Professional Documents
Culture Documents
Klasy 1
Klasy 1
Klasy 1
w edytorze tekstu
* Znajdź w sieci informacje na temat ataku, który
przeprowadzili cyberprzestępcy w ciągu ostatniego roku i
który miał wpływ na grupę osób. Zapisz w edytorze tekstu, w
jaki sposób dokonano ataku i jakie były jego skutki.
* Sprawdź, na czym polega działanie oprogramowania typu wabbit i
adware. Sporządź na ten temat krótką notatkę.
* Zapisz w edytorze tekstu notatkę na temat oprogramowania typu
keylogger. Wyjaśnij jego działanie i podaj kilka przykładów
zastosowania - zarówno przez cyberprzestępców, jak i zwykłych
użytkowników.
* Poszukaj w sieci informacji na temat jednego z pierwszych ataków
ransomware oraz ataku tego typu przeprowadzonego w ciągu
ostatnich dwóch lat. W jaki sposób doszło do ataków i jakie
straty poniosły ofiary?
• Zastanów się, w jaki sposób tobie zdarza się ułatwiać zadanie
cyberprzestępcom. Które z wymienionych na początku tematu
przykładów zachowań dotyczą ciebie? A może warto coś dodać
do listy? Odpowiedzi na pytania zapisz w edytorze tekstu.
1) Atak przeprowadzony na Laboratorium medycznym ALAB
Na początku grudnia w sieci znalazła się część danych osobowych klientów
laboratorium z ostatnich sześciu lat. Autorzy cyberataku na swoim blogu
udostępnili nie tylko informację o skutecznym włamaniu, ale także ujawnili
próbkę wykradzionych danych. Pośród nich znalazły się między innymi wyniki
ponad 50 tysięcy badań medycznych, a także numery PESEL, imiona i
nazwiska, daty urodzenia i miejsca zamieszkania. Ostatecznie okazało się, że
wyciek danych dotyczył nie tylko niemal 200 tysięcy numerów PESEL, ale
także 190 GB danych firmowych samego ALAB-u. Do tej pory hakerzy
udostępnili niecałe 10% danych pacjentów i około 4 GB danych dotyczących
spółki.
Zwykli Użytkownicy
1. Kontrola rodzicielska: Rodzice mogą używać keyloggerów do
monitorowania aktywności online swoich dzieci, aby chronić je przed
niebezpiecznymi treściami i kontaktami.
2. Monitorowanie pracowników: Pracodawcy mogą używać keyloggerów do
monitorowania aktywności pracowników na firmowych komputerach, aby
zapobiegać nadużyciom i zapewniać zgodność z politykami firmy.
3. Odzyskiwanie danych: Użytkownicy mogą zainstalować keylogger na
własnych urządzeniach, aby mieć kopię zapasową swoich działań na
klawiaturze, co może być przydatne w przypadku utraty ważnych danych.