際際滷

際際滷Share a Scribd company logo
Karolina Misztal, Piotr Czapla
Osoba, kt坦ra zajmuje si amaniem lub
       omijaniem zabezpiecze w
   oprogramowaniu komputerowym.
           Kategorie dziaa:
- amanie zabezpiecze zamknitego
           oprogramowania
  - amanie zabezpiecze serwer坦w
Haker i Cracker charakteryzuj si:
   Umiejtnociami informatycznymi
   Znajomoci programowania wirus坦w i
    robak坦w
   Wytrwaoci w wykonywaniu czsto
    甜mudnych informatycznych dziaa
   Precyzj i refleksem
   Znajomo jzyk坦w obcych na poziomie
    zaawansowanym
   Pracuje sam lub w niewielkich grupach ludzi o
    podobnych predyspozycjach i
    zainteresowaniach
   Pewno siebie (poczucie bezpieczestwa 
    trudno w ustaleniu konkretnego przestpcy)
Biae kapelusze  hakerzy znajduj luki w
  oprogramowaniu i wamuj si do system坦w w
  celu ich ulepszania
Czarne kapelusze  crackerzy wamujcy si
  do system坦w nie tylko dziki amaniu ich
  zabezpiecze ale tak甜e wykorzystujcy swoje
  cechy socjotechniczne (manipulacja, podstp)
  w celu uzyskania dostpu i czerpaniu korzyci
  finansowych
SOCJOTECHNIKA:

   Socjotechnika to wywieranie wpywu na ludzi i
     stosowanie perswazji w celu oszukania ich tak,
aby uwierzyli, 甜e socjotechnik jest osob o sugerowanej
   przez siebie, a stworzonej na potrzeby manipulacji,
                        to甜samoci.
  Dziki temu socjotechnik jest w stanie wykorzysta
         swoich rozm坦wc坦w, przy dodatkowym
     (lub nie) u甜yciu rodk坦w technologicznych,
       do zdobycia poszukiwanych informacji.

                        Mitnick Kevin Sztuka podstpu
Brak program坦w antywirusowych
    powstrzymujcych dziaania haker坦w i
                 cracker坦w.

Haker odwiedzi co drugi komputer w celu
             przeszkolenia si.
The RedEye Crew
Grupa kilka razy wamaa si na strony Kongresu
  USA.

   Podobno powodem tych atak坦w by winny
    wsp坦lny system zarzdzania treci Joomla.
    System su甜cy z luk bezpieczestwa, kt坦re
    mimo atak坦w hakerskich nie doczekay si
               甜adnych poprawek
Iranian Cyber Army
 Grupa wamaa si na polsk rzdow Witryn
   Krajowego Orodka Europejskich Funduszy
   Strukturalnych

   Ci sami Crackerzy wczeniej wamali si na
                     Twittera
Zrzut z rzdowej strony EOEFS w dniu ataku
Hijacking- przechwytywanie zdalnej sesji legalnego u甜ytkownika
    systemu, jest to metoda dosy skomplikowana ale bardzo trudna
    do wykrycia

Danial of service- zablokowanie usug wiadczonych przez
   serwis, dziki czemu mo甜na spowodowa jego zawieszenie

Exploity- mae programy wykorzystujce luki w oprogramowaniu
   komputerowym

Tampering- czyli przechwycenie i modyfikacja danych np.
  podanie wasnego konta w jakim przelewie,
Spofing- polega na podszywaniu si pod legaln np. instytucj w celu
   ominicia zabezpiecze zwizanych z dostpem do usug dla
   konkretnych adres坦w,

Phising- czyli owienie hase, polega na tym 甜eby nakoni klienta do
   ujawnienia tajnych hase, oraz danych finansowych, np.
   keyloggery kt坦re umo甜liwiaj sprawdzanie jakie klawisze na
   klawiaturze byy naciskane, metoda ta podobnie jak spoofing
   bazuje na narzdziach socjotechniki oraz lukach w
   oprogramowaniach


Tampering- czyli przechwycenie i modyfikacja danych np. podanie
   wasnego konta w jakim przelewie,

Sniffing- czyli podsuch kt坦ry nie pozwala na 甜adne bezporednie
    dziaanie ale umo甜liwia uzyska dane umo甜liwiajce dokonanie
    dalszych przestpstw np. uzyskanie numeru karty patniczej.
DZIKUJEMY ZA UWAG

More Related Content

Viewers also liked (6)

Test yourself unit 2 foundation as
Test yourself unit 2 foundation asTest yourself unit 2 foundation as
Test yourself unit 2 foundation as
MrJames Kcc
General knowledge
General knowledgeGeneral knowledge
General knowledge
Social Studies 2nd
SilverCrest Mines | Corporate Presentation | October 2012
SilverCrest Mines | Corporate Presentation | October 2012SilverCrest Mines | Corporate Presentation | October 2012
SilverCrest Mines | Corporate Presentation | October 2012
Silvercrestmines
从舒舒仍仂亞 Autumn winter
从舒舒仍仂亞 Autumn winter从舒舒仍仂亞 Autumn winter
从舒舒仍仂亞 Autumn winter
zoloyedov
BlueAnt Digital's YCE Presentation
BlueAnt Digital's YCE PresentationBlueAnt Digital's YCE Presentation
BlueAnt Digital's YCE Presentation
Arjun Jassal
Recent project photos
Recent project photosRecent project photos
Recent project photos
urbanheroes
Test yourself unit 2 foundation as
Test yourself unit 2 foundation asTest yourself unit 2 foundation as
Test yourself unit 2 foundation as
MrJames Kcc
SilverCrest Mines | Corporate Presentation | October 2012
SilverCrest Mines | Corporate Presentation | October 2012SilverCrest Mines | Corporate Presentation | October 2012
SilverCrest Mines | Corporate Presentation | October 2012
Silvercrestmines
从舒舒仍仂亞 Autumn winter
从舒舒仍仂亞 Autumn winter从舒舒仍仂亞 Autumn winter
从舒舒仍仂亞 Autumn winter
zoloyedov
BlueAnt Digital's YCE Presentation
BlueAnt Digital's YCE PresentationBlueAnt Digital's YCE Presentation
BlueAnt Digital's YCE Presentation
Arjun Jassal
Recent project photos
Recent project photosRecent project photos
Recent project photos
urbanheroes

Similar to Cracker i hacker (20)

Wyscig o czynnik ludzki
Wyscig o czynnik ludzkiWyscig o czynnik ludzki
Wyscig o czynnik ludzki
Artur Marek Macig
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
Bpatryczek
Bezpieczestwo w Internecie
Bezpieczestwo w InternecieBezpieczestwo w Internecie
Bezpieczestwo w Internecie
marecki_wepa_1982
Modu 1
Modu 1Modu 1
Modu 1
Jacek
Od Patryka Ba甜ejczyka
Od Patryka  Ba甜ejczykaOd Patryka  Ba甜ejczyka
Od Patryka Ba甜ejczyka
Bpatryczek
Haker 1
Haker 1Haker 1
Haker 1
klugas
Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna Mosiewicz
Jolanta Tokarek
Modul 1
Modul 1Modul 1
Modul 1
Jacek
Lublin
LublinLublin
Lublin
SzkolaInternetu
4
44
4
Szymon Konkol - Publikacje Cyfrowe
Hack I.T. Testy bezpieczestwa danych
Hack I.T. Testy bezpieczestwa danychHack I.T. Testy bezpieczestwa danych
Hack I.T. Testy bezpieczestwa danych
Wydawnictwo Helion
[ISSA] Zagro甜enia na 2008 rok
[ISSA] Zagro甜enia na 2008 rok[ISSA] Zagro甜enia na 2008 rok
[ISSA] Zagro甜enia na 2008 rok
msobiegraj
5
55
5
Szymon Konkol - Publikacje Cyfrowe
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Szymon Konkol - Publikacje Cyfrowe
Bezpieczestwo w sieci Internet
Bezpieczestwo w sieci InternetBezpieczestwo w sieci Internet
Bezpieczestwo w sieci Internet
Bogdan Mi
XVI Targi eHandlu Scena A-TestArmy-Dawid Baut-" Czego haker szuka w Twoim eS...
XVI Targi eHandlu Scena A-TestArmy-Dawid Baut-" Czego haker szuka w Twoim eS...XVI Targi eHandlu Scena A-TestArmy-Dawid Baut-" Czego haker szuka w Twoim eS...
XVI Targi eHandlu Scena A-TestArmy-Dawid Baut-" Czego haker szuka w Twoim eS...
ecommerce poland expo
BezpieczeStwo Danych W Sieci
BezpieczeStwo Danych W SieciBezpieczeStwo Danych W Sieci
BezpieczeStwo Danych W Sieci
rakowski.jakub
Haker i kraker
Haker i krakerHaker i kraker
Haker i kraker
sieciaki
Podstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputeraPodstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputera
Marcin Miowski
13 najpopularniejszych sieciowych atak坦w na Tw坦j komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych atak坦w na Tw坦j komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych atak坦w na Tw坦j komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych atak坦w na Tw坦j komputer. Wykrywanie, usuwan...
Wydawnictwo Helion
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
Bpatryczek
Bezpieczestwo w Internecie
Bezpieczestwo w InternecieBezpieczestwo w Internecie
Bezpieczestwo w Internecie
marecki_wepa_1982
Modu 1
Modu 1Modu 1
Modu 1
Jacek
Od Patryka Ba甜ejczyka
Od Patryka  Ba甜ejczykaOd Patryka  Ba甜ejczyka
Od Patryka Ba甜ejczyka
Bpatryczek
Haker 1
Haker 1Haker 1
Haker 1
klugas
Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna Mosiewicz
Jolanta Tokarek
Modul 1
Modul 1Modul 1
Modul 1
Jacek
Hack I.T. Testy bezpieczestwa danych
Hack I.T. Testy bezpieczestwa danychHack I.T. Testy bezpieczestwa danych
Hack I.T. Testy bezpieczestwa danych
Wydawnictwo Helion
[ISSA] Zagro甜enia na 2008 rok
[ISSA] Zagro甜enia na 2008 rok[ISSA] Zagro甜enia na 2008 rok
[ISSA] Zagro甜enia na 2008 rok
msobiegraj
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Szymon Konkol - Publikacje Cyfrowe
Bezpieczestwo w sieci Internet
Bezpieczestwo w sieci InternetBezpieczestwo w sieci Internet
Bezpieczestwo w sieci Internet
Bogdan Mi
XVI Targi eHandlu Scena A-TestArmy-Dawid Baut-" Czego haker szuka w Twoim eS...
XVI Targi eHandlu Scena A-TestArmy-Dawid Baut-" Czego haker szuka w Twoim eS...XVI Targi eHandlu Scena A-TestArmy-Dawid Baut-" Czego haker szuka w Twoim eS...
XVI Targi eHandlu Scena A-TestArmy-Dawid Baut-" Czego haker szuka w Twoim eS...
ecommerce poland expo
BezpieczeStwo Danych W Sieci
BezpieczeStwo Danych W SieciBezpieczeStwo Danych W Sieci
BezpieczeStwo Danych W Sieci
rakowski.jakub
Haker i kraker
Haker i krakerHaker i kraker
Haker i kraker
sieciaki
Podstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputeraPodstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputera
Marcin Miowski
13 najpopularniejszych sieciowych atak坦w na Tw坦j komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych atak坦w na Tw坦j komputer. Wykrywanie, usuwan...13 najpopularniejszych sieciowych atak坦w na Tw坦j komputer. Wykrywanie, usuwan...
13 najpopularniejszych sieciowych atak坦w na Tw坦j komputer. Wykrywanie, usuwan...
Wydawnictwo Helion

More from pik90 (19)

Narzdzia pomagajce humanistom w badaniach naukowych
Narzdzia pomagajce humanistom w badaniach naukowychNarzdzia pomagajce humanistom w badaniach naukowych
Narzdzia pomagajce humanistom w badaniach naukowych
pik90
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0
pik90
Bazy danych zawierajce materiay 添r坦dowe przydatne dla humanist坦w
Bazy danych zawierajce materiay 添r坦dowe przydatne dla humanist坦wBazy danych zawierajce materiay 添r坦dowe przydatne dla humanist坦w
Bazy danych zawierajce materiay 添r坦dowe przydatne dla humanist坦w
pik90
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
pik90
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
pik90
Peno tekstowe bazy danych, zawierajce pozycje z
Peno tekstowe bazy danych, zawierajce pozycje zPeno tekstowe bazy danych, zawierajce pozycje z
Peno tekstowe bazy danych, zawierajce pozycje z
pik90
Peno tekstowe bazy danych, zawierajce pozycje z
Peno tekstowe bazy danych, zawierajce pozycje zPeno tekstowe bazy danych, zawierajce pozycje z
Peno tekstowe bazy danych, zawierajce pozycje z
pik90
Por坦wnanie wyszukiwarek
Por坦wnanie wyszukiwarekPor坦wnanie wyszukiwarek
Por坦wnanie wyszukiwarek
pik90
Informacje bibliograficzne dostpne w internecie
Informacje bibliograficzne dostpne w internecieInformacje bibliograficzne dostpne w internecie
Informacje bibliograficzne dostpne w internecie
pik90
Informacje bibliograficzne dostpne w internecie
Informacje bibliograficzne dostpne w internecieInformacje bibliograficzne dostpne w internecie
Informacje bibliograficzne dostpne w internecie
pik90
Ranking stron dotyczcych bezpieczestwa w sieci
Ranking stron dotyczcych bezpieczestwa w sieciRanking stron dotyczcych bezpieczestwa w sieci
Ranking stron dotyczcych bezpieczestwa w sieci
pik90
Bezpieczestwo dzieci w internecie
Bezpieczestwo dzieci w internecieBezpieczestwo dzieci w internecie
Bezpieczestwo dzieci w internecie
pik90
Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,
pik90
Wirtu@alna sie komputerowa
Wirtu@alna sie komputerowaWirtu@alna sie komputerowa
Wirtu@alna sie komputerowa
pik90
Oko szefa
Oko szefaOko szefa
Oko szefa
pik90
Jak namierzy i obserwowa czyj dziaalno w internecie prezentacja.docx...
Jak namierzy i obserwowa czyj dziaalno w internecie   prezentacja.docx...Jak namierzy i obserwowa czyj dziaalno w internecie   prezentacja.docx...
Jak namierzy i obserwowa czyj dziaalno w internecie prezentacja.docx...
pik90
Jak namierzy i obserwowa czyj dziaalno w internecie prezentacja.docx
Jak namierzy i obserwowa czyj dziaalno w internecie   prezentacja.docxJak namierzy i obserwowa czyj dziaalno w internecie   prezentacja.docx
Jak namierzy i obserwowa czyj dziaalno w internecie prezentacja.docx
pik90
Cr acker metody dziaania, ochrona, przykady
Cr acker     metody dziaania, ochrona, przykadyCr acker     metody dziaania, ochrona, przykady
Cr acker metody dziaania, ochrona, przykady
pik90
Book toking
Book tokingBook toking
Book toking
pik90
Narzdzia pomagajce humanistom w badaniach naukowych
Narzdzia pomagajce humanistom w badaniach naukowychNarzdzia pomagajce humanistom w badaniach naukowych
Narzdzia pomagajce humanistom w badaniach naukowych
pik90
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0
pik90
Bazy danych zawierajce materiay 添r坦dowe przydatne dla humanist坦w
Bazy danych zawierajce materiay 添r坦dowe przydatne dla humanist坦wBazy danych zawierajce materiay 添r坦dowe przydatne dla humanist坦w
Bazy danych zawierajce materiay 添r坦dowe przydatne dla humanist坦w
pik90
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
pik90
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
pik90
Peno tekstowe bazy danych, zawierajce pozycje z
Peno tekstowe bazy danych, zawierajce pozycje zPeno tekstowe bazy danych, zawierajce pozycje z
Peno tekstowe bazy danych, zawierajce pozycje z
pik90
Peno tekstowe bazy danych, zawierajce pozycje z
Peno tekstowe bazy danych, zawierajce pozycje zPeno tekstowe bazy danych, zawierajce pozycje z
Peno tekstowe bazy danych, zawierajce pozycje z
pik90
Por坦wnanie wyszukiwarek
Por坦wnanie wyszukiwarekPor坦wnanie wyszukiwarek
Por坦wnanie wyszukiwarek
pik90
Informacje bibliograficzne dostpne w internecie
Informacje bibliograficzne dostpne w internecieInformacje bibliograficzne dostpne w internecie
Informacje bibliograficzne dostpne w internecie
pik90
Informacje bibliograficzne dostpne w internecie
Informacje bibliograficzne dostpne w internecieInformacje bibliograficzne dostpne w internecie
Informacje bibliograficzne dostpne w internecie
pik90
Ranking stron dotyczcych bezpieczestwa w sieci
Ranking stron dotyczcych bezpieczestwa w sieciRanking stron dotyczcych bezpieczestwa w sieci
Ranking stron dotyczcych bezpieczestwa w sieci
pik90
Bezpieczestwo dzieci w internecie
Bezpieczestwo dzieci w internecieBezpieczestwo dzieci w internecie
Bezpieczestwo dzieci w internecie
pik90
Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,
pik90
Wirtu@alna sie komputerowa
Wirtu@alna sie komputerowaWirtu@alna sie komputerowa
Wirtu@alna sie komputerowa
pik90
Oko szefa
Oko szefaOko szefa
Oko szefa
pik90
Jak namierzy i obserwowa czyj dziaalno w internecie prezentacja.docx...
Jak namierzy i obserwowa czyj dziaalno w internecie   prezentacja.docx...Jak namierzy i obserwowa czyj dziaalno w internecie   prezentacja.docx...
Jak namierzy i obserwowa czyj dziaalno w internecie prezentacja.docx...
pik90
Jak namierzy i obserwowa czyj dziaalno w internecie prezentacja.docx
Jak namierzy i obserwowa czyj dziaalno w internecie   prezentacja.docxJak namierzy i obserwowa czyj dziaalno w internecie   prezentacja.docx
Jak namierzy i obserwowa czyj dziaalno w internecie prezentacja.docx
pik90
Cr acker metody dziaania, ochrona, przykady
Cr acker     metody dziaania, ochrona, przykadyCr acker     metody dziaania, ochrona, przykady
Cr acker metody dziaania, ochrona, przykady
pik90
Book toking
Book tokingBook toking
Book toking
pik90

Cracker i hacker

  • 2. Osoba, kt坦ra zajmuje si amaniem lub omijaniem zabezpiecze w oprogramowaniu komputerowym. Kategorie dziaa: - amanie zabezpiecze zamknitego oprogramowania - amanie zabezpiecze serwer坦w
  • 3. Haker i Cracker charakteryzuj si: Umiejtnociami informatycznymi Znajomoci programowania wirus坦w i robak坦w Wytrwaoci w wykonywaniu czsto 甜mudnych informatycznych dziaa Precyzj i refleksem Znajomo jzyk坦w obcych na poziomie zaawansowanym
  • 4. Pracuje sam lub w niewielkich grupach ludzi o podobnych predyspozycjach i zainteresowaniach Pewno siebie (poczucie bezpieczestwa trudno w ustaleniu konkretnego przestpcy)
  • 5. Biae kapelusze hakerzy znajduj luki w oprogramowaniu i wamuj si do system坦w w celu ich ulepszania Czarne kapelusze crackerzy wamujcy si do system坦w nie tylko dziki amaniu ich zabezpiecze ale tak甜e wykorzystujcy swoje cechy socjotechniczne (manipulacja, podstp) w celu uzyskania dostpu i czerpaniu korzyci finansowych
  • 6. SOCJOTECHNIKA: Socjotechnika to wywieranie wpywu na ludzi i stosowanie perswazji w celu oszukania ich tak, aby uwierzyli, 甜e socjotechnik jest osob o sugerowanej przez siebie, a stworzonej na potrzeby manipulacji, to甜samoci. Dziki temu socjotechnik jest w stanie wykorzysta swoich rozm坦wc坦w, przy dodatkowym (lub nie) u甜yciu rodk坦w technologicznych, do zdobycia poszukiwanych informacji. Mitnick Kevin Sztuka podstpu
  • 7. Brak program坦w antywirusowych powstrzymujcych dziaania haker坦w i cracker坦w. Haker odwiedzi co drugi komputer w celu przeszkolenia si.
  • 8. The RedEye Crew Grupa kilka razy wamaa si na strony Kongresu USA. Podobno powodem tych atak坦w by winny wsp坦lny system zarzdzania treci Joomla. System su甜cy z luk bezpieczestwa, kt坦re mimo atak坦w hakerskich nie doczekay si 甜adnych poprawek
  • 9. Iranian Cyber Army Grupa wamaa si na polsk rzdow Witryn Krajowego Orodka Europejskich Funduszy Strukturalnych Ci sami Crackerzy wczeniej wamali si na Twittera
  • 10. Zrzut z rzdowej strony EOEFS w dniu ataku
  • 11. Hijacking- przechwytywanie zdalnej sesji legalnego u甜ytkownika systemu, jest to metoda dosy skomplikowana ale bardzo trudna do wykrycia Danial of service- zablokowanie usug wiadczonych przez serwis, dziki czemu mo甜na spowodowa jego zawieszenie Exploity- mae programy wykorzystujce luki w oprogramowaniu komputerowym Tampering- czyli przechwycenie i modyfikacja danych np. podanie wasnego konta w jakim przelewie,
  • 12. Spofing- polega na podszywaniu si pod legaln np. instytucj w celu ominicia zabezpiecze zwizanych z dostpem do usug dla konkretnych adres坦w, Phising- czyli owienie hase, polega na tym 甜eby nakoni klienta do ujawnienia tajnych hase, oraz danych finansowych, np. keyloggery kt坦re umo甜liwiaj sprawdzanie jakie klawisze na klawiaturze byy naciskane, metoda ta podobnie jak spoofing bazuje na narzdziach socjotechniki oraz lukach w oprogramowaniach Tampering- czyli przechwycenie i modyfikacja danych np. podanie wasnego konta w jakim przelewie, Sniffing- czyli podsuch kt坦ry nie pozwala na 甜adne bezporednie dziaanie ale umo甜liwia uzyska dane umo甜liwiajce dokonanie dalszych przestpstw np. uzyskanie numeru karty patniczej.