REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

REKLAMA

Choć atakami w sieci najbardziej zagrożone są firmy i instytucje. Osoby prywatne jednak też powinny zabezpieczyć swoje komputery, instalując programy antywirusowe i firewall.

Amerykanka Lisa Lockwood, gdy pewnego dnia odebrała telefon komórkowy, pomyślała, że ktoś robi jej głupi żart.

REKLAMA

- Pani syn właśnie chce u nas kupić samochód na kredyt, więc sprawdzamy jego dane - powiedział mężczyzna, który podał się za przedstawiciela jednego z salonów samochodowych.

- Powiedziałam, że to niemożliwie - wspominała Lisa w wywiadzie dla ABC News.

- Mój syn jest przecież niepełnoletni!

REKLAMA

Okazało się, że samochód próbował kupić nie syn Lisy, tylko ktoś, kto się za niego podawał. Miał jednak wszystkie dane jego i Lisy: datę urodzenia, numery kart kredytowych, a nawet ubezpieczenia. Zdobył je, włamując się do komputera Lisy, na którym jej syn często korzystał z serwisu społecznościowego Facebook i grał za jego pośrednictwem w gry on-line.

Dalszy ciąg materiału pod wideo

Chłopak padł ofiarą kradzieży tożsamości. To przestępstwo dotyka nie tylko Amerykanów, ale użytkowników internetu na całym świecie. Cyberprzestępcy zdobywają dane użytkowników, włamując się do prywatnych komputerów. Jednym ze sposobów jest wykorzystanie w tym celu gier on-line. Również pewien Polak, który grał w grę internetową Dark Orbit, zorientował się pewnego dnia, że ktoś wykradł hasła i przejął jego konto. Mężczyzna zgłosił sprawę administratorowi serwera i przebolał stratę. Ale na świecie znane są drastyczne przypadki kradzieży tożsamości w grach. Trzy lata temu Qiu Chiengwei z Chin zabił nożem Zhu Caoyuanna w zemście za to, że ten ukradł mu w grze Legends of Mir3 cenną szpadę i sprzedał ją na aukcji za około 870 dolarów. Za wymierzenie sprawiedliwości sąd skazał Qiu na dożywocie.

Exploity i trojany

- Wpuścili lisa do kurnika, bo zostawili otwarte drzwi - mówi o bohaterach tych opowieści Maciej Moskowicz, specjalista od zabezpieczeń komputerowych polskiego oddziału światowej firmy AVG.

- Gdy ktoś łączy się z internetowym serwerem gry komputerowej, jego komputer musi otworzyć drzwi do swojego systemu (przez informatyków zwane portami) - tłumaczy Moskowicz.

- Gdy komputer łączy się z serwerem, specjalne programy szukają dziur w naszym systemie, żeby dostać się do środka. Takich otwartych okien szukają programy zwane exploitami. Gdy znajdą otwarty port, instalują się na komputerze, aby do akcji wkroczyć mogły programy szpiegujące. Mają zbadać teren, czyli sprawdzić, czy nasz komputer jest interesującym celem (np. czy korzystamy z serwisów społecznościowych lub bankowości elektronicznej). Jeśli tak, można ukraść kody i hasła do kont. Do gry wkroczyć mogą też trojany. Instalują się w systemie niepostrzeżenie i sprawiają, że nasz komputer robi to, co chce (pewnie wielu użytkowników sieci spotkało się już z sytuacją, kiedy jego przeglądarka sama otwierała się na jakichś stronach www).

- Tych programów używa się na przykład do sztucznego zawyżania liczby odwiedzin stron internetowych. Bardziej zaawansowane trojany robią to samo, ale nie muszą wcale otwierać przeglądarki. W ten sposób za naszym pośrednictwem można wysyłać komuś spam albo infekować inny komputer. Możliwości jest wiele - podkreśla Maciej Moskowicz.

Aby chronić się przed takimi zagrożeniami, firmy zatrudniają dobrze płatnych specjalistów i korzystają z usług firm tworzących zabezpieczenia na zamówienie. W domu Maciej Moskowicz dobrze zabezpieczył swój komputer: zbudował wewnętrzną sieć, którą postawił na najbezpieczniejszej wersji systemu operacyjnego - darmowym Linuksie. To ona jest bramą oddzielającą domowe komputery od internetu i krążących w nim wirusów: sitem, które odcedza treści ściągane z sieci od śmieci (złośliwych programów).

Antywirus leczy, firewall chroni

Taki sposób zabezpieczeń przed niepożądanymi treściami z internetu fachowo zwany jest firewallem. Ale nawet tak zabezpieczone komputery nie są bezpieczne na 100 proc.

- To przypomina pogoń za króliczkiem. Cyberprzestępcy wymyślają nowe sposoby, a naszym zdaniem jest za nimi nadążyć i szybko stworzyć skuteczną ochronę - dodaje Maciej Moskowicz.

Jak jednak chronić ma się ktoś, kto umie włączyć komputer, a nie potrafi nawet samodzielnie sformatować twardego dysku?

- Ponieważ osoby prywatne nie są tak narażone jak firmy, w większości przypadków wystarczy oprogramowanie antywirusowe dostępne na rynku. Podstawowe wersje są darmowe i na bieżąco aktualizowane. Firmy oferują też firewall, który chroni nasz komputer i nie trzeba wielkiej sztuki, żeby to wszystko zainstalować. Trzeba jednak pamiętać: program antywirusowy jest jak antybiotyk - leczy chorobę. Firewall chroni natomiast przed zarażeniem - dodaje Maciej Moskowicz.

10 EXPLOITÓW NAJCZĘŚCIEJ SPOTYKANYCH W 2007 ROKU

AVG Technologies zidentyfikowało 10 najpopularniejszych exploitów, miejsc ich występowania w sieci internetowej oraz skutków, jakie spowodowały w 2007 roku:

1.  Strona drużyny Dolphins z pucharu Super Bowl - włamanie przez pobranie plików (luty)

2. Przekierowanie z reklam Google AdWords przez spreparowaną stronę (kwiecień)

3. Exploit, wykorzystujący słowa kluczowe w Google, który przekierowuje na strony niezwiązane z wyszukiwaniem (lipiec)

4. Strona Bank of India - włamanie przez pobranie plików (sierpień)

5. Trojan Strom, podszywający się pod linki serwisu YouTube i odsyłający do fałszywych kodeków (sierpień)

6. Włamanie na strony rządowe.gov i umieszczenie na nich materiałów pornograficznych, złośliwego oprogramowania oraz fałszywego oprogramowania usuwającego oprogramowanie szpiegowskie (wrzesień)

7. Fałszywe reklamy w serwisie Facebook, które rozsyłały exploity pod przykrywką oprogramowania typu adware (wrzesień)

8. Fałszywa strona Alicii Keys w serwisie MySpace, zawierająca exploity w rzekomo niepublikowanych dotychczas materiałach (listopad)

9. Bannery na stronach MLB i NHL.com, które używały sesji użytkownika, by instalować złośliwe oprogramowanie - malware (listopad)

10. Exploit na stronie Monster.com, zagrażający poszukującym pracy (listopad)

NAJBARDZIEJ OCZEKIWANE ZAGROŻENIA BEZPIECZEŃSTWA W 2008 ROKU

Robert Thompson zidentyfikował pięć głównych środowisk internetowych, w których będą się rozwijać zagrożenia bezpieczeństwa użytkowników internetu w nadchodzącym roku:

1. Exploity oraz ataki skierowane na serwisy społecznościowe.

Wirusy będą coraz większym zagrożeniem, ale zaobserwujemy także eksplozję użycia exploitów do wykradania danych ze stron typu Web 2.0.

2. Storm Worm powraca.

Storm worm wciąż jest z nami. Kawałki kodu robaka Storm są wykorzystywane przez hakerów i można spodziewać się dalszych skoordynowanych ataków na wszystkie działające platformy.

3. Wirusy rozpowszechniane poprzez maile.

Wielu niedoświadczonych użytkowników, niezorientowanych w tematyce bezpieczeństwa, często otwiera nadsyłane załączniki od nieznanych adresatów albo wchodzi na niebezpieczne linki, które są podawane w mailach.

4. Exploity skierowane na strony cieszące się zaufaniem.

Cyberprzestępcy mierzą wysoko. Będą przedostawać się na popularne serwisy internetowe, niszcząc tym samym ich renomę i doprowadzą do ich upadku.

5. Wciąż wzrastająca liczba ataków na oprogramowanie Windows Vista.

Wraz z upowszechnianiem się ostatniego systemu operacyjnego firmy Microsoft - Windows Vista pojawił się coraz bardziej kuszący rynek dla cyberprzestępców.

10 WIRUSÓW NAJCZĘŚCIEJ SPOTYKANYCH W 2007 ROKU

Według Larry'ego Bridwella, stratega ds. bezpieczeństwa światowego firmy AVG Technologies, 10 najgroźniejszych wirusów w 2007 roku to:

1. W32/Detnat

2. W32/Netsky

3. W32/Mytob

4. W32/Bagle

5. W32/MyWife

6. W32/Virut

7. W32/Zafi

8. W32/MyDoom

9. W32/Lovegate

10. W32/Bagz

MICHAŁ FURA

michal.fura@infor.pl

Źródło: GP

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Infor.pl
Trzynasta emerytura 2026: ile wyniesie i kto dostanie dodatkowy przelew w kwietniu?

W kwietniu 2026 r. emeryci otrzymają trzynastą emeryturę równą najniższej emeryturze po waloryzacji - wstępne wyliczenia wskazują ok. 1 971 zł brutto. Sprawdź kto i kiedy dostanie przelew oraz dlaczego część seniorów zobaczy drugi przelew związany ze zwrotem podatku.

Opowieści z Narnii. Lew, czarownica i stara szafa [Test z lektury]
Czy pamiętasz mroźną, uśpioną śniegiem krainę, do której prowadziła stara szafa? To ponadczasowa opowieść o współpracy, sile miłości i o tym, by się nie poddawać. Warto wracać do tej książki nie tylko podczas Świąt Bożego Narodzenia i w zimowe wieczory. A po przeczytaniu możesz sprawdzić się w naszym teście! Jak dobrze znasz Opowieści z Narnii?
10 813 zł na kwartał bez ZUS. Zmiany od 1 stycznia 2026 r. Sprawdź, kto może skorzystać

Od 1 stycznia 2026 r. zmieniają się zasady, które mogą mieć znaczenie dla tysięcy osób dorabiających bez zakładania firmy, ale także dla emerytów, rencistów i osób na świadczeniach. Nowe przepisy wprowadzają inny sposób liczenia limitu przychodów, który decyduje o tym, czy można działać bez opłacania składek ZUS. Sprawdzamy, na czym polegają te zmiany, jaka kwota obowiązuje w 2026 roku i kto faktycznie może z nich skorzystać, a kto musi zachować szczególną ostrożność.

Emerytura i zwrot z „trzynastki” i „czternastki”. Kto może odzyskać część potrąconego PIT i jak to załatwić?

Seniorzy, którym w 2025 r. potrącono zaliczki na podatek od tzw. trzynastej lub czternastej emerytury, mogą w 2026 r. otrzymać zwrot części pobranego PIT - pod warunkiem, że ich łączny roczny dochód z emerytur i dodatków nie przekroczył 30 000 zł. Poniżej znajdziesz prosty poradnik: kto kwalifikuje się do zwrotu, ile można dostać i jakie kroki podjąć, by nie przepuścić pieniędzy.

REKLAMA

W Boże Narodzenie wyrzucamy najwięcej jedzenia. Rocznie w śmieciach ląduje żywność o wartości 2-3 tys. zł

Jedno gospodarstwo domowe wyrzuca 165 kg żywności rocznie; to ok. 67 kg w przeliczeniu na mieszkańca - wynika z danych Instytutu Ochrony Środowiska - Państwowego Instytutu Badawczego. Zdaniem IOŚ, święta Bożego Narodzenia to okres największej nadprodukcji żywności w polskich domach.

Specjalne świadczenie emerytalne dla 50 latków. Wypłacają 4875 zł

Choć większość Polaków przechodzi na emeryturę dopiero po ukończeniu 60 lub 65 lat, istnieją zawody, w których uprawnienia emerytalne można zdobyć znacznie wcześniej. W wyjątkowych przypadkach świadczenie może sięgać nawet 5000 zł już około pięćdziesiątego roku życia.

Dla tych wdów i wdowców nie 15%, a 55% [lub nawet 60%] świadczenia po zmarłym współmałżonku lub współmałżonce. Dla kogo taka renta wdowia?

Od lipca 2025 r. rozpoczęły się wypłaty tzw. renty wdowiej, która umożliwia owdowiałym seniorkom i seniorom pobieranie jednocześnie własnego świadczenia emerytalno-rentowego i renty rodzinnej (stanowiącej część emerytury lub renty po zmarłym mężu lub żonie). W zależności od wybranej konfiguracji – jest to 15% własnego świadczenia i 100% renty rodzinnej lub 15% renty rodzinnej i 100% własnego świadczenia. Niektóre owdowiałe Polki i Polacy, mogą jednak liczyć na dużo wyższe świadczenia – sięgające nawet 60% emerytury lub renty zmarłego współmałżonka lub współmałżonki.

Zmiany w rachunkach za gaz. Kolejne miesiące przyniosą kolejne uderzenie w domowe budżety

Czy należy się spodziewać niższych cen gazu? Skąd to tchnące optymizmem pytanie? Bo Prezes Urzędu Regulacji Energetyki oficjalnie zatwierdził nową taryfę dla Polskiej Spółki Gazownictwa. Wiadomość brzmi dobrze, ale tylko na pierwszy rzut oka. Dlaczego? Owa taryfa nie dotyczy samej ceny surowca, ale wyłącznie dystrybucji paliwa gazowego, czyli usługi jego transportu do odbiorcy końcowego. Stawki spadną średnio o 1,7 proc. w porównaniu do stawek obowiązujących w roku poprzednim. Jak to się przełoży na nasze rachunki? W sezonie grzewczym ostateczne ceny gazu dla zwykłego Kowalskiego i tak będą wyższe.

REKLAMA

Pierwszy dzień zimy. Kiedy wypada astronomiczna i kalendarzowa zima w 2025 r.?

Zima 2025. Kiedy przypada pierwszy dzień kalendarzowej i astronomicznej zimy? Kiedy jest najkrótszy dzień w roku? Czym jest zima meteorologiczna?  

Nie każdego zatrudnianego pracownika trzeba skierować na badania. Dlaczego? Przepisy jasno to wskazują

Aby pracodawca zgodnie z przepisami mógł dopuścić zatrudnianego pracownika do pracy, ten musi legitymować się wymaganym orzeczeniem lekarskim o braku przeciwskazań do jej wykonywania. Jednak ta zasada nie obowiązuje w każdym przypadku. Dlaczego?

Zapisz się na newsletter
Najlepsze artykuły, najpoczytniejsze tematy, zmiany w prawie i porady. Skoncentrowana dawka wiadomości z różnych kategorii: prawo, księgowość, kadry, biznes, nieruchomości, pieniądze, edukacja. Zapisz się na nasz newsletter i bądź zawsze na czasie.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA