Продажа почтовых ящиков


The Presentation inside:

Slide 0

Продажа почтовых ящиков Выполнил студент группы №14202 Клоков Денис 23.05.2017 1


Slide 1

23.05.2017 2


Slide 2

Зачем взламывают электронную почту? Как взламывают почту? + решение этих проблем План изложения: 23.05.2017 3


Slide 3

Учетные записи могут быть перепроданы оптом Деньги можно извлечь из самого ящика получить от владельца аккаунта получить от другого заинтересованного лица Зачем взламывают электронную почту? 23.05.2017 4


Slide 4

Обычно взломы делаются массово и с использованием ботнетов. У атакующего нет цели взломать конкретный ящик; у него есть задача взломать как можно больше ящиков — например, имеющих определенный простой пароль. Ситуаций по-настоящему серьезного взлома, когда против жертвы использовались бы, например, 0-day-уязвимости безопасности в каком-либо браузере, пока не встречалось.  На следующих слайдах вы увидиите основные методы получения доступа к чужому ящику и способы защиты от них. Как взламывают почту? 23.05.2017 5


Slide 5

23.05.2017 6


Slide 6

Практически любой троянец среди прочей информации уводит и пароли от электронной почты. По различным данным, до 30% компьютеров ежегодно подвергаются заражению. Решение: используйте антивирусное ПО Троянская программа на компьютере 23.05.2017 7


Slide 7

23.05.2017 8


Slide 8

Речь идет не только о коротких паролях или паролях из одних цифр. В интернете можно найти базы популярных паролей, куда входят практически все пароли, состоящие из идущих подряд на клавиатуре. Разумеется, наиболее распространенные словарные пароли тоже известны – их подбирают буквально по словарю. Набор русского словарного слова в латинской раскладке — тоже не гарантия неуязвимости. Такие пароли тоже легко подбираются по словарю. Решение: избегайте простых паролей Подбор пароля 23.05.2017 9


Slide 9

23.05.2017 10


Slide 10

Использование ответов на секретный вопрос — не очень хорошая, с точки зрения безопасности, практика. Но часто это единственный способ восстановить доступ к ящику для пользователя, который заходит в почту очень редко и не указал о себе какой-либо реальной информации. Решение: избегайте простых ответов Подбор ответа на секретный вопрос 23.05.2017 11


Slide 11

23.05.2017 12


Slide 12

Социальная инженерия — это метод несанкционированного доступа к информации или системам хранения информации без использования технических средств, эксплуатирующая человеческий фактор. Одна из разновидностей социнженерии — фишинг. По утверждению самих фишеров, на атаки с помощью социальной инженерии клюет порядка 80% женщин и 60% мужчин. Решение: не разговаривайте с незнакомцами Социальная инженерия, фишинг 23.05.2017 13


Slide 13

Это одна из самых серьезных проблем. Часто при регистрации на каком-либо форуме, торрент-трекеров или сайте пользователь указывает адрес электронной почты и пароль, идентичный паролю к почтовому ящику или мало отличающийся от него. Решение: не используйте один пароль для нескольких аккаунтов Это первое, что проверит злоумышленник. Поэтому для разных сайтов – разные пароли. Всегда. Если изобретать уникальный пароль для каждого сайта кажется вам невыполнимой миссией, придумайте отдельный хотя бы для почты — ведь она является «ключом» ко многим из ваших аккаунтов на различных сервисах. Взлом других сайтов 23.05.2017 14


Slide 14

Часто одним ящиком пользуются несколько человек. Иногда друзей просят проверить почту — например, если у самого пользователя в этот момент нет доступа к интернету.  Однако стоит помнить, что человек, который пользовался ящиком некоторое время, почти всегда может восстановить к нему доступ впоследствии. Если отношения испортятся, вокруг ящика может возникнуть спор. Решение: не пользуйтесь чужим ящиком и никого не пускайте в свой! Спорная ситуация вокруг аккаунта 23.05.2017 15


Slide 15

Сниффинг — это прослушивание сетевого трафика. Достаточно легко «сниффится» трафик, идущий по беспроводным сетям — как через Wi-Fi, так и через спутниковый канал. Когда вы подключаетесь к интернету по Wi-Fi, злоумышленник может через свой девайс прослушивать весь трафик, поскольку физически данные передаются посредством радиоволн.  Решение: используйте криптографию Сниффинг 23.05.2017 16


Slide 16

http://habrahabr.ru/ https://ru.wikipedia.org Список использованных материалов: 23.05.2017 17


Slide 17

Спасибо за внимание 23.05.2017 18


×

HTML:





Ссылка: