Skocz do zawartości

Witamy w Nieoficjalnym polskim support'cie AMX Mod X

Witamy w Nieoficjalnym polskim support'cie AMX Mod X, jak w większości społeczności internetowych musisz się zarejestrować aby móc odpowiadać lub zakładać nowe tematy, ale nie bój się to jest prosty proces w którym wymagamy minimalnych informacji.
  • Rozpoczynaj nowe tematy i odpowiedaj na inne
  • Zapisz się do tematów i for, aby otrzymywać automatyczne uaktualnienia
  • Dodawaj wydarzenia do kalendarza społecznościowego
  • Stwórz swój własny profil i zdobywaj nowych znajomych
  • Zdobywaj nowe doświadczenia

Dołączona grafika Dołączona grafika

Guest Message by DevFuse
 

Zdjęcie

Zagrożenia i także Bezpieczenśtwo


  • Zamknięty Temat jest zamknięty
Brak odpowiedzi do tego tematu

#1 rS.

    Wszechmogący

  • Power User

Reputacja: 159
Profesjonalista

  • Postów:608
  • Lokalizacja:Przemyśl
Offline

Napisano 25.01.2009 13:36

ZAGROŻENIA i BEZPIECZEŃSTWO




1. Phishing
2. Spyware
3. Adware
4. Konie trojańskie
5. Wirusy
6. Nieprawidłowości w logowaniu
7. Zabezpiecz informacje o koncie bankowym
8. Kłódka na phishing
9. Zadnego phishingu!
10. Osobiste dane
11. Niechciana poczta
12. Dwa razy sprawdź adres
13. Dwukrotne sprawdzenie odnośnika

-----------------------------------------------------------------


• Phishing : Phishing polega na wykradaniu od użytkowników Internetu poufnych danych : ( haseł , loginów itp ). Najczęściej atak tego typu polega na podszywaniu się pod oryginalne strony lub pocztę elektroniczną instytucji , na których użytkownik ufając , że jest to prawdziwa strona , podaje poufne dane informacje , takie jak , Login , numer karty , haslo , itp . W dalszej części porad powiemy jak ochronić się przed tym zjawiskiem .




• Spyware :
Spyware to program komputerowy którego celem jest szpiegowanie działań użytkownika . Gromadzi informacje i wysyła je często bez jego wiedzy i zgody autorowi programu . Jednak spyware może byc dołączony do oprogramowania z pozoru całkiem nieszkodliwego , jak chocby klient P2P . Wówczas gromadzi dane o przyzwyczajeniach użytkownika komputera , które to są na ogół odsprzedawane firmom trzecim , np: agencjom reklamowym . Również w przypadku spyware pokaże , jak się przed nim zabezpieczyć .



• Adware : Adware jest podobny do spyware w sposobie działania i zachowania. Róznica polega na jednak w tym , że adware jest "uczciwszy" i jaśniejszy w swych poczynaniach . Podobnie jak spyware , tak i adware monitoruje aktywność internetową użytkownika i wykorzystuję tę informacje do dopasowania odpowiedniej kampani reklamowej .Chociaż jest jasne jakie informacje zbiera i dla kogo , jest to kolejny przejaw szkodliwego oprogramowania , które ze względów bezpieczeństwa powinno się usunąc .



• Konie trojańskie : Koń trojański to zwyczajny szkodnik komputerowy( raczej wszyscy go znamy xP ) , który działa pod przykrywką jakiejś innej aplikacji . W przeciwieństwie do wirusów , trojany nie replikują się. Mogą niekiedy zawierac części wirusów , a te z kolei powielac się . Trojan , podobnie jak wirus , jest zdolny do wyrządzania szkód w systemie lub sieci . Aby koń trojański był w stanie zainfekowac system , musisz dosłownie zaprosic go do siebie , zwykle poprzez kliknięcie załącznika w emailu . Na szczęście trojany można efektywnie wyeliminować dzięki programom antywirusowym .



• Wirusy : Technicznie rzecz biorąc , wirus to program stworzony , aby zniszczyc dane lub zatrzymac działanie systemu poprzez samoreplikację i infekcję plików . To także puste słowo , oznaczające szkodliwe oprogramowanie , takie jak robaki czy konie trojańskie . Wirusy są przenoszone w załącznikach poczty elektronicznej , na nośnikach danych , płytach CD/DVD , dyskietkach , w plikach wykonywalnych (.com , .exe , itp) .Możesz się jednak przed nimi zabezpieczyć za pomocą aktualnego oprogramowania antywirusowego .




• Nieprawidłowości w logowaniu : Może się zdarzyć , że otrzymasz wiadomość od znanej firmy czy instytucji z prośbą o zalogowanie się na ich stronie . Gdy to uczynisz i okaże się później , że nie możesz się z powrotem na tej stronie zalogować , padłeś ofiarą phishingu . Skontaktuj się z firmą lub instytucją z prośbą o zmianę hasła i loginu .




• Zabezpiecz informacje o koncie bankowym : Wiele kart płatniczych ma zabezpieczenie przed ich nadużyciem w postaci określonego limitu gotówkowego . Ale wiele kont bankowych nie. Nigdy pod żadnym pozorem nie udostępniaj danych na temat konta w odpowiedzi na taką prośbę w poczcie elektronicznej . Pamiętaj , jeśli bank będzie chciał się z tobą skontaktować , zrobi to listownie , względnie telefonicznie , ale i tak będziesz musiał się osobiście pofatygować do jego siedziby .




• Kłódka na phishing : Wszystkie najpopularniejsze przeglądarki wyświetlają ikonę kłódki , gdy odwiedzasz bezpieczne strony internetowe . Ikona ta zazywaczaj znajduję sie w lewym dolnym rogu okna przeglądarki . A gdy jesteś na jednej z bezpiecznych stron po zalogowaniu , ikona kłódki wyświetlona jest w pasku adresu przeglądarki . Cześcią adresu jest "https:" ( bezpieczny protokół http) , a nie jak zwykle "http:" . Zatem jeśli zobaczysz samo "https:" w adresie , ale bez ikony kłódki , oznacza to , że strona nie jest bezpieczna . nie powinieneś więc podawac na niej jakichkolwiek danych ani klikac w odnośniki , bowiem jest wielce prawdopodobnie , że jest to próba phishingu .




• Żadnego phishingu! :
Phishing to ostatni " krzyk mody " wśród oszustów, a jego zadanie to wejście w posiadanie numerów twojej karty płatniczej i ostatecznie pieniędzy . Niestety nie istnieje żadne oprogramowanie , które chroniło by przed zakusami phisherów , więc musisz polegac na starym , dobrym zdrowym rozsądku .




• Osobiste dane : Najprostszą zasadą jest zachowanie osobistych informacji dla siebie . Godne zaufania organizacje nie mają zwyczaju pytac o poufne dane przez pocztę elektroniczną . Nigdy więc nie wypełniaj formularzy przez e-mail . Nigdy też ślepo nie podążaj za odnośnikami zawartymi w poczcie elektronicznej .




• Niechciana poczta : Spam jest znakomitym sposobem na rozpowszechnianie wszelkiego rodzaju wirusów sposobem na rozpowszechnianie wszelkiego rodzaju wirusów i spyware'u . Nigdy więc nie otwieraj załączników znajdujących się w takich wiadomościach . Pliki z rozszerzeniem .exe czy .pif definitywnie są numerem 1 na liście podejrzanych . Nie zakładaj , że jesteś przed nimi zabezpieczony , bowiem twój program antywirusowy je przepuścił . Twórcy wirusów wyszukują i używają wciąż nowych technik i metod .




• Dwa razy sprawdź adres : E-mail może wyglądać jak list z banku , jednak czy rzeczywiście jest to twój bank? Weż pod lupę adres URL ( albo adres strony ) i przyjrzyj się , czy nie wygląda dziwnie . Jeśli np zobaczysz "www.nbp.info" lub www.nbp.com.pl" , zastanów się dobrze nad własnymi poczynaniami .



[b]• Dwukrotne sprawdzenie odnośnika :
Jeżeli jesteś na forum i są na nim odnośniki do osób wysyłających wiadomości albo otrzymałeś , pocztę elektroniczną , w której znajdują sie odnośniki i nie jesteś pewien , dokąd mogą prowadzić , pod żadnym pozorem nie klikaj ich . Możesz natomiast przesunąć wskaźnik myszy ponad nim i sprawdzić , jaki zawierają adres . Jeśli masz wątpliwości , nie klikaj !


[color=green][size=75]Poradnik napisany prze zemnie
  • +
  • -
  • 0

- Pisanie pluginów: http://amxx.pl/topic...napisac-plugin/

- Backlinks, podstawy i pozycjonowanie SEO: http://amxx.pl/topic...cjonowanie-seo/





Użytkownicy przeglądający ten temat: 0

0 użytkowników, 0 gości, 0 anonimowych