REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Uważaj na co klikasz i jakie mejle otwierasz

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Michał Fura
Michał Fura

REKLAMA

REKLAMA

Korzystając z internetu, zawsze zostawiasz ślady. Musisz uważać co robisz w sieci. Cyberprzestępcy tylko czyhają, aby poznać kody do Twoich kont internetowych w bankach czy komunikatorów internetowych.

 

REKLAMA

Nasz stosunek do ochrony prywatności w internecie - i w pracy, i w domu - może mieć ogromny wpływ na nasze bezpieczeństwo w sieci - ostrzega Bartosz Świderski, konsultant w firmie CA, która zajmuje się rozwiązaniami IT mającymi zapewnić bezpieczeństwo w internecie. Jak wynika z raportu Internet Security Outlook firmy CA, tylko w 2007 roku (do października) ilość szkodliwego oprogramowania wzrosła aż 16-krotnie. Co gorsza, był to rok, w którym po raz pierwszy w siłę urosły programy szpiegujące - stanowiły aż 56 proc. całego szkodliwego oprogramowania w sieci, podczas gdy 32 proc. to konie trojańskie, 9 proc. - robaki, a zaledwie 2 proc. - wirusy.

Dla przeciętnego użytkownika internetu to informacja najgorsza z możliwych. Wirusy czy robaki mogą uszkodzić komputer lub dane, które na nim przechowujemy. To i tak pół biedy, w porównaniu z zagrożeniem, jakim są programy szpiegujące - ich zadaniem jest bowiem śledzenie i zapamiętywanie np. wszystkich haseł, jakie wystukujemy na naszej klawiaturze.

Na co uważać?

Problem też w tym, że takie programy trudno rozpoznać. Najczęściej występują jako wyskakujące i denerwujące reklamy (tzw. adware), na które nieopatrznie możemy kliknąć, instalując przy tym niebezpieczny program. Występują też w formie koni trojańskich albo programów, które pobierają pliki bez naszej wiedzy. Zawsze trzeba więc uważać, na co się klika.

REKLAMA

Programy szpiegujące lubią podszywać się pod darmowe programy zabezpieczające. W ubiegłym roku stanowiły one 6 proc. wszystkich programów szpiegujących. Zazwyczaj są one rozpowszechniane przy użyciu reklam internetowych oraz bezpłatnych narzędzi do usuwania programów szpiegujących. To ryzyko można zminimalizować, uruchamiając choćby aplikację w wyszukiwarce Firefox, która usuwa reklamy.

Dalszy ciąg materiału pod wideo

Nie należy otwierać mejli pochodzących z nieznanych źródeł. Jak policzono, ponad 90 proc. poczty elektronicznej to niepożądane wiadomości (spam). Ponad 80 proc. spamu zawiera odsyłacze do niebezpiecznych stron lub szkodliwego oprogramowania. Zarówno arcyniebezpiecznych szpiegów, jak i robaków czy wirusów.

Na zainfekowanie przez boty, czyli szkodliwe oprogramowanie, narażeni są szczególnie ci, którzy ściągają np. muzykę lub filmy za pomocą sieci P2P, ale także korzystają z komunikatorów.

Hasła nikomu nie podawaj

Kupujący przez internet - a robi to prawie 6 mln internautów - powinni pamiętać, że na nich też czyhać mogą niebezpieczeństwa. Z raportu poznańskiego Centrum Superkomputerowo-Sieciowego, które skontrolowało 50 sklepów internetowych, wynika, że połowa z nich była źle zabezpieczona. Niektóre sklepy oszczędzają na zabezpieczeniach, umieszczając strony na wspólnych serwerach, na których mogą też być domeny włamywaczy internetowych. A to ułatwia kradzież danych. Centrum twierdzi też, że e-sklepy rzadko umożliwiają dokonywanie zakupów z szyfrowaną transmisją danych, przez co dostęp do adresu czy numeru konta klienta jest dla hakera dziecinnie prosty. Żeby zminimalizować to ryzyko, należy czytać opinie innych na temat danego sklepu, sprawdzić, jak długo działa i jakie oferuje zabezpieczenia. Warto też pamiętać o odruchach, które dla każdego kupującego w sieci powinny być naturalne, a o których w mejlach przypomina serwis Allegro: Nie zapisuj swojego hasła, zapamiętaj je, nigdy go nie podawaj (nawet osobom, które podają się za pracowników Allegro), i wyloguj się, kiedy kończysz przeglądać strony.

Pamiętaj o ochronie i wydajności

W tym roku gracze internetowi należeć będą do głównych celów ataków hakerów. Szczególnie cenne są dane uwierzytelniające do ich kont. Eksperci przypominają, że wielu graczy nie ma świadomości tego zagrożenia - większą uwagę przykładają do wydajności sprzętu, zapominając o tym, jak ważne są programy go chroniące. Jest to szczególnie niebezpieczne, gdy w domu z tego samego komputera korzystają dzieci, które grają w sieciowe gry, a potem dorośli, którzy za jego pośrednictwem wykonują przelewy z e-kont.

Niebezpieczna popularność

Podobnym zagrożeniem są serwisy społecznościowe (np. Nasza-klasa.pl, Fotka.pl, Grono.net czy MojaGeneracja.pl), których popularność jest wykorzystywana do zainfekowania naszych komputerów. Głośnym echem odbił się w sieci przypadek Fotki.pl - na skrzynki pocztowe użytkowników trafiały mejle od nadawcy, podszywającego się pod ten serwis - kliknięcie na podany w nim link kierowało internautów na niebezpieczną witrynę, imitującą oryginalną, główną stronę serwisu. Tam pojawiała się zachęta do pobrania najnowszej wersji Flash Playera. W rzeczywistości plik zawierał niebezpieczne oprogramowanie - Trojan.Win32.Agent.CRH.

Prawdziwa Fotka natychmiast zareagowała: poinformowała, że nigdy nie wysyła do użytkowników takich mejli i nie zachęca do pobierania jakichkolwiek programów (nie wiadomo jednak, ile osób miało tę świadomość). Internauci, którzy kliknęli w link i pobrali wirusa z fałszywej strony, powinni pobrać i zainstalować programy wirusowe typu Avast, BitDefender, Kaspersky oraz NOD32. Tylko one potrafiły wtedy wykryć i zneutralizować wirusa.

Co jest dziś bezpieczne

Zdaniem CA, jak na razie - urządzenie bezprzewodowe.

- Smartphony i inne tego typu urządzenia nie będą w 2008 roku stwarzać przestępcom realnych szans na przeprowadzanie ataków. Próbne szkodliwe oprogramowanie przeznaczone na te urządzenia nie nadaje się do wykorzystania w praktyce. Jedyna istotna luka w zabezpieczeniach urządzeń bezprzewodowych wykryta w 2007 roku dotyczyła produktu Apple iPhone - dodaje Bartosz Świderski.

JAK TO ZROBIĆ...

Zasady bezpiecznego użytkowania internetu

PROBLEM: Jak poruszać się w sieci, by czuć się (w miarę) bezpiecznie?

ROZWIĄZANIE:

• Korzystać tylko z legalnego oprogramowania.

• Posiadać program antywirusowy i zaporę sieciową.

• Nie otwierać załączników z podejrzanymi wiadomości.

• Unikać stron internetowych z treściami pornograficznymi.

• Rozważnie korzystać z programów do ściągania plików z sieci.

Gdy zauważysz którąś z sześciu poniższych oznak, to sygnał, że twój komputer mógł zostać zainfekowany

• Wyraźne spowolnienie pracy komputera.

• Wyraźne spowolnienie działania internetu.

• Samoistne restartowanie bądź wyłączenie komputera.

• Samoistna zmiana tła pulpitu, zwykle z jakimś ostrzeżeniem.

• Komunikaty o zagrożeniu pochodzące z programu, którego nie instalowaliśmy.

• Problem ze znalezieniem plików i folderów bądź ich samoistna zmiana nazwy.

Bartosz Świderski, konsultant firmy CA: - Cyberprzestępcy stale poszukują nadarzających się okazji i wykorzystują wszelkie luki w zabezpieczeniach.

MICHAŁ FURA

michal.fura@infor.pl

Zapisz się na newsletter
Najlepsze artykuły, najpoczytniejsze tematy, zmiany w prawie i porady. Skoncentrowana dawka wiadomości z różnych kategorii: prawo, księgowość, kadry, biznes, nieruchomości, pieniądze, edukacja. Zapisz się na nasz newsletter i bądź zawsze na czasie.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: GP

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Infor.pl
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Świadczenie wspierające od 60 pkt w decyzji WZON? OzN mają sporo propozycji zmian

Osoby z niepełnosprawnościami proponują kilka ważnych nowości w zasadach przyznawania świadczenia wspierającego. Wśród postulatów znalazła się m.in. obniżka liczby punktów uprawniających do uzyskania pomocy.

Więcej inwestycji bez pozwolenia na budowę i inne zmiany w prawie budowlanym w 2025 r. [projekt deregulacyjny]

W dniu 10 czerwca 2025 r. Rada Ministrów przyjęła projekt ustawy o zmianie ustawy - Prawo budowlane oraz niektórych innych ustaw (tzw. projekt deregulacyjny). Nowelizacja ma na celu dalsze uproszczenie i przyspieszenie procesu inwestycyjno-budowlanego i zmniejszenie obciążeń administracyjnych. Wydłuży się m.in. lista inwestycji budowlanych, na które nie trzeba będzie uzyskiwać pozwolenia na budowę.

Likwidacja godzin dostępności nauczyciela w szkole. Nowelizacja Karty Nauczyciela

W dniu 10 czerwca 2025 r. w Wykazie prac legislacyjnych i programowych Rady Ministrów, opublikowano projekt ustawy o zmianie ustawy - Karta Nauczyciela (UDER54). Celem tej nowelizacji jest uchylenie przepisów dotyczących tzw. godzin dostępności nauczyciela w szkole. Rada Ministrów ma przyjąć ten projekt w lipcu 2025 r. Zmiany wejdą w życie najprawdopodobniej od nowego roku szkolnego 2025/2026.

W Sejmie: Wysokie opłaty za świadczenie wspierające. Płacą osoby niepełnosprawne. Co z tym zrobi rząd? {stopień znaczny}

24 804 zł to opłata zapłacona przez osobę niepełnosprawną kancelarii pośredniczącej w uzyskaniu świadczenia wspierającego. System przyznawania tego świadczenia jest w ocenie osób niepełnosprawnych (w mojej także) tak patologiczny, że w naturalny sposób pojawiły się firmy pomagające osobom niepełnosprawnym w uzyskaniu świadczenia wspierającego. Osoby niepełnosprawne nie radzą sobie same. Dodatkowo są krzywdzone na poziomie WZON. No bo jak inaczej ocenić sytuację, gdy osoba niewidoma otrzymuje w WZOB 61 punktów, osoba sparaliżowana od pasa w dół (20 lat na wózku) 43 punkty. To są jawne pokrzywdzenia tych osób niepełnosprawnych przez WZON. Więc pokrzywdzeni zwracają się o pomoc do prawników. A ci wystawiają wysokie rachunki.

REKLAMA

Rodzice nie będą musieli przedstawiać zaświadczeń o niekaralności aby uczestniczyć w wycieczkach, czy innych zajęciach szkolnych. Zmiany w "ustawie Kamilka" w 2025 r.

W dniu 10 czerwca 2025 r. Rada Ministrów przyjęła przygotowany przez Ministerstwo Sprawiedliwości projekt ustawy o zmianie ustawy o przeciwdziałaniu zagrożeniom przestępczością na tle seksualnym i ochronie małoletnich, ustawy o Krajowym Rejestrze Karnym oraz ustawy – Prawo oświatowe. Projekt nowelizuje m. in przepisy wprowadzone w lutym 2024 r. tzw. ustawą Kamilka.

Nowe ułatwienia dla przedsiębiorców: dane z wykazu VAT dostępne na biznes.gov.pl od 1 października 2025 r.

Jest projekt ustawy, który zakłada wprowadzenie nowych regulacji umożliwiających przedsiębiorcom łatwiejszy dostęp do wykazu podatników VAT za pośrednictwem portalu biznes.gov.pl. Zmiany mają uprościć weryfikację kontrahentów, zwiększyć bezpieczeństwo obrotu gospodarczego i ograniczyć formalności papierowe.

Co się stało w Austrii? Ogłoszono 3 dniową żałobę

Co się stało w Austrii? Ogłoszono 3 dniową żałobę. Doszło do tragicznego wydarzenia! Co gorsza takich zdarzeń jest coraz więcej w Europie, nie tylko w Stanach Zjednoczonych Ameryki.

Masz radio w samochodzie? Możesz spodziewać się kontroli

Właściciele samochodów – zarówno osoby prywatne, jak i przedsiębiorcy – powinni pamiętać o opłatach za używanie odbiorników radiofonicznych. Chodzi o konieczność opłacania abonamentu RTV za radioodbiornik zamontowany w pojeździe. Jaka jest opłata abonamentowa w 2025 r.? Kto jest zwolniony?

REKLAMA

Kredyty w złotówkach pod lupą TSUE. Dr P. Szcześniak: WIBOR jest zgodny z polską ustawą o kredycie hipotecznym i unijnym rozporządzeniem BMR

WIBOR jest zgodny zarówno z polską ustawą o kredycie hipotecznym, jak i z unijnym rozporządzeniem BMR. Podlega w związku z tym szczególnym wymogom informacyjnym i zaostrzonej kontroli jego wyznaczania. Wykluczone więc wydaje się, aby postanowienia odwołujące się do WIBOR zostały przez Trybunał Sprawiedliwości lub sąd krajowy kwalifikowane jako niedozwolone postanowienia umowne w rozumieniu tzw. abuzywności – pisze dr hab. Paweł Szczęśniak z Katedry Prawa Finansowego Uniwersytetu Marii Curie-Skłodowskiej.

Wakacyjny top 5: Nawet 8000 zł na rękę. Sprawdź, gdzie zarobisz najwięcej

Szukasz dobrze płatnej pracy na lato? W sezonie 2025 możesz zarobić nawet 8000 zł na rękę! Sprawdź, które zawody sezonowe oferują najwyższe stawki godzinowe i gdzie warto szukać ofert, by maksymalnie wykorzystać wakacyjny czas.

REKLAMA