Co wiesz o cyberbezpieczeństwie?
Czy wiesz, co zatrzęsło światem cyberbezpieczeństwa w ostatnich latach? Sprawdź się!
Którą z poniższych akcji cyberprzestępcy zrobili naprawdę?
W 2011 roku przestępcy przejęli kontrolę nad systemami portowymi. Przez dwa lata wydawali swoim kierowcom ciężarówek przemycane kontenery i usuwali ze wszystkich baz danych informacje o nich, a wszystko to bez wiedzy władz portowych. W trakcie dochodzenia policja skonfiskowała tonę kokainy, broń, a także ponad 1,3 milionów euro w walizce.
Przejęli kontrolę nad systemami komputerowymi portu w Antwerpii na dwa lata na zlecenie kartelu narkotykowego.
Spowodowali jednodniowy spadek o 7 punktów na Nowojorskiej Giełdzie Papierów Wartościowych.
Wyłączyli alarm w muzeum Isabella Stewart Gardner Museum i ukradli obraz Rembrandta „Burza na jeziorze galilejskim”.
Gdy hakerzy wykradli dane z serwisu randkowego Ashley Madison w 2015 roku, wszyscy się dowiedzieli, że:
Autorzy Gizmodo przeanalizowali wykradzioną bazę danych i odkryli, że zhakowana firma utworzyła legion botów i nauczyła ich filtrować z odwiedzającymi — aby stworzyć iluzję rozległego krajobrazu dostępnych kobiet. Odkrycie to zdenerwowało wiele osób i niemal zniszczyło reputację serwisu Ashley Madison.
Wszystkie kobiety w serwisie Ashley Madison były blondynkami.
Były premier Wielkiej Brytanii, Tony Blair, używał strony do potajemnych romansów.
70 000 kobiet w tym serwisie było botami.
Prawda czy fałsz: które z poniższych wydarzeń miało miejsce naprawdę?
Pod koniec roku 2014 eksperci bezpieczeństwa wykryli stronę, na której udostępniany był obraz z setek zhakowanych niani elektronicznych. Powstało nawet anonimowe forum, na którym ludzie mogli omawiać „zabawne” zrzuty ekranu wykonane przy użyciu zhakowanych kamer. Niestety nie był to odosobniony przypadek.
Ktoś wymeldował się z hotelu, zwracając swoją kartę hotelową. Przestępcy, którzy zameldowali się po nim, użyli tej karty do kradzieży jego pieniędzy.
Komputer został zainfekowany wirusem, który spowodował jego przegrzanie i eksplozję.
Życie pewnej rodziny legło w gruzach po tym, jak hakerzy udostępnili publicznie wideo na żywo ze zhakowanej niani elektronicznej.
Łączysz się z publiczną siecią Wi-Fi, aby coś kupić w internecie i porozmawiać ze znajomymi. Co może się stać najgorszego?
Przestępcy używają publicznych sieci Wi-Fi do przechwytywania danych finansowych i prywatnych osób, które łączą się z otwartymi hotspotami.
Hakerzy przechwycą dane logowania i ukradną pieniądze.
Bateria się rozładuje.
Nie stanie się nic złego — mam już w tym doświadczenie.
Jak można się ukryć przed systemami rozpoznawania twarzy?
Istnieją techniki wykonywania makijażu i obcinania włosów, które oszukują systemy rozpoznawania twarzy — nawet jeśli Wielki Brat obserwuje Cię, nie wie, kim jesteś!
Żyjąc pod ziemią jak żółwie ninja!
Zrobić sobie niesymetryczna fryzurę i nałożyć rozświetlający makijaż.
Podświetlić swoją twarz czerwonym światłem.
Dlaczego czytniki tęczówek i odcisków palców nie są uważane za solidną ochronę smartfonów?
Niestety, fotografia znacznie wyprzedziła ochronę biometryczną — dobrej jakości zdjęcie może oszukać nawet najnowsze czujniki.
Nowoczesne komputery umożliwiają użycie metody siłowej do zhakowania czyichś odcisków palców i wzorców tęczówek.
Istnieją ludzie posiadający identyczne tęczówki i odciski.
Nowoczesne czujniki można oszukać zdjęciem oka i dłoni w wysokiej rozdzielczości.
Jaki szkodliwy program zaatakował Międzynarodową Stację Kosmiczną?
W 2008 roku w kosmosie wykryto szkodliwy program. Na szczęście nie stwarzał on zagrożenia dla systemów kontroli na stacji kosmicznej.
Keylogger utworzony przez hakerów z Korei Północnej.
Robak wykradający hasła, który miał atakować graczy online.
Zwykły wirus napisany w ramach próby przez astronautów. Nie było to nic wielkiego, lecz media nadmuchały sprawę.
Z jakiego powodu znany jest Stuxnet:
Stuxnet był pierwszym szkodliwym programem, który spowodował szkody fizyczne na infrastrukturze krytycznej — zatrzymał działanie wirówek wzbogacania uranu.
Został utworzony w celu sabotowania irańskiego programu nuklerarnego.
W 2012 roku był pierwszym robakiem, który zainfekował kolej.
To „białe” malware naprawiało luki, zamiast je wykorzystywać.
Wszyscy eksperci bezpieczeństwa znają robaka Morris. Dlaczego?
Robak Morris to pierwszy wirus w historii, który w ciągu pierwszych 12 godzin działania zainfekował 10% komputerów na świecie. Jego autor usłyszał wyrok skazujący na podstawie Ustawy o oszustwach i nadużyciach komputerowych przyjętej w 1986 roku.
Poza ogromnymi firmami atakował on czołowych specjalistów matematyki i kryptografii.
Ten stary robak wydostał się spod kontroli i spowodował ogromne szkody rzędu 100 tys. a 10 mln dolarów.
Grupa Carbanak ukradła przy użyciu swojego szkodliwego programu ponad miliard dolarów od organizacji finansowych na całym świecie.
Hasła i bielizna mają ze sobą wiele wspólnego.
Hasła i bielizna wymagają podobnego traktowania: należy dbać o ich prywatność, regularnie je zmieniać i wybierać tylko te porządne!
To prawda!
Oczywiście, że nie.
Stwarzasz zagrożenie dla siebie i innych. Może wreszcie nadszedł czas, aby zacząć interesować tym, co się dzieje wokół Ciebie w cyberświecie?
Wiesz, że internet jest pełen niebezpieczeństw — ale musisz się jeszcze trochę poduczyć, aby skuteczniej się chronić.
Jesteś prawdziwym guru cyberbezpieczeństwa — zawsze stoisz na straży!