REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Trzeba rozsądnie podchodzić do każdego mejla

Toch
inforCMS

REKLAMA

REKLAMA

Spam - każdy znajduje go w swojej poczcie elektronicznej. Chociaż możemy kupić coraz skuteczniejsze oprogramowanie, przed tą plagą trudno się obronić. Spammerzy są podstępni i próbują uśpić naszą czujność.

 

Jakie szkody może wyrządzić spam?

- Zarówno administratorzy sieci, jak i zwykli użytkownicy komputerów i internetu powinni uświadomić sobie, że spam jest poważnym zagrożeniem. Pamiętajmy - spam wykorzystywany jest jako nośnik niepożądanej informacji lub niebezpiecznego kodu. Wiadomości tego typu są bardzo często zainfekowane złośliwym oprogramowaniem - dotyczy to zarówno treści mejla, jak i załączników. Gdy otwieramy tego rodzaju korespondencję, ryzykujemy, że nasz komputer zostanie zainfekowany robakami, trojanami albo zainstalowane zostanie oprogramowanie szpiegujące, dzięki którym cyberprzestępcy będą śledzić naszą aktywność w sieci albo wykradać hasła dostępu czy przesyłane przez nas dane. Oprócz tego spam zawiera często linki do fałszywych stron internetowych, gdzie - w przekonaniu, że odwiedzamy autentyczną witrynę (np. banku) zostawiamy nasze dane. Możemy zostać także przekierowani do stron, z których ściągamy pliki muzyczne lub filmy, a w rzeczywistości złośliwe kody. Spam może być przyczyną awarii sprzętu, ale także przestępstw internetowych.

Jak często spam jest używany do przestępstw internetowych?

- Z danych zgromadzonych przez firmę Panda Security wynika, że prawie dziewięć na dziesięć wiadomości e-mail otrzymanych przez firmy to spam. Trudno jednak oszacować, ile spośród tych dziewięciu mejli to tylko irytujące śmieci, a ile ma na celu oszukanie adresata wiadomości. O skali zjawiska może jednak świadczyć to, że jeden z najpopularniejszych złośliwych kodów ukrytych w spamie - robak Netsky.P, był dołączany nawet do co drugiego niechcianego mejla. Netsky.P rozprzestrzenia się za pomocą wiadomości e-mail (uruchamia się w komputerach z systemem operacyjnym Windows 95, 98, ME, NT, 2000 lub XP), a do infekcji dochodzi w momencie otwarcia załącznika, a także przez kopiowanie w sieci p2p. Pliki, które robak zapisuje na dysku po uaktywnieniu się, nazwane są nazwiskami znanych osób lub bohaterów literackich (Britney Spears, Eminem, Harry Potter). Po zainfekowaniu komputera Netsky.P dodaje do rejestru wpisy, które uruchamiają wirusa przy każdym starcie systemu Windows. Robak potrafić również kasować wybrane wpisy rejestru.

Dalszy ciąg materiału pod wideo

Co robić z mejlami od znajomych z tzw. łańcuszkami szczęścia czy dowcipnymi prezentacjami?

- Przede wszystkim zalecane jest rozsądne podejście do korespondencji - nawet od osób zaufanych. Nie mamy przecież stuprocentowej pewności, że nasz znajomy, rozsyłający tego typu wiadomości, sam nie padł ofiarą ataku. Każda wiadomość z załącznikiem niesie potencjalne niebezpieczeństwo. Szczególną ostrożność powinniśmy zachować w stosunku do plików wykonywalnych (o rozszerzeniach:.exe,.bat,.com) i plików spakowanych (.zip,.rar). Przed otwarciem każdego podejrzanego załącznika powinniśmy upewnić się, czy nasz system ochrony antymalware jest aktywny i zaktualizowany. Pamiętać należy także, że dla niektórych osób wiadomości zawierające prezentacje multimedialne, filmy lub żarty to spam, więc przed dodaniem nowego adresu do listy mejlingowej najlepiej zapytać, czy odbiorca chce otrzymywać tego rodzaju korespondencję.


Notował: TOCH

PIOTR WALAS

dyrektor techniczny Panda Security (producenta oprogramowania antywirusowego)

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

Infor.pl
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Ceny 2025: Ile kosztuje wykończenie mieszkania (pod klucz) u dewelopera?

Czy deweloperzy oferują wykończenie mieszkań pod klucz? W jakiej cenie? Jak wielu nabywców się na nie decyduje? Sondę przygotował serwis nieruchomości dompress.pl.

Unijne rozporządzenie DORA już obowiązuje. Które firmy muszą stosować nowe przepisy od 17 stycznia 2025 r.?

Od 17 stycznia 2025 r. w Unii Europejskiej zaczęło obowiązywać Rozporządzenie DORA. Objęte nim podmioty finansowe miały 2 lata na dostosowanie się do nowych przepisów w zakresie zarządzania ryzykiem ICT. Na niespełna miesiąc przed ostatecznym terminem wdrożenia zmian Europejski Bank Centralny opublikował raport SREP (Supervisory Review and Evaluation Process) za 2024 rok, w którym ze wszystkich badanych aspektów związanych z działalnością banków to właśnie ryzyko operacyjne i teleinformatyczne uzyskało najgorsze średnie wyniki. Czy Rozporządzenie DORA zmieni coś w tym zakresie? Na to pytanie odpowiadają eksperci Linux Polska.

Kandydaci na prezydenta 2025 [Sondaż]

Którzy kandydaci na prezydenta w 2025 roku mają największe szanse? Oto sondaż Opinia24. Procenty pierwszej trójki rozkładają się następująco: 35,3%, 22,1% oraz 13,2%.

E-doręczenia: 10 najczęściej zadawanych pytań i odpowiedzi

E-doręczenia funkcjonują od 1 stycznia 2025 roku. Przedstawiamy 10 najczęściej zadawanych pytań i odpowiedzi ekspertki. Jakie podmioty muszą posiadać adres do e-doręczeń? Czy w przypadku braku odbioru przesyłek z e-doręczeń w określonym czasie będzie domniemanie doręczenia?

REKLAMA

Brykiety drzewne czy drewno kawałkowe – czym lepiej ogrzewać dom i ile to kosztuje? Zestawienie kaloryczności gatunków drewna

Każdy rodzaj paliwa ma swoje mocne strony. Polska jest jednym z większych producentów brykietów w Europie i znaleźć u nas można bardzo szeroką ich gamę. Brykietowanie to proces, który nadaje drewnu nową strukturę, zagęszcza je. Brykiet tej samej wielkości z trocin dębowych ma taką samą wagę jak z trocin sosnowych czy świerkowych. Co więcej, brykiet z trocin iglastych ma wyższą wartość kaloryczną, ponieważ drewno iglaste, niezależnie od lekkiej wagi, tak naprawdę jest bardziej kaloryczne od liściastego. Do tego jeśli porównamy polano i brykiet o tej samej objętości, to brykiet jest cięższy od drewna.

Ratingi ESG: katalizator zmian czy iluzja postępu?

Współczesny świat biznesu coraz silniej akcentuje znaczenie ESG jako wyznacznika zrównoważonego rozwoju. W tym kontekście ratingi ESG odgrywają kluczową rolę w ocenie działań firm na polu odpowiedzialności środowiskowe, społecznej i zarządzania. Ale czy są one rzeczywistym impulsem do zmian, czy raczej efektowną fasadą bez głębszego wpływu na biznesową rzeczywistość? Przyjrzyjmy się temu bliżej.

Transfer danych osobowych do Kanady – czy to bezpieczne? Co na to RODO?

Kanada to kraj, który kojarzy się nam z piękną przyrodą, syropem klonowym i piżamowym shoppingiem. Jednak z punktu widzenia RODO Kanada to „państwo trzecie” – miejsce, które nie podlega bezpośrednio unijnym regulacjom ochrony danych osobowych. Czy oznacza to, że przesyłanie danych na drugi brzeg Atlantyku jest ryzykowne?

Chiński model AI (DeepSeek R1) tańszy od amerykańskich a co najmniej równie dobry. Duża przecena akcji firm technologicznych w USA

Notowania największych amerykańskich firm związanych z rozwojem sztucznej inteligencji oraz jej infrastrukturą zaliczyły ostry spadek w poniedziałek, w związku z zaprezentowaniem tańszego i wydajniejszego chińskiego modelu AI, DeepSeek R1.

REKLAMA

Orzeczenie o niepełnosprawności dziecka a dokumentacja pracownicza rodzica. MRPiPS odpowiada na ważne pytania

Po co pracodawcy dostęp do całości orzeczenia o niepełnosprawności dziecka? Ministerstwo Rodziny, Pracy i Polityki Społecznej odpowiedziało na wątpliwości Rzeczniczki Praw Dziecka. Problem dotyczy dokumentowania prawa do dodatkowego urlopu wychowawczego rodzica dziecka z niepełnosprawnością.

2500 zł dla nauczyciela (nie każdego) - na zakup laptopa. MEN: wnioski do 25 lutego 2025 r. Za droższy model trzeba będzie dopłacić samemu

Nauczyciele szkół ponadpodstawowych i klas I-III szkół podstawowych mogą od poniedziałku 27 stycznia 2025 r. składać wnioski o bon na zakup sprzętu w programie "Laptop dla nauczyciela" – poinformowali ministra edukacji Barbara Nowacka i wicepremier, minister cyfryzacji Krzysztof Gawkowski. Na złożenie wniosków nauczyciele mają 30 dni (do 25 lutego 2025 r. – PAP), kolejne 30 dni przeznaczone będzie na ich rozpatrzenie. Bony mają być wręczane w miesiącach kwiecień-maj 2025 r., a wykorzystać je będzie można do końca 2025 roku.

REKLAMA