SlideShare uma empresa Scribd logo
1 de 101
Sans och vett på
    Internet
Att skydda sitt digitala
         "jag"
Men vi kan
ju det här
 redan...
Har du någonsin
använt någon annans
(t.ex. grannens?)
trådlösa nätverk?
Har du någonsin
använt någon annans
(t.ex. grannens?)
trådlösa nätverk?

Har du loggat in på
Facebook eller din
email medans du var
uppkopplad på
grannens trådlösa nät?
Har du
någonsin fått
virus på
datorn?
98%
98%
98%




34%
http://bis-comunicacion.com.ar/znl.php
Sociala medier

"Om du utnyttjar en tjänst som du inte
betalar för är det inte du som är kunden,
då är det du som är varan."

- Thore Husfeldt, smart snubbe på Lunds
universitet.
Har du ett (eller
flera) Facebook
konton?
Har du ett (eller
flera) Facebook
konton?



Har du läst och
förstått avtalet
till Facebook?
Har du blivit
Facerape:ad?
Har du blivit
Facerape:ad?




Har du gjort en
Facerape på
någon?
Har du fått din
Facebook-
identitet
klonad eller
stulen?
Har du en
webbkamera
inkopplad till din
dator?
Har du en
webbkamera
inkopplad till din
dator?



Har du blockerat
din webb-kamera
enligt exemplet?
Hur många
olika lösenord
har du?
Hur många
olika lösenord
har du?


Har du ett
speciellt
lösenord till
din email?
Byt ofta
Byt ofta

           Ha olika för
           olika andamål
Byt ofta

                   Ha olika för
                   olika andamål




Dela inte
Byt ofta

                   Ha olika för
                   olika andamål




Dela inte                    Var hemligthetsfull
michael @ michael boman . org

Mais conteúdo relacionado

Destaque

Wireless LAN Deployment Best Practices
Wireless LAN Deployment Best PracticesWireless LAN Deployment Best Practices
Wireless LAN Deployment Best PracticesMichael Boman
 
Network Forensics Backwards and Forwards
Network Forensics Backwards and ForwardsNetwork Forensics Backwards and Forwards
Network Forensics Backwards and ForwardsSavvius, Inc
 
Network Analysis Tips & Tricks with Omnipeek
Network Analysis Tips & Tricks with OmnipeekNetwork Analysis Tips & Tricks with Omnipeek
Network Analysis Tips & Tricks with OmnipeekSavvius, Inc
 
Why Every Engineer Needs WLAN Packet Analysis
Why Every Engineer Needs WLAN Packet AnalysisWhy Every Engineer Needs WLAN Packet Analysis
Why Every Engineer Needs WLAN Packet AnalysisSavvius, Inc
 
Planning For Success - Wireless Network Design, Analysis, and Troubleshooting
Planning For Success - Wireless Network Design, Analysis, and TroubleshootingPlanning For Success - Wireless Network Design, Analysis, and Troubleshooting
Planning For Success - Wireless Network Design, Analysis, and TroubleshootingSavvius, Inc
 
Introducing Savvius Vigil
Introducing Savvius VigilIntroducing Savvius Vigil
Introducing Savvius VigilSavvius, Inc
 
Indicators of compromise: From malware analysis to eradication
Indicators of compromise: From malware analysis to eradicationIndicators of compromise: From malware analysis to eradication
Indicators of compromise: From malware analysis to eradicationMichael Boman
 
3GPP workshop - LTE in unlicensed spectrum
3GPP workshop - LTE in unlicensed spectrum 3GPP workshop - LTE in unlicensed spectrum
3GPP workshop - LTE in unlicensed spectrum Nadisanka Rupasinghe
 
44CON 2014: Using hadoop for malware, network, forensics and log analysis
44CON 2014: Using hadoop for malware, network, forensics and log analysis44CON 2014: Using hadoop for malware, network, forensics and log analysis
44CON 2014: Using hadoop for malware, network, forensics and log analysisMichael Boman
 

Destaque (10)

Wireless LAN Deployment Best Practices
Wireless LAN Deployment Best PracticesWireless LAN Deployment Best Practices
Wireless LAN Deployment Best Practices
 
Network Forensics Backwards and Forwards
Network Forensics Backwards and ForwardsNetwork Forensics Backwards and Forwards
Network Forensics Backwards and Forwards
 
Network Analysis Tips & Tricks with Omnipeek
Network Analysis Tips & Tricks with OmnipeekNetwork Analysis Tips & Tricks with Omnipeek
Network Analysis Tips & Tricks with Omnipeek
 
Why Every Engineer Needs WLAN Packet Analysis
Why Every Engineer Needs WLAN Packet AnalysisWhy Every Engineer Needs WLAN Packet Analysis
Why Every Engineer Needs WLAN Packet Analysis
 
Why WiFI Offload?
Why WiFI Offload?Why WiFI Offload?
Why WiFI Offload?
 
Planning For Success - Wireless Network Design, Analysis, and Troubleshooting
Planning For Success - Wireless Network Design, Analysis, and TroubleshootingPlanning For Success - Wireless Network Design, Analysis, and Troubleshooting
Planning For Success - Wireless Network Design, Analysis, and Troubleshooting
 
Introducing Savvius Vigil
Introducing Savvius VigilIntroducing Savvius Vigil
Introducing Savvius Vigil
 
Indicators of compromise: From malware analysis to eradication
Indicators of compromise: From malware analysis to eradicationIndicators of compromise: From malware analysis to eradication
Indicators of compromise: From malware analysis to eradication
 
3GPP workshop - LTE in unlicensed spectrum
3GPP workshop - LTE in unlicensed spectrum 3GPP workshop - LTE in unlicensed spectrum
3GPP workshop - LTE in unlicensed spectrum
 
44CON 2014: Using hadoop for malware, network, forensics and log analysis
44CON 2014: Using hadoop for malware, network, forensics and log analysis44CON 2014: Using hadoop for malware, network, forensics and log analysis
44CON 2014: Using hadoop for malware, network, forensics and log analysis
 

Mais de Michael Boman

DEEPSEC 2013: Malware Datamining And Attribution
DEEPSEC 2013: Malware Datamining And AttributionDEEPSEC 2013: Malware Datamining And Attribution
DEEPSEC 2013: Malware Datamining And AttributionMichael Boman
 
44CON 2013 - Controlling a PC using Arduino
44CON 2013 - Controlling a PC using Arduino44CON 2013 - Controlling a PC using Arduino
44CON 2013 - Controlling a PC using ArduinoMichael Boman
 
Malware analysis as a hobby (Owasp Göteborg)
Malware analysis as a hobby (Owasp Göteborg)Malware analysis as a hobby (Owasp Göteborg)
Malware analysis as a hobby (Owasp Göteborg)Michael Boman
 
Malware Analysis as a Hobby
Malware Analysis as a HobbyMalware Analysis as a Hobby
Malware Analysis as a HobbyMichael Boman
 
Malware analysis as a hobby - the short story (lightning talk)
Malware analysis as a hobby - the short story (lightning talk)Malware analysis as a hobby - the short story (lightning talk)
Malware analysis as a hobby - the short story (lightning talk)Michael Boman
 
Blackhat USA 2011 - Cesar Cerrudo - Easy and quick vulnerability hunting in W...
Blackhat USA 2011 - Cesar Cerrudo - Easy and quick vulnerability hunting in W...Blackhat USA 2011 - Cesar Cerrudo - Easy and quick vulnerability hunting in W...
Blackhat USA 2011 - Cesar Cerrudo - Easy and quick vulnerability hunting in W...Michael Boman
 
Hur man kan testa sin HTTPS-server
Hur man kan testa sin HTTPS-serverHur man kan testa sin HTTPS-server
Hur man kan testa sin HTTPS-serverMichael Boman
 
OWASP AppSec Research 2010 - The State of SSL in the World
OWASP AppSec Research 2010 - The State of SSL in the WorldOWASP AppSec Research 2010 - The State of SSL in the World
OWASP AppSec Research 2010 - The State of SSL in the WorldMichael Boman
 
Enkla hackerknep för testare
Enkla hackerknep för testareEnkla hackerknep för testare
Enkla hackerknep för testareMichael Boman
 
Privacy In Wireless Networks Keeping Your Private Data Private 2008-08-08
Privacy In Wireless Networks   Keeping Your Private Data Private 2008-08-08Privacy In Wireless Networks   Keeping Your Private Data Private 2008-08-08
Privacy In Wireless Networks Keeping Your Private Data Private 2008-08-08Michael Boman
 
USB (In)Security 2008-08-22
USB (In)Security 2008-08-22USB (In)Security 2008-08-22
USB (In)Security 2008-08-22Michael Boman
 
Automatic Malware Analysis 2008-09-19
Automatic Malware Analysis 2008-09-19Automatic Malware Analysis 2008-09-19
Automatic Malware Analysis 2008-09-19Michael Boman
 
Overcoming USB (In)Security
Overcoming USB (In)SecurityOvercoming USB (In)Security
Overcoming USB (In)SecurityMichael Boman
 
Privacy in Wireless Networks
Privacy in Wireless NetworksPrivacy in Wireless Networks
Privacy in Wireless NetworksMichael Boman
 
Network Security Monitoring - Theory and Practice
Network Security Monitoring - Theory and PracticeNetwork Security Monitoring - Theory and Practice
Network Security Monitoring - Theory and PracticeMichael Boman
 
Introduction To Linux Security
Introduction To Linux SecurityIntroduction To Linux Security
Introduction To Linux SecurityMichael Boman
 
SoHo Honeypot (LUGS)
SoHo Honeypot (LUGS)SoHo Honeypot (LUGS)
SoHo Honeypot (LUGS)Michael Boman
 
Introduction To NIDS
Introduction To NIDSIntroduction To NIDS
Introduction To NIDSMichael Boman
 

Mais de Michael Boman (20)

DEEPSEC 2013: Malware Datamining And Attribution
DEEPSEC 2013: Malware Datamining And AttributionDEEPSEC 2013: Malware Datamining And Attribution
DEEPSEC 2013: Malware Datamining And Attribution
 
44CON 2013 - Controlling a PC using Arduino
44CON 2013 - Controlling a PC using Arduino44CON 2013 - Controlling a PC using Arduino
44CON 2013 - Controlling a PC using Arduino
 
Malware analysis as a hobby (Owasp Göteborg)
Malware analysis as a hobby (Owasp Göteborg)Malware analysis as a hobby (Owasp Göteborg)
Malware analysis as a hobby (Owasp Göteborg)
 
Malware Analysis as a Hobby
Malware Analysis as a HobbyMalware Analysis as a Hobby
Malware Analysis as a Hobby
 
Malware analysis as a hobby - the short story (lightning talk)
Malware analysis as a hobby - the short story (lightning talk)Malware analysis as a hobby - the short story (lightning talk)
Malware analysis as a hobby - the short story (lightning talk)
 
Blackhat USA 2011 - Cesar Cerrudo - Easy and quick vulnerability hunting in W...
Blackhat USA 2011 - Cesar Cerrudo - Easy and quick vulnerability hunting in W...Blackhat USA 2011 - Cesar Cerrudo - Easy and quick vulnerability hunting in W...
Blackhat USA 2011 - Cesar Cerrudo - Easy and quick vulnerability hunting in W...
 
Hur man kan testa sin HTTPS-server
Hur man kan testa sin HTTPS-serverHur man kan testa sin HTTPS-server
Hur man kan testa sin HTTPS-server
 
OWASP AppSec Research 2010 - The State of SSL in the World
OWASP AppSec Research 2010 - The State of SSL in the WorldOWASP AppSec Research 2010 - The State of SSL in the World
OWASP AppSec Research 2010 - The State of SSL in the World
 
Enkla hackerknep för testare
Enkla hackerknep för testareEnkla hackerknep för testare
Enkla hackerknep för testare
 
Privacy In Wireless Networks Keeping Your Private Data Private 2008-08-08
Privacy In Wireless Networks   Keeping Your Private Data Private 2008-08-08Privacy In Wireless Networks   Keeping Your Private Data Private 2008-08-08
Privacy In Wireless Networks Keeping Your Private Data Private 2008-08-08
 
USB (In)Security 2008-08-22
USB (In)Security 2008-08-22USB (In)Security 2008-08-22
USB (In)Security 2008-08-22
 
Automatic Malware Analysis 2008-09-19
Automatic Malware Analysis 2008-09-19Automatic Malware Analysis 2008-09-19
Automatic Malware Analysis 2008-09-19
 
Overcoming USB (In)Security
Overcoming USB (In)SecurityOvercoming USB (In)Security
Overcoming USB (In)Security
 
Privacy in Wireless Networks
Privacy in Wireless NetworksPrivacy in Wireless Networks
Privacy in Wireless Networks
 
Network Security Monitoring - Theory and Practice
Network Security Monitoring - Theory and PracticeNetwork Security Monitoring - Theory and Practice
Network Security Monitoring - Theory and Practice
 
Introduction To Linux Security
Introduction To Linux SecurityIntroduction To Linux Security
Introduction To Linux Security
 
Snort
SnortSnort
Snort
 
SoHo Honeypot (LUGS)
SoHo Honeypot (LUGS)SoHo Honeypot (LUGS)
SoHo Honeypot (LUGS)
 
Sguil
SguilSguil
Sguil
 
Introduction To NIDS
Introduction To NIDSIntroduction To NIDS
Introduction To NIDS
 

Sans och vett på Internet

Notas do Editor

  1. \n
  2. Hej. Jag heter Michael Boman och jobbar som Säkerhetskonsult på\n\nOmegapoint.\n\nMitt jobb är att (med tillstånd) hacka system och organisationer så som banker och myndigheter för att andra inte skall kunna göra detta. På fritiden så samlar jag på virus och annan skadlig kod.\n\n
  3. Hej. Jag heter Michael Boman och jobbar som Säkerhetskonsult på\n\nOmegapoint.\n\nMitt jobb är att (med tillstånd) hacka system och organisationer så som banker och myndigheter för att andra inte skall kunna göra detta. På fritiden så samlar jag på virus och annan skadlig kod.\n\n
  4. Det var över 18 år sedan jag gick ur grundskolan...\n\nDetta var ungefär 3 år B.I. (Before Internet).\n\nRedan då hade jag ett stort data-intresse som tog mig dit jag är nu.\n
  5. Det var över 18 år sedan jag gick ur grundskolan...\n\nDetta var ungefär 3 år B.I. (Before Internet).\n\nRedan då hade jag ett stort data-intresse som tog mig dit jag är nu.\n
  6. Det var över 18 år sedan jag gick ur grundskolan...\n\nDetta var ungefär 3 år B.I. (Before Internet).\n\nRedan då hade jag ett stort data-intresse som tog mig dit jag är nu.\n
  7. Det var över 18 år sedan jag gick ur grundskolan...\n\nDetta var ungefär 3 år B.I. (Before Internet).\n\nRedan då hade jag ett stort data-intresse som tog mig dit jag är nu.\n
  8. Uppkoppling\nVirus & Skadlig kod\nSociala medier\nUppladdade filer\nLösenord\n
  9. Uppkoppling\nVirus & Skadlig kod\nSociala medier\nUppladdade filer\nLösenord\n
  10. Uppkoppling\nVirus & Skadlig kod\nSociala medier\nUppladdade filer\nLösenord\n
  11. Uppkoppling\nVirus & Skadlig kod\nSociala medier\nUppladdade filer\nLösenord\n
  12. Uppkoppling\nVirus & Skadlig kod\nSociala medier\nUppladdade filer\nLösenord\n
  13. Om ni kan det här redan så är det bra. Då behöver jag inte oroa mig. Men för säkerhetsskull så kanske vi borde gå igenom det här en gång till för dom som inte helt hänger med.\n
  14. Uppkoppling\n
  15. Att använda någon annans trådlösa nätverk utan tillstånd är data-intrång.\n\nGenom att koppla upp dig till ett trådlöst nätverk litar du på det.\n
  16. Att använda någon annans trådlösa nätverk utan tillstånd är data-intrång.\n\nGenom att koppla upp dig till ett trådlöst nätverk litar du på det.\n
  17. Knäcka säkerheten på ditt trådlösa nätverk\nDom säkerhetsstanrdader som finns (WEP, WPA, WPA2, WPS) har alla säkerhetsbrister, vissa värre än andra\n\nFörfalska ditt trådlösa nätverk\nBlir den access-punkt som datorn förväntar sig\nFinns attack-program som automatiserar detta\n\nKoppla ur krypteringen på webbsidor\nDitt användarnamn/lösenord skickas i klartext och kan lätt avlyssnas\nTekniskt sett så byter programmet ut alla "HTTPS" länkar till "HTTP"\n
  18. Knäcka säkerheten på ditt trådlösa nätverk\nDom säkerhetsstanrdader som finns (WEP, WPA, WPA2, WPS) har alla säkerhetsbrister, vissa värre än andra\n\nFörfalska ditt trådlösa nätverk\nBlir den access-punkt som datorn förväntar sig\nFinns attack-program som automatiserar detta\n\nKoppla ur krypteringen på webbsidor\nDitt användarnamn/lösenord skickas i klartext och kan lätt avlyssnas\nTekniskt sett så byter programmet ut alla "HTTPS" länkar till "HTTP"\n
  19. Knäcka säkerheten på ditt trådlösa nätverk\nDom säkerhetsstanrdader som finns (WEP, WPA, WPA2, WPS) har alla säkerhetsbrister, vissa värre än andra\n\nFörfalska ditt trådlösa nätverk\nBlir den access-punkt som datorn förväntar sig\nFinns attack-program som automatiserar detta\n\nKoppla ur krypteringen på webbsidor\nDitt användarnamn/lösenord skickas i klartext och kan lätt avlyssnas\nTekniskt sett så byter programmet ut alla "HTTPS" länkar till "HTTP"\n
  20. Virus och annan skadlig kod förändrar hur din dator fungerar\n\nKan skicka alla dina inloggningsuppgifter till 3:e part\n\nKan använda din dator för att skicka skadlig kod till dina kontakter & andra på internet\n
  21. Vad gjorde ni för att ta bort det från datorn?\n\nDet enda säkra sättet att bli av med en infektion är att installera om hela systems från orginal-skivorna. Backup av dokument är A och O.\n
  22. Antivirus fungerar inte till 100%\n\nDom bästa antivirus-programmen tar bara 98%-99% av den skadliga kod som finns ute just nu\n\nDu bör däremot köra ett antivirus på din dator\n\nGratis är faktiskt bra\nMicrosoft Security Essentials\nAVG\nAvast!\nAvira\n\nAlternativ: Ladda upp filen till VirusTotal.com\nUppladdad fil skannas av 40+ olika antivirus-produkter\nÄven VirusTotal hittar inte alla virus\n\nAkta dig för falska antivirus-program\n
  23. Antivirus fungerar inte till 100%\n\nDom bästa antivirus-programmen tar bara 98%-99% av den skadliga kod som finns ute just nu\n\nDu bör däremot köra ett antivirus på din dator\n\nGratis är faktiskt bra\nMicrosoft Security Essentials\nAVG\nAvast!\nAvira\n\nAlternativ: Ladda upp filen till VirusTotal.com\nUppladdad fil skannas av 40+ olika antivirus-produkter\nÄven VirusTotal hittar inte alla virus\n\nAkta dig för falska antivirus-program\n
  24. Antivirus fungerar inte till 100%\n\nDom bästa antivirus-programmen tar bara 98%-99% av den skadliga kod som finns ute just nu\n\nDu bör däremot köra ett antivirus på din dator\n\nGratis är faktiskt bra\nMicrosoft Security Essentials\nAVG\nAvast!\nAvira\n\nAlternativ: Ladda upp filen till VirusTotal.com\nUppladdad fil skannas av 40+ olika antivirus-produkter\nÄven VirusTotal hittar inte alla virus\n\nAkta dig för falska antivirus-program\n
  25. Antivirus fungerar inte till 100%\n\nDom bästa antivirus-programmen tar bara 98%-99% av den skadliga kod som finns ute just nu\n\nDu bör däremot köra ett antivirus på din dator\n\nGratis är faktiskt bra\nMicrosoft Security Essentials\nAVG\nAvast!\nAvira\n\nAlternativ: Ladda upp filen till VirusTotal.com\nUppladdad fil skannas av 40+ olika antivirus-produkter\nÄven VirusTotal hittar inte alla virus\n\nAkta dig för falska antivirus-program\n
  26. Antivirus fungerar inte till 100%\n\nDom bästa antivirus-programmen tar bara 98%-99% av den skadliga kod som finns ute just nu\n\nDu bör däremot köra ett antivirus på din dator\n\nGratis är faktiskt bra\nMicrosoft Security Essentials\nAVG\nAvast!\nAvira\n\nAlternativ: Ladda upp filen till VirusTotal.com\nUppladdad fil skannas av 40+ olika antivirus-produkter\nÄven VirusTotal hittar inte alla virus\n\nAkta dig för falska antivirus-program\n
  27. Många tror att skadlig kod bara finns i .exe (program)-filer. \n
  28. Andra bärare av skadlig kod är\nDokument\nFilmer\nPDF\nMusik\nWebb\nmed flera\n\nDu kan dessutom inte lita på filnamnet:\nRight-to-left-override (RLO) kan användas för att "skriva om" filnamnet.\n“SexyPictureGirlAl[RLO]gpj.exe” → “SexyPictureGirlAlexe.jpg”\n
  29. Andra bärare av skadlig kod är\nDokument\nFilmer\nPDF\nMusik\nWebb\nmed flera\n\nDu kan dessutom inte lita på filnamnet:\nRight-to-left-override (RLO) kan användas för att "skriva om" filnamnet.\n“SexyPictureGirlAl[RLO]gpj.exe” → “SexyPictureGirlAlexe.jpg”\n
  30. Andra bärare av skadlig kod är\nDokument\nFilmer\nPDF\nMusik\nWebb\nmed flera\n\nDu kan dessutom inte lita på filnamnet:\nRight-to-left-override (RLO) kan användas för att "skriva om" filnamnet.\n“SexyPictureGirlAl[RLO]gpj.exe” → “SexyPictureGirlAlexe.jpg”\n
  31. Andra bärare av skadlig kod är\nDokument\nFilmer\nPDF\nMusik\nWebb\nmed flera\n\nDu kan dessutom inte lita på filnamnet:\nRight-to-left-override (RLO) kan användas för att "skriva om" filnamnet.\n“SexyPictureGirlAl[RLO]gpj.exe” → “SexyPictureGirlAlexe.jpg”\n
  32. Andra bärare av skadlig kod är\nDokument\nFilmer\nPDF\nMusik\nWebb\nmed flera\n\nDu kan dessutom inte lita på filnamnet:\nRight-to-left-override (RLO) kan användas för att "skriva om" filnamnet.\n“SexyPictureGirlAl[RLO]gpj.exe” → “SexyPictureGirlAlexe.jpg”\n
  33. Andra bärare av skadlig kod är\nDokument\nFilmer\nPDF\nMusik\nWebb\nmed flera\n\nDu kan dessutom inte lita på filnamnet:\nRight-to-left-override (RLO) kan användas för att "skriva om" filnamnet.\n“SexyPictureGirlAl[RLO]gpj.exe” → “SexyPictureGirlAlexe.jpg”\n
  34. Filmen “The Ghost Writer” släpptes 2011. \n\nNär den gick på bio så innehöll 560 av 570 piratkopior skadlig kod (98%)\n\nEfter DVD släppts så sjönk den siffran till 231 av 681 (34%), vilket fortfarande är väldigt högt\n\n
  35. Filmen “The Ghost Writer” släpptes 2011. \n\nNär den gick på bio så innehöll 560 av 570 piratkopior skadlig kod (98%)\n\nEfter DVD släppts så sjönk den siffran till 231 av 681 (34%), vilket fortfarande är väldigt högt\n\n
  36. Filmen “The Ghost Writer” släpptes 2011. \n\nNär den gick på bio så innehöll 560 av 570 piratkopior skadlig kod (98%)\n\nEfter DVD släppts så sjönk den siffran till 231 av 681 (34%), vilket fortfarande är väldigt högt\n\n
  37. Filmen “The Ghost Writer” släpptes 2011. \n\nNär den gick på bio så innehöll 560 av 570 piratkopior skadlig kod (98%)\n\nEfter DVD släppts så sjönk den siffran till 231 av 681 (34%), vilket fortfarande är väldigt högt\n\n
  38. Nätfiske och identitetsstöld är tyvärr vardagsmat idag. Kriminella vill åt dina pengar och dina sociala nätverk. En Facebook identitet är värd c:a $5000 amerikanska dollar för den organiserade digitala brottslingen. Det kostar i genomsnitt $4841 amerikanska dollar och 33 timmars arbete för personen som har fått sin identitet stulen.\n\nhttp://mashable.com/2011/11/29/identity-theft-worth/\n\n
  39. Fick den här i min jobb-mejl\nJag har inte kopplat min jobb-mejl till Facebook\nJag känner inte någon “Adrian Hull”\nLänken går inte till Facebook, utan till en sajt registrerad på en argentinsk (.ar) top-level domän. Klickade man på länken så fick man en inloggningssida som såg precis ut som Facebook.com’s.\n
  40. Fick den här i min jobb-mejl\nJag har inte kopplat min jobb-mejl till Facebook\nJag känner inte någon “Adrian Hull”\nLänken går inte till Facebook, utan till en sajt registrerad på en argentinsk (.ar) top-level domän. Klickade man på länken så fick man en inloggningssida som såg precis ut som Facebook.com’s.\n
  41. Lockande appar. FBSkins.com "skinnar" din Facebook-upplevelse med ditt favorit-motiv (artister, filmer etc.).\n\nDet är dock inte helt gratis. Läser man det finstilta så ser man:\n\n[...] In exchange for providing the functionality of the FBSkins application, users may be shown advertisements within web pages rendered by a browser with the plug-in enabled. Additionally, other products using the Social Extras platform, which powers the FBSkins application, may be offered to the User. [...]\n
  42. Sociala medier. Det är bara att gilla läget: Sociala medier och sajter så som LinkedIn, Twitter, Facebook etc. är där folk spenderar sin tid nu för tiden. Vi har gått från envägs-kommunikation där sajt-ägare har bestämt likt en diktator vilken information som skall vara tillgänglig och hur den skall presenteras. Detta är hur “gammel”-media fungerade, t.ex. en dagstidning eller ett musik-bolag.\n\nIdag bestämmer användarna i mycket större utsträckning vad det är för information som skall vara tillgänglig och hur den skall presenteras. Det blir mycket information att hantera. T.ex. så laddas det upp mer material till YouTube under en 60-dagars period än vad Amerikansk media har producerat under 60 år. En del är rena piratkopior, mycket är rent skräp för dom flesta. Framtidens arbetare behöver kunna hitta i djungeln av data.\n
  43. smart snubbe = algorithm-forskare, professor\n
  44. Om ni har ett Facebook-konto så har ni uppenbarligen gått med på avtalet. Intressant ifrån ett lagligt perspektiv eftersom man inte som minderårig (dvs. barn under 18) inte få ingå i några avtal utan sina föräldrars godkännande....\n
  45. Om ni har ett Facebook-konto så har ni uppenbarligen gått med på avtalet. Intressant ifrån ett lagligt perspektiv eftersom man inte som minderårig (dvs. barn under 18) inte få ingå i några avtal utan sina föräldrars godkännande....\n
  46. Har någon av er faktiskt läst Facebooks Användarvillkor och Sekretess-avtal?\n\n... du beviljar [Facebook] en icke-exklusiv, överföringsbar, vidarelicensierbar, royaltyfri, global licens att använda allt Skyddat innehåll som du publicerar på eller i anslutning till Facebook (Innehållslicens). Den här Innehållslicensen upphör att gälla när du tar bort ditt Skyddade innehåll eller ditt konto, förutsatt att innehållet inte delats med andra som inte tagit bort det.\n\nSummering: Facebook kan använda allt du skriver och laddar upp till dom utan ersättning.\n
  47. Facerape: Handlingen att missbruka någons Facebook-konto på en dator där de har själva loggat och lämnat datorn obevakad. Oftast resulterar i en förändring av status proklamera sin plötsliga förändring i sexualiteten, liksom många inlägg vägg till vänner med bisarra meddelanden.\n
  48. \n
  49. \n
  50. Facerape är faktiskt en form av data-intrång, som har en straff-skala från dags-böter till fängelse.\n
  51. Det är lätt att klona konton och utge sig för att vara någon annan\nFinns färdiga program som kopierar bilder, namn, status, vägg-innehåll etc. till ett nytt konto.\n\nBli inte vän med någon på Facebook utan att du känner personen i fråga IRL och kan kontrollera att personen har skickat dig en vän-förfrågan...\n\nSpeciellt inte om ni redan är facebook-vänner...\n
  52. \n
  53. Tänk på hur din omgivning kan reagera.\n\nÄr du dessutom minderårig är det dumt att dokumentera sina lagbrott (som t.ex. dricka alcohol, röka etc.)...\n
  54. Internet glömmer inte. Det du laddar upp idag kan du ångra imorgon. Tänk efter före!\n\nVad du gör idag kan belasta dig om 10-20 år...\n\n
  55. Tammy 17 år spelade in med sin telefon när hon och sin pojkvänn hade sex\n\nTammy tappade bort sin telefon\n\nden privata sex-filmen laddades upp på internet\n
  56. Videon läckte 2006...\n\nFinns fortfarande att ladda ner på internet...\n\nOch kommer troligen att förbli så en lång tid framöver...\n
  57. Videon läckte 2006...\n\nFinns fortfarande att ladda ner på internet...\n\nOch kommer troligen att förbli så en lång tid framöver...\n
  58. Videon läckte 2006...\n\nFinns fortfarande att ladda ner på internet...\n\nOch kommer troligen att förbli så en lång tid framöver...\n
  59. Barnpornografi:"Kriterierna är att bilden är pornografisk och visar ett barn. Med barn avses en person vars pubertetsutveckling inte är fullbordad eller som, när det framgår av bilden och omständigheterna kring den, är under 18 år....\nDigitaliserade, tecknade och animerade bilder och filmer som skildrar barn i pornografiska sammanhang är barnpornografi. Det är inte förjudet att teckna eller måla en sådan bild, så länge man inte visar den eller gör den tillgänglig för någon annan." - Polisen.se\n
  60. På internet vet ingen att du är en hund....\n
  61. Den snygga och sexiga tjejen du snackar med är kanske en tjock gammal gubbe...\n
  62. Om en 50-åring gubbe kan bli en 18-årig tjej, varför kan du inte bli en medelålders gubbe/tant (i din profil)?\n\nOm du blir kontaktad med skamliga förslag, berätta för dina föräldrar samt anmäl kontot till tjänst-ägaren och polisen.\n\nSpara bevis (skärmdump) + chat-loggar\n\n--\n\nHåll dig till din åldersgrupp. Om du är 14, gör inte anspråk på att vara 19. Det kan sätta dig i samtal och diskussioner som är obekväma eftersom du inte riktigt känslomässigt redo för dem.\n\nLägg inte upp innehåll du inte vill dina föräldrar att se. Kom ihåg att information du publicerar idag kunde komma tillbaka för att hemsöka dig när du försöker få ett stipendium eller ett jobb i framtiden.\n\nFörstå sekretessinställningarna för den sociala nätverkssajten du använder. Sedan använda dessa sekretessinställningar!\n\nÄven om du låser din profil och definiera dina inlägg som privata, ta inte för givet att ingen kan se dem. Viss skadlig kod är skapta för att attackera "privata" sidor.\n\nKom ihåg att du inte är den enda person som du vet med en kamera eller webbkamera. Håll koll på alla bilder eller videoklipp dina vänner lägger upp som kan innehålla dig.\n\nHåll koll på dina virtuella vänner. Det 16-årig flickan du träffat på nätet kan vara en 65-årig man.\n\nLåt inte någon tala dig till att göra något du tycker läskigt eller känner olust om. Det innebär framför allt som innebär din webbkamera. Olämpliga videor går aldrig bort. Fråga bara Paris Hilton, TAMMY med flera...\n\nAldrig någonsin träffa någon F2F (Face To Face, ansikte mot ansikte) för första gången själv. Detta är ganska självförklarande, men de mest avskräckande du kan göra mot ett online-äckel. Sätt dig inte i en farlig situation när du inte behöver.\n\n
  63. Din dator styr över webbkameran, inte du själv, såvida din dator inte har en fysisk knapp som man kan stänga av webbkameran med - vilket är väldigt ovanligt.\n\nVirus eller annan skadlig kod kan aktivera kameran utan din vetskap eller tillåtelse\n\nOch ta kort/film på dig i smyg...\n\nSom när du byter om...\n\nMen det finns ett billigt botmedel mot detta. Sätt en post-it eller tejp-bit över kameran när du inte behöver använda den.\n
  64. Din dator styr över webbkameran, inte du själv, såvida din dator inte har en fysisk knapp som man kan stänga av webbkameran med - vilket är väldigt ovanligt.\n\nVirus eller annan skadlig kod kan aktivera kameran utan din vetskap eller tillåtelse\n\nOch ta kort/film på dig i smyg...\n\nSom när du byter om...\n\nMen det finns ett billigt botmedel mot detta. Sätt en post-it eller tejp-bit över kameran när du inte behöver använda den.\n
  65. Din dator styr över webbkameran, inte du själv, såvida din dator inte har en fysisk knapp som man kan stänga av webbkameran med - vilket är väldigt ovanligt.\n\nVirus eller annan skadlig kod kan aktivera kameran utan din vetskap eller tillåtelse\n\nOch ta kort/film på dig i smyg...\n\nSom när du byter om...\n\nMen det finns ett billigt botmedel mot detta. Sätt en post-it eller tejp-bit över kameran när du inte behöver använda den.\n
  66. Din dator styr över webbkameran, inte du själv, såvida din dator inte har en fysisk knapp som man kan stänga av webbkameran med - vilket är väldigt ovanligt.\n\nVirus eller annan skadlig kod kan aktivera kameran utan din vetskap eller tillåtelse\n\nOch ta kort/film på dig i smyg...\n\nSom när du byter om...\n\nMen det finns ett billigt botmedel mot detta. Sätt en post-it eller tejp-bit över kameran när du inte behöver använda den.\n
  67. Din dator styr över webbkameran, inte du själv, såvida din dator inte har en fysisk knapp som man kan stänga av webbkameran med - vilket är väldigt ovanligt.\n\nVirus eller annan skadlig kod kan aktivera kameran utan din vetskap eller tillåtelse\n\nOch ta kort/film på dig i smyg...\n\nSom när du byter om...\n\nMen det finns ett billigt botmedel mot detta. Sätt en post-it eller tejp-bit över kameran när du inte behöver använda den.\n
  68. Din dator styr över webbkameran, inte du själv, såvida din dator inte har en fysisk knapp som man kan stänga av webbkameran med - vilket är väldigt ovanligt.\n\nVirus eller annan skadlig kod kan aktivera kameran utan din vetskap eller tillåtelse\n\nOch ta kort/film på dig i smyg...\n\nSom när du byter om...\n\nMen det finns ett billigt botmedel mot detta. Sätt en post-it eller tejp-bit över kameran när du inte behöver använda den.\n
  69. Din dator styr över webbkameran, inte du själv, såvida din dator inte har en fysisk knapp som man kan stänga av webbkameran med - vilket är väldigt ovanligt.\n\nVirus eller annan skadlig kod kan aktivera kameran utan din vetskap eller tillåtelse\n\nOch ta kort/film på dig i smyg...\n\nSom när du byter om...\n\nMen det finns ett billigt botmedel mot detta. Sätt en post-it eller tejp-bit över kameran när du inte behöver använda den.\n
  70. Din dator styr över webbkameran, inte du själv, såvida din dator inte har en fysisk knapp som man kan stänga av webbkameran med - vilket är väldigt ovanligt.\n\nVirus eller annan skadlig kod kan aktivera kameran utan din vetskap eller tillåtelse\n\nOch ta kort/film på dig i smyg...\n\nSom när du byter om...\n\nMen det finns ett billigt botmedel mot detta. Sätt en post-it eller tejp-bit över kameran när du inte behöver använda den.\n
  71. \n
  72. \n
  73. \n
  74. \n
  75. \n
  76. Byt dina lösenord ofta. Det tar tid att knäcka ett lösenord, genom att byta ofta så måste attackeraren börja om.\n\nSprid dom inte omkring dig. Om du sparar dom så spara dom säkert. Papperslapp i plånboken är faktiskt inte en dum idé. Ha olika lösenord för olika ändamål.\n\nDela inte med dig dina lösenord till andra. Det är DITT lösenord.\n\nVar hemligthetsfull när du väljer lösenord. Välj inte lösenord som folk kan lista ut. Om du är ett Bieber-fan så bör du inte ha “Justin4Ever” som lösenord...\n\nMina egna lösenord, förutom det till dator och till mitt lösenordsvalv, är 50 tecken långa och innehåller stora och små bokstäver, siffror och special-tecken. Jag kan inte mina egna lösenord, och jag tycker det är bra. Jag använder “LastPass” som lösenordsvalv. Det finns andra program som gör samma sak, men du bör undvika den inbyggda funktionen i webbläsaren eftersom dom är dåligt skyddade där.\n
  77. Byt dina lösenord ofta. Det tar tid att knäcka ett lösenord, genom att byta ofta så måste attackeraren börja om.\n\nSprid dom inte omkring dig. Om du sparar dom så spara dom säkert. Papperslapp i plånboken är faktiskt inte en dum idé. Ha olika lösenord för olika ändamål.\n\nDela inte med dig dina lösenord till andra. Det är DITT lösenord.\n\nVar hemligthetsfull när du väljer lösenord. Välj inte lösenord som folk kan lista ut. Om du är ett Bieber-fan så bör du inte ha “Justin4Ever” som lösenord...\n\nMina egna lösenord, förutom det till dator och till mitt lösenordsvalv, är 50 tecken långa och innehåller stora och små bokstäver, siffror och special-tecken. Jag kan inte mina egna lösenord, och jag tycker det är bra. Jag använder “LastPass” som lösenordsvalv. Det finns andra program som gör samma sak, men du bör undvika den inbyggda funktionen i webbläsaren eftersom dom är dåligt skyddade där.\n
  78. Byt dina lösenord ofta. Det tar tid att knäcka ett lösenord, genom att byta ofta så måste attackeraren börja om.\n\nSprid dom inte omkring dig. Om du sparar dom så spara dom säkert. Papperslapp i plånboken är faktiskt inte en dum idé. Ha olika lösenord för olika ändamål.\n\nDela inte med dig dina lösenord till andra. Det är DITT lösenord.\n\nVar hemligthetsfull när du väljer lösenord. Välj inte lösenord som folk kan lista ut. Om du är ett Bieber-fan så bör du inte ha “Justin4Ever” som lösenord...\n\nMina egna lösenord, förutom det till dator och till mitt lösenordsvalv, är 50 tecken långa och innehåller stora och små bokstäver, siffror och special-tecken. Jag kan inte mina egna lösenord, och jag tycker det är bra. Jag använder “LastPass” som lösenordsvalv. Det finns andra program som gör samma sak, men du bör undvika den inbyggda funktionen i webbläsaren eftersom dom är dåligt skyddade där.\n
  79. Byt dina lösenord ofta. Det tar tid att knäcka ett lösenord, genom att byta ofta så måste attackeraren börja om.\n\nSprid dom inte omkring dig. Om du sparar dom så spara dom säkert. Papperslapp i plånboken är faktiskt inte en dum idé. Ha olika lösenord för olika ändamål.\n\nDela inte med dig dina lösenord till andra. Det är DITT lösenord.\n\nVar hemligthetsfull när du väljer lösenord. Välj inte lösenord som folk kan lista ut. Om du är ett Bieber-fan så bör du inte ha “Justin4Ever” som lösenord...\n\nMina egna lösenord, förutom det till dator och till mitt lösenordsvalv, är 50 tecken långa och innehåller stora och små bokstäver, siffror och special-tecken. Jag kan inte mina egna lösenord, och jag tycker det är bra. Jag använder “LastPass” som lösenordsvalv. Det finns andra program som gör samma sak, men du bör undvika den inbyggda funktionen i webbläsaren eftersom dom är dåligt skyddade där.\n
  80. Lösenordet till din email är nog det mest viktigaste lösenord du har. Det lösenordet har nycklarna till ditt kungarike.\n\nVarför säger jag det? Jo, för alla andra sajter skickar "glömt lösenord" mail till det kontot.\n\nHar något tagit över ditt email-konto så kan den personen få reda på alla dina andra lösenord.\n\nOm du har GMail så kan du aktivera deras “2-faktor” login, vilket innebär att en app på din telefon (iPhone/Android) skapar ett slumpmässigt 6-siffrigt tal varje minut som du måste ange när du loggar in.\n\nLite jobbigare - mycket säkrare\n
  81. \n