Bezpieczeństwo

Ile niebezpiecznych szkodników grasuje na wolności ?

AKTYWNOSC SZKODLIWYCH OPROGRAMOWAN W INTERNECIE

 

Firma AV-Test zbadała jak duża jest aktywność szkodliwych oprogramowań w Internecie. Bilans okazał się szokujący : liczba rożnych rodzaj wirusów rośnie bardzo szybko. Jeszcze rok temu odkryto, ze czychalo na ofiary ponad 238 205 szkodników a teraz ich liczba przekroczyła 587 250 a wiec w ciągu roku wzrosła o ponad dwa razy więcej.

 

 Silny wzrost odnotowały:  rokity 2954,5%,  programy szpiegowskie 299,9%  wirusy polimorficzne 283,5%,  klasycznych wirusów wzrosła do 221,1%

 

Rodzaje zagrożeń w roku 2010:

 

Rootkity     na rok 2010 było ich około 500

Programy szpiegujące   47,139

Wirusy polimorficzne  41,392

Wirusy skryptowe  4.278

Boty                             53,789

Wirusy klasyczne     139, 750

Keyloggery   14,758

Makrowirusy   6779

Backdoory   72278

Robaki   92,768

Trojany   120, 751

 

Razem jest ponad 600. 000 

 

Co to jest man-in-the-middle?

tag / spyware - Kradzież tożsamości - wirus - bezpieczeństwo w ​​Internecie - malware - phishing

"Man-in-the-middle" atak sprawia, że ​​myślisz, że jesteś rozmawia bezpośrednio do zaufanej witryny sieci Web, na przykład banku. Ale w rzeczywistości jest ktoś w środku odczytu, a następnie przekazywanie wiadomości do i od miejsca. Man-in-the-middle może wykraść login i hasło, lub przejęcie sesji, utrzymując ją otworzyć po uważasz, że jest zamknięta.

Evil Twin, phishing i przekierowuje adres internetowy są ataki, które mogą prowadzić do man-in-the-middle. Zobacz także, Co to ​​jest spyware i malware?

Jak mogę zapobiec szpiegujących i złośliwego oprogramowania?

tag / phishing - malware - bezpieczeństwo w ​​Internecie - wirus - Kradzież tożsamości - spyware

Aby zapobiec spyware i malware, jedną lub dwie anty-spyware w uzupełnieniu do oprogramowania antywirusowego, i zachować je na bieżąco.

Ponadto, zainstalować i używać zapory. Oprogramowania firewall jest wbudowany w Microsoft Windows i wszystkie firmy antywirusowe oprogramowanie również ich, jak i dostawców systemów firewall specjalnych.

Nie należy podłączać komputer bezpośrednio do Internetu. Korzystanie z zapory sprzętowej lub przynajmniej przełącznika sieciowego lub routera pomiędzy komputerem a modemem kablowym lub DSL. To uniemożliwia hakerom znalezienie komputera w Internecie i atakuje go. Większość obecnych DSL i modemy kablowe mają wbudowaną zaporę ogniową, ale należy szukać tych możliwości.

Jeśli możesz, użyć osobiste urządzenie zabezpieczające na zewnątrz komputera dla uzyskania dostępu do kont o wysokiej wartości. (Patrz Co to ​​jest dwustopniowe uwierzytelnianie? )

Jaka jest różnica między wirusem komputerowym i robak?

tag / spyware - Kradzież tożsamości - wirus - bezpieczeństwo w ​​Internecie - malware - phishing

Zarówno wirusów i robaków są rodzaje szkodliwych programów, które od bardzo irytujące bardzo niebezpieczne. Wirusy przywiązują się do programów i plików, i liczyć na ludzi, aby uruchomić program lub otworzyć plik w celu zainfekowania komputera. Worms, podzbiór wirusów komputerowych, są podobne do wirusów, ale nie wymagają żadnych działań ludzkich do zainfekowania komputera i rozpowszechniona w sieci, a nawet poza, powiedzmy, wysyłając się do wszystkich z książki adresowej.

Aby dowiedzieć się, jak chronić siebie, zobaczyć, jaki sposób mogę zapobiec szpiegujących i złośliwego oprogramowania?

Co to jest spyware i malware?

tag / phishing - malware - bezpieczeństwo w ​​Internecie - wirus - Kradzież tożsamości - spyware

Spyware i malware (złośliwe oprogramowanie) są paskudne, że ktoś zakrada programów na komputerze. Malware jest jak wirus, ale bardziej bezpośrednio karnego w intencji. Co robią waha się od bardzo irytujące, jak karmienie się stały strumień reklam, do bardzo niebezpiecznych, jak kradzież numerów kont, nazwy użytkownika i / lub hasła, jak je wpisać w, coś, co nazywa keyloggera. Malware może przekierować przeglądarkę na strony phishingowe podczas próby, aby przejść do witryny banku, a nawet niech ktoś zdalnie przejąć kontrolę nad komputerem. Przestępcy tworzą sieci porwany PC-botnetów do rozsyłania spamu lub sklep z kradzionych kart kredytowych, na przykład.

Jak mogę zapobiec szpiegujących i złośliwego oprogramowania?

tag / phishing - malware - bezpieczeństwo w ​​Internecie - wirus - Kradzież tożsamości - spyware

Aby zapobiec spyware i malware, jedną lub dwie anty-spyware w uzupełnieniu do oprogramowania antywirusowego, i zachować je na bieżąco.

Ponadto, zainstalować i używać zapory. Oprogramowania firewall jest wbudowany w Microsoft Windows i wszystkie firmy antywirusowe oprogramowanie również ich, jak i dostawców systemów firewall specjalnych.

Nie należy podłączać komputer bezpośrednio do Internetu. Korzystanie z zapory sprzętowej lub przynajmniej przełącznika sieciowego lub routera pomiędzy komputerem a modemem kablowym lub DSL. To uniemożliwia hakerom znalezienie komputera w Internecie i atakuje go. Większość obecnych DSL i modemy kablowe mają wbudowaną zaporę ogniową, ale należy szukać tych możliwości.

Jeśli możesz, użyć osobiste urządzenie zabezpieczające na zewnątrz komputera dla uzyskania dostępu do kont o wysokiej wartości. (Patrz Co to ​​jest dwustopniowe uwierzytelnianie? )

Co to jest backdoor?

tag / malware - bezpieczeństwo w ​​Internecie - wirus - Kradzież tożsamości - spyware - backdoor

Więcej poprawnie nazywa się Trojan zdalnego dostępu, lub RAT, backdoor to typ złośliwego oprogramowania, które pozwala na nieautoryzowany dostęp do komputera. RAT może dać hakerowi pełną kontrolę nad systemem. On może zainstalować inne złośliwe oprogramowanie lub zwiedzanie PC, patrząc na listę hasła logowania do kont bankowych lub deklaracji podatkowych w celu uzyskania informacji do kradzieży tożsamości. Haker może również skorzystać z zainfekowanego komputera jako bazą wypadową dla ataków na inne komputery lub serwery bez wiedzy właściciela zainfekowanego komputera. Komputery pod kontrolą hakerów nazywa się "zombie". (Patrz również, Co to ​​jest botnet? )

Co to jest hacking?

tag / hacking - malware - bezpieczeństwo w ​​Internecie - wirus - Kradzież tożsamości - spyware

Hacking jest to, co przestępców komputerowych (lub hakerów) zrobić, gdy próbują przeniknąć do systemu komputerowego przez foliowanie jej zabezpieczenia. Chociaż istnieje subkultura hakerów, którzy to robią jako rodzaj sportu dla intelektualne wyzwanie, inne są złośliwe: w chwili przeniknąć do systemu, starają się doprowadzić do uszkodzenia poprzez zmianę lub niszczenie danych.

 

Co to jest spyware i malware?

tag / phishing - malware - bezpieczeństwo w ​​Internecie - wirus - Kradzież tożsamości - spyware

Spyware i malware (złośliwe oprogramowanie) są paskudne, że ktoś zakrada programów na komputerze. Malware jest jak wirus, ale bardziej bezpośrednio karnego w intencji. Co robią waha się od bardzo irytujące, jak karmienie się stały strumień reklam, do bardzo niebezpiecznych, jak kradzież numerów kont, nazwy użytkownika i / lub hasła, jak je wpisać w, coś, co nazywa keyloggera. Malware może przekierować przeglądarkę na strony phishingowe podczas próby, aby przejść do witryny banku, a nawet niech ktoś zdalnie przejąć kontrolę nad komputerem. Przestępcy tworzą sieci porwany PC-botnetów do rozsyłania spamu lub sklep z kradzionych kart kredytowych, na przykład.

Co to jest botnet?

tag / botnet - malware - bezpieczeństwo w ​​Internecie - wirus - Kradzież tożsamości - spyware

"Bot" jest skróconą formą robota i to nazwa dla programów, które wykonują powtarzające się zadania. Przy zastosowaniu złośliwie, boty pozwalają hakerom kontrola tysięcy "zombie" (komputery przejęte przez hakerów) równie łatwo, jak mogą kontrolować jeden. Botnet to grupa bot zainfekowane komputery, które są kontrolowane przez ten sam haker. Botnety mogą być wykorzystywane do wysyłania spamu, pobieranie i przechowywanie nielegalnych plików, takich jak pornografia, lub do komputerów udział w atakach na innych komputerach. Botnet może być użyty do powodzi określoną witrynę sieci Web z ruchu, do punktu, w którym jest przeciążony i nie może odpowiedzieć na normalnym ruchu, skutecznie, biorąc go w trybie offline (tzw. atak typu Denial of Service).

Jak mogę chronić swoje cyfrowe tożsamości w Internecie?

tag / Kradzież tożsamości - epassport - telefon komórkowy - bezpieczeństwo w ​​Internecie - prywatność - Cyfrowy

Możesz chronić swoje cyfrowe tożsamości w Internecie przez bycie czujnym oszustw, zatrudniając silnych haseł, instalacja ochrony antywirusowej i anty-spyware oprogramowanie i utrzymanie go na bieżąco. Oto porady, aby zapobiec haseł jest łatwo odgadnąć lub kradzieży:

1. Utwórz hasło, które jest co najmniej osiem znaków i zawiera cyfr i znaków jak! lub # Unikaj słownika słowo lub nazwę.
2. Należy unikać stosowania tego samego hasła do witryn finansowych używać do codziennej działalności, takich jak e-mail.
3. Zawsze upewnij się, że w miejscu, które chcesz szukając "https://www ..." w pasku adresu. Uwaga "s" oznacza to, że połączenie jest bezpieczne do tej witryny. Zobacz, Jak upewnić się, że dana witryna jest bezpieczna, kiedy sklep internetowy?
4. Upewnij się, że są naprawdę w miejscu, które chcesz. Kliknij na żółta kłódka i przeczytać dokument bezpieczeństwa. Spójrz na dwie rzeczy: kto jest właścicielem terenu i który wydał certyfikat. Upewnij się, że uznają obie nazwy. Zobacz, Jeśli mam bezpieczne połączenie z witryną sieci Web, to znaczy mogę zaufać stron WWW?
5. Nie klikaj na link w e-mail, wpisz adres URL zamiast. Kliknięcie łącza w fałszywej wiadomości e-mail może potrwać do phishingu, że będzie wyglądać tak prawdziwe, będzie oszukać w wpisujesz swoje dane logowania.

Najbezpieczniejszym sposobem ochrony cyfrowego tożsamości w Internecie jest z jakieś osobiste zabezpieczeń cyfrowych kart inteligentnych lub żetonu udowodnić, to naprawdę ty.

Eksperci ds. bezpieczeństwa nazywają to "dwuskładnikowe" uwierzytelniania i jest o wiele bardziej bezpieczne, ponieważ trzeba karty inteligentnej lub token i kodu PIN lub hasło do tożsamości użytkownika.

Niektóre wiodących dostawców usług internetowych oferują opcję urządzenia bezpieczeństwa; szukać "zabezpieczeń" w obszarze obsługi klienta. W USA dzisiaj są bardziej skłonni do użycia "dwóch czynników" uwierzytelniania w pracy.

Co to jest phishing?

tag / phishing - oszustwa karty kredytowej - bezpieczeństwo w ​​Internecie - wirus - Kradzież tożsamości - ochrona przed kradzieżą tożsamości

Phishing jest oszustwem ukraść online login i hasło. Cele obejmują konto bankowe, portfel inwestycyjny, tożsamość, świadczeń zdrowotnych, nawet pracodawcy, gdzie mogą one być w stanie korzystać z logowania do naruszenia systemów informatycznych i kradną cenne tajemnice handlowe, tysiące rachunek karty kredytowej lub poufne informacje o tożsamości ludzi.

Czy połączeń bezprzewodowych w hotspoty są bezpieczne?

tag / wifi - WI-FI - sieci bezprzewodowej - zabezpieczenia sieci bezprzewodowej - punktów dostępowych

Pomyśl o tym: W przypadku korzystania z publicznych punktów, nawet płacić za, dlaczego zawsze pojawia się ostrzeżenie, że coś w tej sieci mogą być postrzegane przez innych? Otóż ​​dlatego, że to prawda.

Do prowadzenia domu punkt, duży konwencji hakerów funkcji "Wall of Shame". Pokazuje on stały strumień nazw użytkowników i haseł zgromadzonych na razie, jak ludzie wchodzą nich podczas korzystania z darmowego Wi-Fi w sieci publicznej.

Zobacz także, Czy jest jakiś sposób, aby być bezpieczne za pomocą publicznych sieci Wi-Fi?

Czy jest jakiś sposób, aby być bezpieczne za pomocą publicznych sieci Wi-Fi?

tag / hotspotów - zabezpieczenia sieci bezprzewodowej - sieci bezprzewodowej - WI-FI - wifi

Aby zapewnić bezpieczeństwo podczas korzystania z publicznych sieci Wi-Fi, upewnij się, że używasz bezpiecznego połączenia z witryną sieci Web, którym ufasz. Nie podanie nazwy użytkownika i hasła, nawet do poczty internetowej, Facebook, czy cokolwiek innego, chyba że połączenie jest bezpieczne, ponieważ haker monitorowania publicznych sieci Wi-Fi może go ukraść.
Aby sprawdzić bezpiecznego połączenia, sprawdź, czy w pasku adresu przeglądarki https:// (szukać "s" do bezpiecznego), a zamkniętej kłódki bezpieczeństwa pojawia się w przeglądarce. Kliknij kłódkę potwierdzić, że jesteś we właściwym miejscu i ma ważny certyfikat z urzędu certyfikacji można rozpoznać. Kroki te potwierdzają masz silnie szyfrowane połączenie bezpośrednio do pożądanego miejsca, a komunikacja jest "kodowany", więc podsłuchiwanie kogoś na publicznym hotspot Wi-Fi komunikacji nie może zrozumieć, ani korzystać z informacji.
Dla większego bezpieczeństwa, firmy często używają wirtualnych sieci prywatnych (VPN), technologia, która także ustanawia bezpieczne, szyfrowane połączenie z laptopa do zdalnego serwera.

Aby uzyskać więcej informacji, zobacz też, Jak działa bezpieczeństwa w Internecie? i Co to ​​jest certyfikat?

Wyszukiwanie

Kontakty

administrator

 

 

 

Zobacz wiecej

Polecamy bezpłatną prenumerate newsletter. Znajdziesz w nim bezpłatną

e-książkę od nas !

 

Zgadzam się z Polityką Prywatności