyboard shortcuts_pcPscs3 keyboard shortcuts_pc
Pscs3 keyboard shortcuts_pc
 
SocialMedia4SmallBiz_SpotOn
SocialMedia4SmallBiz_SpotOnSocialMedia4SmallBiz_SpotOn
SocialMedia4SmallBiz_SpotOn
 
Presentasjon Bekas
Presentasjon BekasPresentasjon Bekas
Presentasjon Bekas
 
Phoenix Magazine articles
Phoenix Magazine articlesPhoenix Magazine articles
Phoenix Magazine articles
 
Is Your Income Protected?
Is Your Income Protected?Is Your Income Protected?
Is Your Income Protected?
 
Celulares
CelularesCelulares
Celulares
 
Microsoft Windows Live Portrait Studio
Microsoft Windows Live Portrait StudioMicrosoft Windows Live Portrait Studio
Microsoft Windows Live Portrait Studio
 
D.D.-C.V.
D.D.-C.V.D.D.-C.V.
D.D.-C.V.
 
The Great Tundra Project Tan
The Great Tundra Project TanThe Great Tundra Project Tan
The Great Tundra Project Tan
 
Il Modulo Nilde Utenti E L’Automazione Di Un Servizio
Il Modulo Nilde Utenti E L’Automazione Di Un ServizioIl Modulo Nilde Utenti E L’Automazione Di Un Servizio
Il Modulo Nilde Utenti E L’Automazione Di Un Servizio
 
Network warszawa
Network warszawaNetwork warszawa
Network warszawa
 
APSU Drupal Training Personal
APSU Drupal Training PersonalAPSU Drupal Training Personal
APSU Drupal Training Personal
 
Itinerari venziani pratt_2011
Itinerari venziani pratt_2011Itinerari venziani pratt_2011
Itinerari venziani pratt_2011
 
Hcmf 2011 Rob Humphrey
Hcmf 2011 Rob Humphrey Hcmf 2011 Rob Humphrey
Hcmf 2011 Rob Humphrey
 
About
AboutAbout
About
 
URA Task Force - PDNA
URA Task Force - PDNAURA Task Force - PDNA
URA Task Force - PDNA
 
NIFE - Adwords presentation1hour
NIFE - Adwords presentation1hourNIFE - Adwords presentation1hour
NIFE - Adwords presentation1hour
 

Ähnlich wie Haker 1

Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBogdan Miś
 
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.Cybersecurity Foundation
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT Vavatech
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVavatech
 
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 RokuRaport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 RokuCybersecurity Foundation
 
Wirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowaWirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowapik90
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i crackerMichal11
 
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w SieciCyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w SieciWydawnictwo Helion
 
Cracker i hacker
Cracker i hackerCracker i hacker
Cracker i hackerpik90
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...Wydawnictwo Helion
 
Hakerzy i krakerzy
Hakerzy i krakerzyHakerzy i krakerzy
Hakerzy i krakerzymywsieci
 
1.Ewa S. kl. 7c
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c admin
 
Anatomia ataku socjotechnicznego w aspekcie cybernetyczno-komunikacyjnym
Anatomia ataku socjotechnicznego w aspekcie cybernetyczno-komunikacyjnymAnatomia ataku socjotechnicznego w aspekcie cybernetyczno-komunikacyjnym
Anatomia ataku socjotechnicznego w aspekcie cybernetyczno-komunikacyjnymPawel Wawrzyniak
 
Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?Dorota Ręba
 
Hakerzy atakują. Jak podbić kontynent
Hakerzy atakują. Jak podbić kontynentHakerzy atakują. Jak podbić kontynent
Hakerzy atakują. Jak podbić kontynentWydawnictwo Helion
 

Ähnlich wie Haker 1 (20)

Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci Internet
 
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku.
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT
 
VAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo ITVAVATECH - Bezpieczeństwo IT
VAVATECH - Bezpieczeństwo IT
 
Lublin
LublinLublin
Lublin
 
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 RokuRaport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
Raport – Największe Zagrożenia Dla Bezpieczeństwa w Internecie w 2016 Roku
 
Wirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowaWirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowa
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i cracker
 
Sekrety internetu
Sekrety internetuSekrety internetu
Sekrety internetu
 
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w SieciCyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
 
Cracker i hacker
Cracker i hackerCracker i hacker
Cracker i hacker
 
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwan...
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
Hakerzy i krakerzy
Hakerzy i krakerzyHakerzy i krakerzy
Hakerzy i krakerzy
 
Rozpaczamy memy pdf
Rozpaczamy memy   pdfRozpaczamy memy   pdf
Rozpaczamy memy pdf
 
Pamiętniki hakerów
Pamiętniki hakerówPamiętniki hakerów
Pamiętniki hakerów
 
1.Ewa S. kl. 7c
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c
 
Anatomia ataku socjotechnicznego w aspekcie cybernetyczno-komunikacyjnym
Anatomia ataku socjotechnicznego w aspekcie cybernetyczno-komunikacyjnymAnatomia ataku socjotechnicznego w aspekcie cybernetyczno-komunikacyjnym
Anatomia ataku socjotechnicznego w aspekcie cybernetyczno-komunikacyjnym
 
Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?
 
Hakerzy atakują. Jak podbić kontynent
Hakerzy atakują. Jak podbić kontynentHakerzy atakują. Jak podbić kontynent
Hakerzy atakują. Jak podbić kontynent
 

Haker 1

  • 1. O hakerach Czyli jak ich unikać, co robią i kim są…
  • 2.
  • 3. Kim są hakerzy? Statystyczny haker to mężczyzna w wieku 14 do 34 lat. Ma obsesję na punkcie komputerów, za to nie ma dziewczyny. Jest społecznie nieprzystosowany, a samoreplikujące się programy które wypuszcza w Sieć, są dla niego czymś w rodzaju graffiti. Hakerzy wymieniają informacje o swoich "dziełach" i tworzą kolejne, coraz doskonalsze mutacje. Przykładem takiego ewoluującego wirusa może być Klez, który już od 13 miesięcy utrzymuje się w ścisłej czołówce wirusów wyrządzających największe szkody. Co miesiąc powstaje około 1000 nowych wirusów. Wciąż pojawiają się nowe pomysły na obejście zabezpieczeń systemów, jak również nowe systemy, co także przyczynia się do wzrostu liczby wirusów.
  • 4.
  • 5.
  • 6. I to by było chyba na tyle… By Julek Kluge