Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
ZveřejnilVojta Jelínek
1
INTERNETOVÉ BEZPEČÍ Co všechno o něm (ne)víte…
2
KDO VLASTNĚ JSME? Studenti Jsme stále studenti základní školy, kteří se zabývají IT technologiemi a bezpečným internetem. Vyučující Děláme ve škole přednášky pro žáky 5. tříd o internetové bezpečnosti. Web Rangeři Jsme přihlášeni do projektu WebRangers, za kterým stojí Google a E-Bezpečí.
3
O ČEM SE DOZVÍTE VÍCE… KYBERŠIKANA KYBERGROOMING HOAX MALWARE
4
KYBERŠIKANA Dochází k ubližování, zesměšňování, ohrožování a obtěžování určité osoby Je velice častá Vydírání Internetové stránky, které zesměšňují a urážejí určitou osobu I pomocí mobilního telefonu
5
PŘÍPAD STAR WARS KID Ghyslain Raza Ve 14 letech se natočil při napodobování jedné ze scének Hvězdných válek Spolužáci mu tuto nahrávku ukradli a zveřejnili na internet, jako „malý“ kanadský žertík Nahrávka se dostala do všech koutů světa Chlapec byl parodován i v některých seriálech (např. South Park) Následkem tvrdého zesměšnění se Ghyslain psychicky zhroutil a musel se léčit Zdroj: www.neoteo.com Zdroj: www.e-besedy.cz
6
KYBERGROOMING Útočník se snaží zmanipulovat vyhlédnutou oběť Přes sociální sítě, SMS a jiných komunikačních programů (Skype) Vzbuzuje důvěru Podplácení, dárky, snaží se o získání soukromých materiálů, které mohou sloužit k vydírání Snaží se vyvolat kladnou emoční závislost Osobní setkání Následek: sexuální zneužití, fyzické mučení, atd.
7
„PEDOFILNÍ SÍŤ“ Obětí byla čtrnáctiletá dívka z USA Začala si chatovat s neznámým, do kterého se posléze zamilovala Rodiče ji v kontaktu bránili Pokračovala ve styku s neznámým přes mobilní telefon, který dostala darem od neznámého Poté se ztratila a policie zjistila přítomnost pedofilní sítě, přes kterou se útočníci domlouvali Tuto dívku si objednal řecký útočník, který ji sexuálně zneužil a fyzicky mučil Dívka si nejdříve nevzpomínala, ale když si vzpomněla, trpěla sebevražednými sklony a musela se dlouhodobě léčit
8
HOAX Poplašná zpráva Velmi těžké rozeznat, jestli jedná o hoax nebo ne Vyzívá v rozesílání zpráv dál Dokáže ovlivnit chování mnoha lidí Příklady: Infikované jehly v tramvaji Různé zprávy o jedovatých či infikovaných potravinách Jedovatí pavouci v palmách Zprávy o tom, že se nějaká akce, která se měla konat, nekoná Jak se bránit: Vždy si všechny informace ověřujte Nedůvěřujte e-mailům, které jsou zaslány z neověřených či podezřelých adres
9
RECYKLOVANÉ MLÉKO SKANDÁL: mlékárenské společnosti mohou ze zákona prošlé mléko až pětkrát přepasterizovat a uvést znovu do prodeje, Je nutno velmi dobře prohlédnout tetrapack, jestliže najdete 12 45 - tj. chybí 3 - pak se jedná o mléko, jež třikrát prošlo a bylo třikrát přepasterizované. A ovšem v krabici je každé balení jiné. De facto pijeme špinavou vodu! zdroj: www.hoax.cz
10
MALWARE Viry Trojské koně Spyware Kdo je tvoří: Mladí programátoři je tvoří aby si ukázali, co umí Lidé, kteří dostali výpověď ze zaměstnání a tak např. zavirovali některé servery firmy Softwarové společnosti na výrobu antivirových programů
11
VIRY A ČERVI Viry- šíří se nevidomky za pomocí uživatele, který otevře jednu aplikaci, ze které se následně zavirují další aplikace a třeba i celý systém Červi- šíří se automaticky např. přes počítačovou síť, aby nakazili další počítače Zpomalují počítač Mnohdy ničí, zapisují nebo přepisují soubory Někdy vytvořeny pro zisk, cenné údaje jsou prodávány na černém trhu Fungují také pro ovládání počítače, tzv. remote administration
12
TROJSKÝ KŮŇ Tváří se jako užitečný program Po spuštění se ale okamžitě skrytě dostává do počítače Často roznáší červy a viry Jedna z nejčastějších cest šíření spywaru Mohou editovat počítačové registry za účelem poškození systému Dnešní pokročilí trojští koně jsou plně schopni převzít absolutní kontrolu nad prohlížečem, bez ohledu na typ (Internet Explorer, Mozilla Firefox, Chrome, atd.).
13
SPYWARE Využívá internet k odesílání dat z počítače či mobilu, tabletu, atd. Šíří se často s jiným programem Do PC je mnohdy infikován trojským koněm Získává a odesílá: Hesla k účtům (e-mail, e-banka a jiné) Soukromé soubory Data o historii prohlížení webových stránek Mění domovskou stránku Sledují klávesnici (tzv. keyloggery) Vydávají se často např. za svítilny do mobilu
14
SVÍTILNY Chytré telefony Jsou oprávněny používat více než LED diodu Např. Super-Bright LED Flashlight Pořízení snímků a videí Zjištění polohy Plný přístup k i internetu Číst status telefonu a informace o něm Obnovení běhu aplikací zdroj: www.snoopwall.com
15
DĚKUJEME Zdroje cs.wikipedia.org www.e-bezpeci.cz www.e-besedy.cz www.viry.cz www.hoax.cz www.neoteo.com www.snoopwall.com www.flaticon.com
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.