REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Uważaj na co klikasz i jakie mejle otwierasz

Michał Fura
Michał Fura

REKLAMA

REKLAMA

Korzystając z internetu, zawsze zostawiasz ślady. Musisz uważać co robisz w sieci. Cyberprzestępcy tylko czyhają, aby poznać kody do Twoich kont internetowych w bankach czy komunikatorów internetowych.

 

REKLAMA

Nasz stosunek do ochrony prywatności w internecie - i w pracy, i w domu - może mieć ogromny wpływ na nasze bezpieczeństwo w sieci - ostrzega Bartosz Świderski, konsultant w firmie CA, która zajmuje się rozwiązaniami IT mającymi zapewnić bezpieczeństwo w internecie. Jak wynika z raportu Internet Security Outlook firmy CA, tylko w 2007 roku (do października) ilość szkodliwego oprogramowania wzrosła aż 16-krotnie. Co gorsza, był to rok, w którym po raz pierwszy w siłę urosły programy szpiegujące - stanowiły aż 56 proc. całego szkodliwego oprogramowania w sieci, podczas gdy 32 proc. to konie trojańskie, 9 proc. - robaki, a zaledwie 2 proc. - wirusy.

Dla przeciętnego użytkownika internetu to informacja najgorsza z możliwych. Wirusy czy robaki mogą uszkodzić komputer lub dane, które na nim przechowujemy. To i tak pół biedy, w porównaniu z zagrożeniem, jakim są programy szpiegujące - ich zadaniem jest bowiem śledzenie i zapamiętywanie np. wszystkich haseł, jakie wystukujemy na naszej klawiaturze.

Na co uważać?

Problem też w tym, że takie programy trudno rozpoznać. Najczęściej występują jako wyskakujące i denerwujące reklamy (tzw. adware), na które nieopatrznie możemy kliknąć, instalując przy tym niebezpieczny program. Występują też w formie koni trojańskich albo programów, które pobierają pliki bez naszej wiedzy. Zawsze trzeba więc uważać, na co się klika.

REKLAMA

Programy szpiegujące lubią podszywać się pod darmowe programy zabezpieczające. W ubiegłym roku stanowiły one 6 proc. wszystkich programów szpiegujących. Zazwyczaj są one rozpowszechniane przy użyciu reklam internetowych oraz bezpłatnych narzędzi do usuwania programów szpiegujących. To ryzyko można zminimalizować, uruchamiając choćby aplikację w wyszukiwarce Firefox, która usuwa reklamy.

Dalszy ciąg materiału pod wideo

Nie należy otwierać mejli pochodzących z nieznanych źródeł. Jak policzono, ponad 90 proc. poczty elektronicznej to niepożądane wiadomości (spam). Ponad 80 proc. spamu zawiera odsyłacze do niebezpiecznych stron lub szkodliwego oprogramowania. Zarówno arcyniebezpiecznych szpiegów, jak i robaków czy wirusów.

Na zainfekowanie przez boty, czyli szkodliwe oprogramowanie, narażeni są szczególnie ci, którzy ściągają np. muzykę lub filmy za pomocą sieci P2P, ale także korzystają z komunikatorów.

Hasła nikomu nie podawaj

Kupujący przez internet - a robi to prawie 6 mln internautów - powinni pamiętać, że na nich też czyhać mogą niebezpieczeństwa. Z raportu poznańskiego Centrum Superkomputerowo-Sieciowego, które skontrolowało 50 sklepów internetowych, wynika, że połowa z nich była źle zabezpieczona. Niektóre sklepy oszczędzają na zabezpieczeniach, umieszczając strony na wspólnych serwerach, na których mogą też być domeny włamywaczy internetowych. A to ułatwia kradzież danych. Centrum twierdzi też, że e-sklepy rzadko umożliwiają dokonywanie zakupów z szyfrowaną transmisją danych, przez co dostęp do adresu czy numeru konta klienta jest dla hakera dziecinnie prosty. Żeby zminimalizować to ryzyko, należy czytać opinie innych na temat danego sklepu, sprawdzić, jak długo działa i jakie oferuje zabezpieczenia. Warto też pamiętać o odruchach, które dla każdego kupującego w sieci powinny być naturalne, a o których w mejlach przypomina serwis Allegro: Nie zapisuj swojego hasła, zapamiętaj je, nigdy go nie podawaj (nawet osobom, które podają się za pracowników Allegro), i wyloguj się, kiedy kończysz przeglądać strony.

Pamiętaj o ochronie i wydajności

W tym roku gracze internetowi należeć będą do głównych celów ataków hakerów. Szczególnie cenne są dane uwierzytelniające do ich kont. Eksperci przypominają, że wielu graczy nie ma świadomości tego zagrożenia - większą uwagę przykładają do wydajności sprzętu, zapominając o tym, jak ważne są programy go chroniące. Jest to szczególnie niebezpieczne, gdy w domu z tego samego komputera korzystają dzieci, które grają w sieciowe gry, a potem dorośli, którzy za jego pośrednictwem wykonują przelewy z e-kont.

Niebezpieczna popularność

Podobnym zagrożeniem są serwisy społecznościowe (np. Nasza-klasa.pl, Fotka.pl, Grono.net czy MojaGeneracja.pl), których popularność jest wykorzystywana do zainfekowania naszych komputerów. Głośnym echem odbił się w sieci przypadek Fotki.pl - na skrzynki pocztowe użytkowników trafiały mejle od nadawcy, podszywającego się pod ten serwis - kliknięcie na podany w nim link kierowało internautów na niebezpieczną witrynę, imitującą oryginalną, główną stronę serwisu. Tam pojawiała się zachęta do pobrania najnowszej wersji Flash Playera. W rzeczywistości plik zawierał niebezpieczne oprogramowanie - Trojan.Win32.Agent.CRH.

Prawdziwa Fotka natychmiast zareagowała: poinformowała, że nigdy nie wysyła do użytkowników takich mejli i nie zachęca do pobierania jakichkolwiek programów (nie wiadomo jednak, ile osób miało tę świadomość). Internauci, którzy kliknęli w link i pobrali wirusa z fałszywej strony, powinni pobrać i zainstalować programy wirusowe typu Avast, BitDefender, Kaspersky oraz NOD32. Tylko one potrafiły wtedy wykryć i zneutralizować wirusa.

Co jest dziś bezpieczne

Zdaniem CA, jak na razie - urządzenie bezprzewodowe.

- Smartphony i inne tego typu urządzenia nie będą w 2008 roku stwarzać przestępcom realnych szans na przeprowadzanie ataków. Próbne szkodliwe oprogramowanie przeznaczone na te urządzenia nie nadaje się do wykorzystania w praktyce. Jedyna istotna luka w zabezpieczeniach urządzeń bezprzewodowych wykryta w 2007 roku dotyczyła produktu Apple iPhone - dodaje Bartosz Świderski.

JAK TO ZROBIĆ...

Zasady bezpiecznego użytkowania internetu

PROBLEM: Jak poruszać się w sieci, by czuć się (w miarę) bezpiecznie?

ROZWIĄZANIE:

• Korzystać tylko z legalnego oprogramowania.

• Posiadać program antywirusowy i zaporę sieciową.

• Nie otwierać załączników z podejrzanymi wiadomości.

• Unikać stron internetowych z treściami pornograficznymi.

• Rozważnie korzystać z programów do ściągania plików z sieci.

Gdy zauważysz którąś z sześciu poniższych oznak, to sygnał, że twój komputer mógł zostać zainfekowany

• Wyraźne spowolnienie pracy komputera.

• Wyraźne spowolnienie działania internetu.

• Samoistne restartowanie bądź wyłączenie komputera.

• Samoistna zmiana tła pulpitu, zwykle z jakimś ostrzeżeniem.

• Komunikaty o zagrożeniu pochodzące z programu, którego nie instalowaliśmy.

• Problem ze znalezieniem plików i folderów bądź ich samoistna zmiana nazwy.

Bartosz Świderski, konsultant firmy CA: - Cyberprzestępcy stale poszukują nadarzających się okazji i wykorzystują wszelkie luki w zabezpieczeniach.

MICHAŁ FURA

michal.fura@infor.pl

Źródło: GP

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Infor.pl
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Każdy nauczyciel musi zadbać o to, żeby wypłacono mu pieniądze za godziny nadliczbowe. Czy to wpłynie na organizację wycieczek w szkołach?

Nauczyciele mają prawo do wynagrodzenia za pracę w godzinach nadliczbowych, jednak sami muszą zadbać o wypłatę. W razie sporu ze szkołą mają duże szanse na wygraną w sądzie.

Przełom w orzekaniu o niepełnosprawności: na 150 chorób będzie przysługiwało orzeczenie o niepełnosprawności na stałe i szereg świadczeń. Nowe wytyczne i „koniec z państwem, które upokarza swoich obywateli”

Koniec wielokrotnego stawania przed zespołami orzeczniczymi przez osoby niepełnosprawne i rodziców dzieci z niepełnosprawnościami, chorujących na blisko 150 genetycznych chorób rzadkich oraz przez osoby lub rodziców dzieci z Zespołem Downa. „Koniec z państwem, które upokarza swoich obywateli. (…) Koniec torturowania matek, które co kilka lat muszą wyjaśniać, że ich dziecko nigdy nie wyzdrowieje” – ogłosił Marszałek Sejmu, Szymon Hołownia. Pełnomocnik Rządu ds. Osób Niepełnosprawnych wydał nowe wytyczne dla zespołów ds. orzekania o niepełnosprawności, które zobowiązują je do wydawania orzeczeń o stopniu niepełnosprawności na stałe (a w przypadku dzieci – orzeczeń o niepełnosprawności do ukończenia przez nie 16 roku życia), w przypadku, gdy chorują na jedną ze 150 chorób znajdujących się na liście lub są dotknięte Zespołem Downa. Rozwiązany został również problem wskazań z pkt 7 i 8 orzeczeń i związanego z nimi prawa do określonych świadczeń.

Osoby niepełnosprawne na wyborach prezydenckich 2025 [głosowanie, dostosowanie lokali wyborczych, darmowy transport]

Wyborcy niepełnosprawni oraz wyborcy, którzy najpóźniej w dniu głosowania (18.05.2025 r.) ukończą 60 lat mają dodatkowe uprawnienia, które zostały przewidziane w Kodeksie wyborczym. Jakie uprawnienia mają wyborcy niepełnosprawni?

4666 brutto - ile to netto przy umowie o pracę do 26 roku życia?

4666 brutto - ile to netto przy umowie o pracę do 26 roku życia? Młody pracownik dzięki uldze podatkowej otrzymuje wyższą wypłatę niż pracownicy po 26 roku życia. Jakie składki odprowadza się z wynagrodzenia brutto? Kalkulator wynagrodzeń na 2025 r. wylicza wysokość poszczególnych obciążeń publicznoprawnych.

REKLAMA

8400 zł brutto dla pracowników pomocy społecznej? 3-miesięczny urlop? Związkowcy przedstawili propozycje

Ile zarabia pracownik pomocy społecznej? A ile powinien zarabiać? Związkowa Alternatywa domaga się radykalnej poprawy warunków pracy i wynagrodzeń zatrudnionych w tym sektorze. Związek oczekuje skokowego wzrostu płac, dotrzymania przez rząd złożonych wcześniej obietnic, a także zapewnienia urlopu regeneracyjnego i warunków do rozwoju zawodowego dla wszystkich zatrudnionych w sektorze pomocy społecznej.

Do 60 tys. zł kompensaty od państwa dla ofiar niektórych przestępstw lub ich najbliższych. Ale prawie nikt o tym nie wie

Ustawa z dnia 7 lipca 2005 r. o państwowej kompensacie przysługującej ofiarom niektórych czynów zabronionych po 10 latach obowiązywania została istotnie znowelizowana w roku 2015. Maksymalna kwota kompensaty wynosi 25 000 zł, a gdy ofiara poniosła śmierć - 60 000 zł. Nadal jednak mechanizmy w niej ustanowione są mało znane i rzadko stosowane w praktyce. Według danych NIK kompensatę otrzymuje zaledwie około 30 osób rocznie. Brak efektywności tego rozwiązania wzmaga postulaty o potrzebie przeprowadzenia jego gruntownej reformy.

Nowa era regulacji krypto – CASP zastępuje VASP. Co to oznacza dla firm?

W UE wchodzi w życie nowa era regulacji krypto – licencja CASP stanie się obowiązkowa dla wszystkich firm działających w tym sektorze. Dotychczasowi posiadacze licencji VASP mają czas na dostosowanie się do końca czerwca 2025 r., a z odpowiednim wnioskiem – do września. Jakie zmiany czekają rynek i co to oznacza dla przedsiębiorców?

Deweloperzy zawyżają metraże mieszkań. Jak odzyskać nadpłacone pieniądze? Czy do powierzchni użytkowej wlicza się metraż pod ścianami?

Zawyżony metraż mieszkania to problem prawny, z którym coraz częściej spotykają się nabywcy – pisze adwokat Karolina Pilawska. Choć deweloperzy są zobowiązani do precyzyjnego określenia powierzchni lokalu w umowie, wiele firm budowlanych podaje błędne informacje, co prowadzi do wątpliwości i problemów finansowych dla nowych właścicieli nieruchomości. W takiej sytuacji pojawia się pytanie: jak odzyskać nadpłacone środki? Odpowiedzią mogą być procesy sądowe przeciwko deweloperom, które pozwalają dochodzić swoich praw i odzyskać nienależnie zapłaconą kwotę.

REKLAMA

Outsourcing pojedynczych procesów księgowych, czy zatrudnienie dodatkowej osoby w dziale księgowości - co się bardziej opłaca?

W stale zmieniającym się otoczeniu biznesowym przedsiębiorcy coraz częściej stają przed dylematem: czy zatrudnić dodatkową osobę do działu księgowego, czy może zdecydować się na outsourcing wybranych procesów księgowych? Analiza kosztów i korzyści pokazuje, że delegowanie pojedynczych zadań księgowych na zewnątrz może być znacznie bardziej efektywnym rozwiązaniem niż rozbudowa wewnętrznego zespołu.

Koniec z jawnością ksiąg wieczystych. Czy szykują się wielkie zmiany na rynku nieruchomości?

W ocenie prezesa Urzędu Ochrony Danych Osobowych Mirosława Wróblewskiego numery ksiąg wieczystych nie powinny trafiać do publicznego obiegu. Prezes UODO Mirosław Wróblewski wystąpił do Ministra Rozwoju i Technologii Krzysztofa Paszyka ws. dostosowania przepisów ustawy o ułatwieniach w przygotowaniu i realizacji inwestycji mieszkaniowych oraz inwestycji towarzyszących do RODO.

REKLAMA