09 grudnia 2014

Symantec i Norton 360

Symantec i Norton 360


Autor: MatDob


Firma Symantec odpowiedzialna jest głównie za produkcję programów oferujących ochronę przed zagrożeniami napływającymi z sieci. Dzięki programom takim jak Norton 360 mamy szereg możliwości ochrony naszego komputera.


Trochę historii

Firma Symantec posiada pozycje mocno ugruntowaną na rynku. Albowiem została ona założona 32 lata temu, co przemawia za ich ogromnym doświadczeniem oraz profesjonalizmem. Polityka firmy to głównie ochrona zarówno klientów jak i ich potencjalnych partnerów. Firma Symantec dba także o prywatność swoich odbiorców, albowiem ważne jest to, że korzysta z licencji programu odpowiedzialnego za prywatność o nazwie TRUST. Z kolei pod koniec lat 90. firma poświęciła ogromną cześć swojej energii na wchłonięcie niektórych firm z branży, czego idealnym przykładem jest przejęcie firmy Peter Norton Computingm, która powstała pod koniec lat 80. Dodatkowo Symantec był również słynny z osiągnięć developerskich, jednak później do chwili obecnej najbardziej znany jest z produktów sygnowanych nazwą Norton, które mają za zadanie ochrony naszych danych osobowych, haseł, adresów, kart kredytowych czy wielu poufnych danych przed wydostaniem się w niepowołane ręce. Możemy tutaj zaliczyć przede wszystkim produkty takie jak Norton 360, Norton Commander, Norton Internet Security, czy Norton Ghost. Symantec niejednokrotnie udowodnił, że jest firmą wiodącą w ochronie komunikacji w sieci.

Czasy obecne

Symantec Security Response to największa organizacja zajmująca się obecnie badaniami nad wirusami oraz wszelkiego rodzaju zagadnieniami związanymi z bezpieczeństwem systemów komputerowych. Firma Symantec w 2004 roku ogłosiła plan połączenia z drugim potentatem przemysłu informatycznego, czyli firmą o nazwie Veritas. Warto podkreślić, że było to do tej pory największe połączenie tego typu firm, zarówno pod względem materialnym jak i branżowym. Połączenie firm zostało przegłosowane definitywnie w 2005 roku.

Norton 360

Firma wypuściła również na rynek kolejną już wersje programu antywirusowego pod serią Norton. Tym razem program Norton 360 powstał głównie z myślą o systemie windows 8, jednak doskonale sprawdza się na starszych typach oprogramowania.

menu Norton 360

Program ten został rozwinięty o szeroką gamę ochronną, między innymi posiada bardzo czytelny interfejs, dodatkowo mamy możliwość dokładnej ochrony rodzicielskiej, co bez wątpienia jest bardzo ważnym elementem korzystania z sieci. Jednym z ważnych udogodnień jest także to, że Norton 360 chroni nas nie tylko przed już istniejącym niebezpieczeństwem, ale także przed zagrożeniami jeszcze dotąd nie znanymi. Dodatkowo mamy możliwość konfiguracji ochrony tożsamości, a co za tym idzie możemy być bezpieczni i mieć pewność, że nasze dane nigdzie nie wydostaną się do osób trzecich. Mimo, że program został wycofany to jest on nadal dostępny w sprzedaży i cieszy się ogromną popularnością oraz zaufaniem. W razie wątpliwości mamy także możliwość wypróbowania programu Norton 360 w wersji próbnej i sprawdzenia poprzez codzienne użytkowanie jego działania. Program bez wątpienia nie zakłóca pracy na komputerze ani nie spowalnia systemu.


Najnowszą oferte programów Norton 360 bez trudu znajdą Pańśtwo na stonie omegasoft.pl.

Licencjonowane artykuły dostarcza Artelis.pl.

Poodle to złośliwy pudelek ... a czy Twoja przeglądarka jest bezpieczna?

Poodle to złośliwy pudelek ... a czy Twoja przeglądarka jest bezpieczna?


Autor: hax


Od połowy października w informatycznym światku słychać głośne szczekanie pudelka. I nie chodzi wcale o pewien portal internetowy, znany głównie z plotkowania i publikowania kontrowersyjnych artykułów na temat gwiazd i gwiazdeczek. Sprawa jest o wiele poważniejsza i wcale niezabawna.


Pudelek to po angielsku POODLE. Jest to akronim od Padding Oracle On Downgraded Legacy Encryption. Za tym określeniem kryje się poważny problem, dotyczący każdego, kto korzysta w Internecie z szyfrowanych sposobów przesyłu informacji, łącząc się ze stronami internetowych banków i sklepów, sprawdzając pocztę czy logując się w rozlicznych systemach informatycznych. Na to małe, złośliwe i włochate stworzenie można się natknąć wszędzie tam, gdzie na pasku przeglądarki pojawia się symbol zielonej kłódki. Pudelek tylko czeka, żeby capnąć nieostrożnego internautę za nogawkę.

W połowie października 2014r. trzech informatyków firmy Google zajmujących się problemami bezpieczeństwa, w tym Polak Krzysztof Kotowic, zaprezentowało artykuł wyjaśniający szczegóły błędu znalezionego w protokole SSL. Nie wdając się w techniczne spekulacje wystarczy stwierdzić, że protokół SSL w wersji 3.0, służący do szyfrowania danych i uznawany do tej pory za bezpieczny, posiada nieusuwalną wadę, dzięki której hacker może przejąć kontrolę nad zaszyfrowanym połączeniem i np. ogołocić nam konto w banku, a przynajmniej nieźle tam narozrabiać. Możliwe jest też np. przejęcie konta pocztowego albo konta na uczelni.

Niebezpieczeństwo jest poważne, aczkolwiek nie należy wpadać w panikę. Przeprowadzenie skutecznego ataku wymaga dość dużego trudu i jak na razie wygląda na to, że zwykły Kowalski nie jest zbytnio zagrożony. Bywały już wykrywane poważniejsze błędy, a internetowy światek dalej się kręci. Lepiej jednak dmuchać i chuchać na zimne, i wyłączyć protokół SSL v3.0 w naszych przeglądarkach.

Aby przekonać się, czy jesteśmy podatni na atak, można odwiedzić stronę https://www.poodletest.com i sprawdzić, jakiego pieska obrazek się pojawi. Zdjęcie sympatycznego terriera oznacza, że wszystko gra i nasza przeglądarka nie jest podatna na ten błąd. Jeżeli natomiast zobaczymy pudelka, to warto zastanowić się nad podjęciem odpowiednich kroków i załataniem dziury. Taką usługę może wykonać dobry serwis komputerowy. Przy okazji warto przeskanować komputer pod kątem wirusów, trojanów i programów szpiegujących.

(maad)


serwis komputerowy HAX SYSTEMS Warszawa Wola

Licencjonowane artykuły dostarcza Artelis.pl.

Jak korzystać z sieci Tor i przeglądarki Tor Browser

Jak korzystać z sieci Tor i przeglądarki Tor Browser


Autor: Jakub Chudoba


Sieć Tor to jedna z najpopularniejszych obecnie metod bycia anonimowym w sieci. Tor to skrót od „The Onion Router”, w wyniku czego taka sieć nazywana jest „siecią cebulową”. Podłączając się do sieci Tor możemy surfować po sieci incognito. Stajemy się prawie niemożliwi do namierzenia.


Zanim zaczniemy korzystać z sieci Tor, warto przyswoić trochę teorii i dowiedzieć się, dlaczego Tor jest uznany za taki bezpieczny i faktycznie ukrywający tożsamość użytkownika w sieci. Czy Tor jest faktycznie nie do złamania? Czy możemy się w tej sieci czuć absolutnie bezpieczni i w 100% anonimowi? Nie ma zabezpieczeń nie do złamania, ale sieć Tor jest obecnie jedną z najlepszych dostępnych metod na zachowanie prywatności i anonimowości w sieci.

Czym jest sieć Tor?

Wszystko sprowadza się do sposobu otwierania stron i architektury sieci. Tor, jako że jest siecią, jest pajęczyną tysięcy serwerów proxy. Jak wiemy, łącząc się do pojedynczego serwera proxy możemy zmienić swoje IP i w sieci przedstawiać się jako użytkownicy pochodzący np. ze Stanów Zjednoczonych. I do tego wystarczy jeden serwer proxy. W sieci Tor natomiast na nasze surfowanie nie oddziałowuje jeden, a wiele, wiele więcej serwerów proxy.

Za każdym razem, kiedy otwieramy stronę i następuje szereg połączeń, różne serwery proxy „wchodzą” pomiędzy nas, a adres docelowy strony, którą otwieramy. Jedno połączenie ze stroną wiąże się ze skorzystaniem z kilku serwerów maskujących nasz adres IP na każdym jednym przystanku. I to właśnie czyni sieć Tor tak bezpieczną i anonimową - zanim się połączemy z miejscem docelowym (adresem strony), nasze połączenie jest przetransferowane przez kilka przestanków. Jesteśmy ukrywani nie jedną warstwą, ale kilkoma.

Jak wejść do sieci Tor?

Z sieci Tor możemy skorzystać za pomocą przeglądarki Tor Browser. To zmodyfikowana wersja przeglądarki Firefox, która przy uruchomieniu łączy użytkownika do sieci za pomocą specjalnego narzędzia.

Po zainstalowaniu Tor Browser należy uruchomić przeglądarkę plikiem „Start TOR Browser”. Na ekranie wyświetli się tzw. „Panel kontrolny Vidalii”, czyli narzędzie łączące użytkownika do sieci tuż przed rozpoczęciem surfowania po stronach.

Podłączanie do sieci Tor

Należy poczekać do momentu, aż pasek postępu dojdzie do samego końca i otrzymamy komunikat o pozytywnym podłączeniu. Vidalii automatycznie uruchomi główny ekran przeglądarki Tor Browser, a na ekranie powinien wyświetlić się kolejny komunikat z naszym nowym adresem IP (tymczasowym).

TorBrowser - okno przeglądarki

Możemy teraz normalnie korzystać z przeglądarki i otwierać strony anonimowo. W sieci Tor znajdziemy także strony dostępne tylko i wyłącznie dla użytkowników Tora (nie da się do nich podłączyć przez zwykłe połączenie z Internetem). Wyszukiwarkę takich stron znajdziecie w serwisie TorSearch.


Pobierz przeglądarkę Tor Browser

Licencjonowane artykuły dostarcza Artelis.pl.

Bezpieczeństwo przede wszystkim

Bezpieczeństwo przede wszystkim


Autor: Aneta Malinowska


Każdy wie, że jest ono bardzo ważne. Jego poczucie daje spokój i wyciszenie. Może nam je zapewnić ukochana osoba, miejsce czy rzecz, np. przytulanka u dzieci. Czy zastanawiałeś się nad bezpieczeństwem w sieci? Czy można zapobiec zagrożeniom wynikającym z korzystania z Internetu? Jak przed nimi można się uchronić?


Już małego szkraba uczymy co ma robić, by nie stała mu się żadna krzywda. Dajemy listę zakazów i nakazów. Łudzimy się przy tym, że w 100% się do nich zastosuje i będzie je wiecznie przestrzegał. Przynajmniej do momentu aż zrozumie co jest złe, oraz że w okresie dzieciństwa chcieliśmy dla niego dobrze, dlatego też musiał stosować się do naszych wytycznych. Nie możemy jednak się oszukiwać: nie damy rady w pełni uchronić dziecka przed niechcianymi wydarzeniami, np.: stłuczeniem kolana czy pokłuciem się choinką (z własnego doświadczenia wiem, że te „nieszczęścia” występują w większości przypadków). Należy mądrze podejść do sprawy: „jak się nie przewróci, to się nie nauczy”. Takie wypadki sprawiają, że szkrab uczy się na własnych błędach i poznaje otoczenie.

Po okresie dzieciństwa przychodzi czas na zbuntowaną młodzież. Nie zwalnia to nikogo z obowiązku uważania na siebie. W tym momencie pojawia się dodatkowe zagrożenie: Internet. Być może i brzmi to śmiesznie, jednak jeśli coś się wydarzy, nikomu nie zbiera się wtedy na żarty. Wraz z jego postępem rozwinęły się programy, które pozwalają czuć się bezpiecznie. Oczywiście nie znaczy to, że wszystko powierzamy systemowi, a my możemy szaleć do woli. Należy mieć się na baczności, ponieważ system może zawieść.

Jeżeli chcemy ustrzec dziecko przed odwiedzaniem niewłaściwych stron, możemy za pośrednictwem programu antywirusowego zablokować niepożądane witryny. Wystarczy, że wpiszemy ich adres w odpowiednią rubrykę.

Hakerzy i inni rozsyłacze wirusów dwoją się i troją by przechytrzyć system i „przepuścić” przez łącze jak najwięcej zainfekowanych plików. Ostatnio zaczęli działać drogą mailową. Podszywając się np. pod Pocztę Polską, w załączniku do maila wysyłają zakażone dokumenty. Aby tego uniknąć, warto zainwestować w dobry program AntySPAM-owy. Przechwyci bezsensowne wiadomości, które mogą przyczynić się do zainfekowania komputera, co sprawi, że będziemy musieli poświecić swój czas i pieniądze na jego naprawę.

Jednak życie nie opiera się tylko i wyłącznie na przeglądaniu stron internetowych. Coraz częściej zakładamy firmy, które prowadzą e-działalność. Jak poradzić sobie z chochlikami, które z chęcią wkradną się do bazy naszej firmy? Aby temu zapobiec, należy wybrać bezpieczny hosting stron WWW. Zapewni on ochronę przez atakami hakerskimi czy innymi niebezpiecznymi zdarzeniami czyhającymi w sieci. Dzięki temu e-biznes będzie bezpieczny. Nie chcielibyśmy doświadczyć na własnej skórze jak to jest, gdy ktoś wykradnie dane Klientów.

Aby czuć się bezpiecznie nie wystarczy tylko nosić gaz pieprzowy w torebce czy paralizator. O poczucie bezpieczeństwa należy zadbać w każdej dziedzinie życia. Nie warto kusić losu.


Aneta Łuczyńska

Biuro Obsługi Klienta

www.safeserver.pl

Licencjonowane artykuły dostarcza Artelis.pl.

Trollowanie – antyspołeczne zachowanie czy świetny pomysł na biznes

Trollowanie – antyspołeczne zachowanie czy świetny pomysł na biznes


Autor: Radosław Olszewski


Możliwe, że bierzesz udział w dyskusjach lub jesteś notorycznym obserwatorem tego, co dzieje się na forach internetowych, social media. Całkiem możliwe, że niejednokrotnie zdarzało Ci się zauważać osoby, które nieustannie starały się zakłócić przebieg dyskusji. Prawdopodobnie miałeś doczynienia z trollami internetowymi.


  1. Czym jest trollowanie

nie karmić trollaTrollowanie polega na ośmieszaniu oraz obrażaniu użytkowników for internetowych, portali społecznościowych oraz innych miejsc, w których toczy się dyskusję w internecie. Swoje cele internetowi trolle osiągają za pomocą wysyłanie napastliwych, kontrowersyjnych, często nieprawdziwych przekazów czy też poprzez stosowanie różnego typu zabiegów erystycznych. Efektem trollowania jest zaburzenie miejsca w internecie, gdzie prowadzi się dyskusję na dany temat oraz zwrócenia na siebie uwagi.

Nazwa trollowanie pochodzi od sposobu łowienia ryb na haczyk, błystkę. Można powiedzieć, że internetowy troll „zarzuca haczyk” w postaci kontrowersyjnego postu. Robi to głównie po to, aby wywołać kłótnie.

Trollowanie wykorzystują również partie polityczne w celu ośmieszenia swoich partyjnych przeciwników. W dzienniku “Polska” możemy przeczytać, że główne polskie partie polityczne inwestują każdego miesiąca kilkadziesiąt tysięcy złotych w ubliżanie konkurentom. Ceny za komentarz liczący 100 do 350 znaków wahają się w przedziale 0,3 – 2 zł. Najlepsi w tym fachu mogą liczyć nawet na 6 tys. złotych miesięcznie. Posługiwanie się takimi metodami, zarówno przez partie polityczne, jak i firmy, jest tajemnicą poliszynela. Jak widzisz po przedstawionych zarobkach, trollowanie może okazać się dla niektórych ludzi dobrym pomysłem na zarabianie pieniędzy.

1. Pobudki psychologiczne dotyczące działań internetowych trolli

Erin Buckels z uniwersytetu Manitoba postanowił zbadać, co jest przyczyną działań osób, które potocznie nazywamy internetowymi trollami. W tym celu poprosił 1000 osób o wypełnienie ankiety oraz testu mającego ukazać indywidualne cechy charakteru.

Badania pokazały, że osoby lubujące się w obrażaniu i agresywnej postawie wobec innych internautów wykazują się cechami psychopatycznymi. U ponad 50% „trolli” stwierdzono objawy Makiawelizmu, czyli traktowania ludzi z wyższością, w sposób instrumentalny. Największy związek znaleziono jednak pomiędzy „trollowaniem”, a sadyzmem. ”Zarówno trolle jak i sadyści czerpią przyjemność z niepokojenia innych. Sadyści chcą się bawić, a internet jest dla nich idealnym do tego miejscem”- powiedział autor badań.

  1. Przyczyny nasilania się zjawiska trollowania

  • Deindywiduacja

W tym przypadku zjawisko to związane jest z gubieniem się w tłumie. Powoduje to, że nabieramy więcej odwagi. Przyczyną jest tu brak poczucia indywidualności, a skutkiem coraz mniejsza kontrola nad swoim zachowaniem. Występuje tu również większa skłonność do agresywnych zachowań.

  • Anonimowość

Jak podkreślają psychologowie, fakt, że dwie osoby nie widzą się wzajemnie wpływa na to, że czują się bardziej swobodnie. W efekcie osoby, które w codziennym życiu cechują się szacunkiem wobec innych oraz opanowaniem, w internecie będąc anonimowym, dają upust swoim emocjom.

Nikt tak do końca nie wie, kto stoi np. za nickiem kwiatuszek66. Podobnie może być w przypadku portali społecznościowych, gdzie mamy możliwość założenia fikcyjnego konta.

  • Asynchroniczność

Wiadomo, że rozmowy w sieci nie zawsze toczą w czasie rzeczywistym. Wiele internautów zostawia komentarze z myślą, że więcej nie powrócą na dane forum. Taka sytuacja powoduje, że możemy pozwolić sobie na bardziej uszczypliwy, obraźliwy komentarz. Na pewno ciężej byłoby to zrobić i powiedzieć to komuś prosto w oczy wiedząc, że na co dzień mamy styczność z daną osobą.

Dr David Solly z University of the Rockies w amerykańskim stanie Colorado wskazuje, że krytykowanie czy narzekanie (w Sieci lub chociażby przed lustrem) uwalnia z ciała i mózgu substancje, które pomagają w rozładowaniu stresu i poprawiają samopoczucie.

  • Solipsystyczna introjekcja

Zjawisko to związane jest z tym, że internauta ma skłonność przypisywania rozmówcy pewnych cech, które niekoniecznie mają odbicie w rzeczywistości. Solipsystyczna introjekcja ukazuje zjawisko trollingu w nieco innym świetle. Jest to związane z domniemaniami ofiary, że jest szykanowany przez trolla internetowego.

  • Wyobraźnia

Internetowi trolle wychodzą z założenia, że normy społeczne nie znajdują zastosowania w przypadku kontaktów w internecie. Jest to dla nich pewnego rodzaju gra.

Opisując ten element często podaje się przykład badania przeprowadzonego w latach 60. przez psychologa Stanleya Milgrama. Badanie wykazało, że ludzie byli bardziej skłonni do zadawania bólu drugiej osobie, jeśli nie widzieli swojej ofiary.

  • Minimalizacja autorytetów

Równość użytkowników to jedna z podstawowych zasad, jakim hołdują internauci. W internecie przeciętny Kowalski stoi na równi z wójtem czy prezydentem danego miasta. Wiadomo, że łatwiej jest szykanować osobę publiczną za pomocą medium, jakim jest internet, niż powiedzieć jej to prosto w oczy.

  • Narcyzm

Internet to również doskonałe miejsce dla narcyzów i megalomanów. W internecie mają możliwość oszukiwania internautów, że wyrażają zdanie większości. W bezpośrednim kontakcie z ludźmi mogliby zostać szybko wyprowadzeni z błędu. To dzięki sieci internetowej chętniej wyrażają poglądy, które powszechnie uważane są za odbiegające od standardowych.

  • Błędy w komunikacji

W tym przypadku chodzi o wiadomości tekstowe zamieszczone w internecie, które można zinterpretować na kilka sposobów. Nie każda krytyczna uwaga oznacza trollowanie. Ktoś, kto ma od nas odmienne zdanie na dany temat niekoniecznie musi być trollem internetowym

3. Jak chronić się przed zjawiskiem trollowania

Jeżeli padniemy ofiarą trollowania, przede wszystkim nie powinniśmy odpowiadać na zaczepki. Grupa, która najbardziej narażona jest na ataki internetowych trolli to nastolatkowie. Dzieję się tak, ponieważ ta grupa docelowa cechuje się tym, że najłatwiej jest ją wyprowadzić z równowagi. Pamiętaj o tym, aby zabezpieczyć swoje konto na portalu społecznościowym czy forum, uniemożliwiając do nich dostęp osobom spoza grona znajomych czy rodziny, gdyż to oni są głównie autorami trollingu.

Post ten podsumuję krótkim nagraniem video na temat trollowania


Dowiedz się jak bezpiecznie korzytać z internetu, tak aby nie wpaść w sidła oszustów internetowych. http://bit.ly/1rjGsVp

Licencjonowane artykuły dostarcza Artelis.pl.

Tyle SPAM-u w całej poczcie

Tyle SPAM-u w całej poczcie


Autor: Aneta Malinowska


Nie ma osoby, która by nie wiedziała co to jest. Wystarczy, że masz konto mailowe, a na pewno Cię dopadnie. No dobrze, jednak dla tych, którzy mogą nie wiedzieć, SPAM są to niechciane wiadomości, np.: reklamy czy newslettery, o które się nie prosiliśmy. Każdy kto posiada konto pocztowe bez odpowiedniej ochrony, jest skazany na tony niepotrzebnych maili...


Do czego można porównać SPAM? Hmm, do natrętnego komara czy osoby, która „przyczepi się” do nas na dworcu czy autobusie. Niby nie słuchasz, ale cały czas przeszkadza. Starasz się nie zwracać uwagi, jednak to nie odstrasza przeciwnika. Wręcz przeciwnie - jeszcze bardziej go nakręca.

Tak samo jest z niepotrzebną pocztą. Oferty zachęcające do wzięcia kolejnej pożyczki czy kredytu zaczynają być denerwujące. Jednak jak się przed nimi bronić? Jest na to kilka sposobów:

- w zależności na jakim portalu posiadamy swoje konto pocztowe takie mamy możliwości bronienia się. Ja (bez reklamowania serwisu) posiadam specjalny folder o wdzięcznej nazwie SPAM. Przenoszę tam wszystkie niepotrzebne wiadomości;

- kolejnym dobrym sposobem jest usuwanie wiadomości bez ich czytania. Dzięki temu nadawca takiego maila, otrzymuje informację zwrotną, że nie potrzebujemy jego usług. Wykreśli nas z „czarnej listy” SPAM-owej i więcej nie dostaniemy niechcianego maila;

- jeżeli chcemy podjąć profesjonalną walkę ze SPAM-em, należy zainwestować w anty-SPAM. Jest to program, który filtruje przychodzące wiadomości na nasze konto mailowe. Po przeanalizowaniu ich pod względem adresów nadawcy i treści maili, odrzuca niechcianą pocztę. Dzięki temu programowi, unikniemy czytania i sprawdzania każdej bezsensownej wiadomości. Anty-SPAM pracuje na serwerze lub komputerze każdego użytkownika, który ma zainstalowany ten program.

A teraz uraczę Was kilkoma ciekawostkami. Czy zastanawialiście się co oznacza skrót SPAM? Tym terminem w latach 30. XX wieku nazwano konserwową mielonkę wieprzową. Początkowo konserwa nazywała się inaczej jednak postanowiono zmienić jej nazwę, by zwiększyć atrakcyjność produktu. Jednak jakim cudem termin stał się tak powszechny? Być może dzięki skeczu Monty Pythona. Klient przychodzący do restauracji pyta o menu i okazuje się, że w każdym daniu znajduje się... SPAM! Co więcej bardzo trudne jest pozbycie się go. Czyżby przypadek?

Wydaje się, że niechciane wiadomości nie powinny być szkodliwe, jednak pozory mylą. Okazuje się, że zatykają łącza; spowalniają pracę serwerów; utrudniają pracę odbiorców tych wiadomości i marnują ich czas; narusza prywatność odbiorców. Przez SPAM rozsyłane są wirusy i złośliwe programy.

Jeśli chcemy cieszyć się pocztą wolną od niechcianych maili, należy zainwestować w dobry program. Dzięki temu zaoszczędzimy czas i nerwy.


Aneta Łuczyńska

Biuro Obsługi Klienta

www.safeserver.pl

Licencjonowane artykuły dostarcza Artelis.pl.

06 grudnia 2014

Osaczony z każdej strony, czyli słów kilka o stalkingu

Osaczony z każdej strony, czyli słów kilka o stalkingu


Autor: Radosław Olszewski


Czy zdarzyło Ci się, że ktoś w nachalny sposób nachodził Cię przez dłuższy okres czasu? Czy w twoim otoczeniu jest osoba, która bez przerwy wysyła do ciebie smsy, zaśmieca Twoją skrzynkę mailową wiadomościami i nieustannie prosi o spotkanie? Jeśli któraś z wymienionych sytuacji wygląda dla Ciebie znajomo, prawdopodobnie padłeś ofiarą stalkingu.


Czym jest stalking?

Wyraz ten pochodzi z terminologii myśliwskiej i oznacza podkradanie się myśliwego w kierunku zwierzyny. W obecnych czasach stalking określany jest, jako uporczywe nękanie lub prześladowanie danej osoby. Ten proceder przestępczy ma swoje początki w USA w latach 80-tych. Początkowo pojęcie to dotyczyło nękania ludzi sławnych, takich jak aktorzy, piosenkarze. Szybko jednak okazało się, że ofiarą może paść praktycznie każdy. Rozwój sieci społecznościowych doprowadził do tego, że powstała internetowa podkategoria tego typu przestępstwa, czyli cyberstalking.

W Polsce w wyniku badań przeprowadzonych przez Instytut Ekspertyz Sądowych wykazano, że około 3 mln Polaków miało styczność ze stalkingiem. Należy uwzględnić, że badania były przeprowadzone na danej grupie osób. W rzeczywistość, więc ten proceder przestępczy może dotyczyć większej ilości Polaków.

Badania National Institute of Justice w Stanach Zjednoczonych pokazały, że 8,2% kobiet oraz 2,2% mężczyzn padło ofiarą stalkingu przynajmniej raz w życiu. Wyniki tych badań pokazały również, że w Stanach Zjednoczonych milion kobiet oraz blisko pół miliona mężczyzn zostaje uwikłanych w sytuację stalkingu każdego roku.

  1. Typy stalkingu

Poniżej znajdziesz typologię stalkerów przedstawioną przez Amerykańskiego psychiatrę dr Michaela Zone.

  • Stalker z tendencją do obsesji

W tym przypadku stalkerem jest zazwyczaj były małżonek czy odrzucony partner/ka. Ten rodzaj stalkingu jest najpowszechniejszy i jest najczęściej przedłużeniem wieloletniej przemocy domowej.

  • Stalker obsesyjnie zakochany

W tym przypadku stalker zna swoją ofiarę, zazwyczaj tylko i wyłącznie z mediów. Stalkera nigdy jednak nie łączą z ofiarą intymne relację. Sprawca za wszelką cenę pragnie zwrócić swoją uwagę, nawet najmniejszy kontakt próbuje wykorzystać do budowania więzi. Ten typ stalkera to zazwyczaj zauroczony fan.

  • Stalker erotoman

Ten typ stalkera występuję bardzo rzadko. Stalker erotoman ma złudzenie, że nękana przez niego osoba zakochała się w nim i łączy ich silna więź emocjonalna. W typ przypadku najczęściej w postaci stalkera występuje kobieta, która za cel obiera sobie mężczyznę o wysokim statusie społecznym.

  • Stalker z syndromem fałszywej wiktymizacji

W tym przypadku to stalker składa doniesienie do prokuratury, że stał się ofiarą uporczywego nękania. Działanie takie wynika z chorobliwego zwrócenia na siebie uwagi przez otoczenie.

  1. Ofiary stalkingu w Polsce

Przykładem stalkingu odnotowanego w lutym 2014 roku jest policjant, który doświadczył natarczywości teolożki. Osoba praktycznie każdego dnia odwiedzała swoją ofiarę w miejscu pracy i wyznawała jej miłość. Należy również dodać, że ofiara teolożki dostawała dużą ilość sms-ów oraz e-maili dziennie. Taki stan rzeczy zdecydowanie zakłócał normalne funkcjonowanie rodziny policjanta. [Więcej na ten temat może przeczytać na tvp.info]

Z bardziej znanych osób w Polsce, które złożyły doniesienie do prokuratury odnośnie stalkingu jest Marcin Dubieniecki, mąż Marty Kaczyńskiej. Doniesienie zostało złożone 20 czerwca 2013 roku na dziennikarzy, którym Dubieniecki zarzucił nękanie jego oraz rodziny.

  1. Podstawy prawne dotyczące stalkingu

Podstawę prawną odnośnie stalkingu stanowi Art. 190a. Kodeksu Karnego

§ 1. Kto przez uporczywe nękanie innej osoby lub osoby jej najbliższej wzbudza u niej uzasadnione okolicznościami poczucie zagrożenia lub istotnie narusza jej prywatność, podlega karze pozba­wienia wolności do lat 3.

§ 2. Tej samej karze podlega, kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej.

§ 3. Jeżeli następstwem czynu określonego w § 1 lub 2 jest targnięcie się pokrzywdzonego na własne życie, sprawca podlega karze pozbawienia wolności od roku do lat 10.

§ 4. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.

  1. Co robić, kiedy padniemy ofiarą skalkingu

Jeżeli od dłuższego czasu jesteś notorycznie nękany przez daną osobę, możesz to zgłosić na policję lub do prokuratury. Pamiętaj, aby zachować wszelkie dowody aktywności stalkera – e-maile, bilingi, sms-y, listy, prezenty. Jeżeli z jakiś przyczyn uległy zniszczeniu lub nie nadają się do przechowywania zrób dokumentację zdjęciową. Poinformuję również swoją rodzinę, że prześladuj Cię stalker. Pokaż im jego zdjęcie. Przede wszystkim nie odbieraj od niego telefonów i unikaj z nim kontaktu. Zmień swoje godziny wyjścia do pracy oraz powrotu do domu.

Na koniec tego artkułu, aby uzmysłowić Ci jeszcze bardziej czym jest stalking zapraszam Cię do obejrzenia fimu dokumentalnego na ten temat.


Dowiedz się jak bezpiecznie korzystać z internetu, tak aby nie wpaść w sidła oszustów internetowych.

http://bit.ly/1rjGsVp

Licencjonowane artykuły dostarcza Artelis.pl.

Oszust działający w trzech etapach

Oszust działający w trzech etapach


Autor: Radosław Olszewski


W dzisiejszym artykule przedstawię Ci jak wygląda 3 etapowy proceder, poprzez który oszuści wyciągają pieniądze z Twojego wirtualnego portfela. Dodatkowo przenoszą całą odpowiedzialność karną na innych użytkowników internetu


1. Etap pierwszy - Phishing i Pharming

1.1 Phishing

A. Czym jest Phishing?

Wyobraź sobie, że dostajesz e-mail, w którym instytucja finansowa, portal społecznościowy, którego jesteś użytkownikiem prosi Cię o wprowadzenie lub aktualizacje Twoich danych. Działania phishingowe mają na celu kradzież Twoich haseł, numerów kart kredytowych, danych kont bankowych czy innych poufnych informacji. Ataki phisingowe są coraz bardziej wyrafinowane i wykorzystują wszelakie metody socjotechniczne. Do zwrotów, które są często wykorzystywane w tytułach maili przez Phishingowców należą: „Zweryfikuj Twoje konto”, „Wygrałeś na loterii” czy „Jeżeli nie odpowiesz w przeciągu 48 godzin Twoje konto zostanie zamknięte.

strona stworzona przez oszusta

Strona internetowa z logotypem przygotowana przez Phishingowców jest prawie identyczna z tą prawdziwą. Różni się przede wszystkim adresem URL podanym w przeglądarce internetowej, np. "www.login-nazwabanku.pl", zamiast www.nazwabanku.pl. Znamiona phishingu można już rozpoznać po linku w mailu, który kieruje Cię do fałszywej strony. Na pierwszy rzut oka link może całkowicie przypominać adres strony internetowej Twojego banku czy innego systemu płatności. Jego prawdziwość możemy sprawdzić po najechaniu kursorem myszki bez kliknięcia.

540x293_20140721_08af70ee8c34f0412699d34c446d0b71_png

Na powyższym obrazku widać, że po najechaniu na adres url wyświetla Ci się inny adres. Jest to dla Ciebie pierwsze ostrzeżenie, że za tym mailem stoi jakiś oszust.

B.Jak zabezpieczyć się przed atakami Phishingowymi

- Sprawdź czy Twój program antywirusowy wykrywa oszustwa phishingowe. Ewentualnie rozważ instalację paska narzędzi w Twojej przeglądarce, który informuje Cię o atakach phisingowych.

- Nie klikaj w odsyłacze znajdujące się w podejrzanych wiadomościach e-mail. Zamiast tego wpisuj adresy URL do okienka przeglądarki.

- Regularnie sprawdzaj Twoje konta bankowe (karty debetowe oraz kredytowe, wyciągi bankowe), jeżeli zauważyłeś jakieś nieprawidłowości – zgłoś je jak najszybciej w Twoim banku.

- Używaj najnowszej przeglądarki internetowej i stosuj wszystkie łaty bezpieczeństwa.

- Swoje dane osobowe wprowadzaj tylko na stronach internetowych, których adres URL zaczyna się od „https: //”, a nie „http://”.

- Poszukaj symbolu kłódki w Twojej przeglądarce i kliknij w niego dwa razy, aby sprawdzić ważność certyfikatu cyfrowego.

Internauci zaczynają w znacznym stopniu rozpoznawać ataki phisingowe.Wymusiło to na oszustach znalezienia innej metody, za pomocą której mogliby kraść dane internautów. I tak narodził się nowy trend o nazwie Pharming. W uproszczeniu jest on związany z podrabianiem strony przez oszusta bez zgody użytkownika. Aktualnie oszuści wykorzystują trzy sposoby na realizację tego nielegalnego procederu.

1.2 Pharming

A. Trzy sposoby na Pharming

- "Zatruwanie" adresów DNS w komputerze użytkownika

Oprogramowanie serwera nazw domenowych DNS przekształca adresy znane internautom, jak na przykład radoslawolszewski.pl na adres zrozumiały dla urządzeń tworzących sieć komputerową, generując np. adres IP 145.97.39.155.

Aby przyśpieszyć wymianę danych wykorzystuje się tak zwaną pamięć podręczną. Komputer zapisuje w niej kopię odpowiedzi DNS dla odwiedzonych wcześniej witryn.

W jaki sposób wykorzystują to oszuści internetowi. Otóż strony internetowe, gdzie mamy możliwość pobrania darmowych gier, materiałów pornograficznych zawierają często konie trojańskie. Powodują one modyfikację prawidłowych adresów IP w pamięci podręcznej na fałszywy adres. W ten sposób zostajesz przeniesiony do strony internetowej stworzonej przez oszustów.

- Osadzanie szkodliwych skryptów w witrynach

To kolejny proceder, który może prowadzić Cię do przekierowania na podrobioną stronę internetową w celu kradzieży Twoich danych osobowych. Oszuści tworzą destrukcyjne strony internetowe z atrakcyjną treścią i pozycjonują je w wyszukiwarce Google. Metoda ta często nazywana jest drive-by pharming. Wystarczy odwiedzić taką stronę, a napastnik będzie mógł zmienić ustawienia DNS na routerze użytkownika lub w punkcie dostępu bezprzewodowego. Zmiana dokonywana jest za pomocą kodu napisanego w Java Script. Może dojść do tego, gdy router szerokopasmowy nie jest chroniony hasłem lub odwiedzający może je w prosty sposób odgadnąć.

- "Zatruwanie" adresów DNS w serwerze

Serwery używane przez usługodawców internetowych również nie mogą się obyć bez pamięci podręcznej. Jeżeli oszustom uda się zmodyfikować adres IP, wtedy przez kilka godzin wpisując adres strony naszego banku trafimy na stronę oszusta. Jest to zarazem najskuteczniejszy, jak i najtrudniejszy do przeprowadzenia atak typu Pharming.

B. Jak chronić się przed Pharmingiem?

- Należy sprawdzić adres URL każdej witryny, która żąda informacji identyfikacyjnych.

- Należy korzystać z ochrony antywirusowej.

- Należy korzystać z usług zaufanego dostawcy internetowego.

- Zbadać tożsamość witryny poprzez wejście kolejno w zakładkę plik -> właściwości lub klikając prawym przyciskiem myszy i wybierając przycisk certyfikaty. Następnie należy sprawdzić czy witryna korzysta z bezpiecznego certyfikatu, który został wystawiony przez zaufany urząd i czy nadal jest on ważny.

2. Krok drugi - Kradzież Tożsamości

kradzież tożsamościOszust musi ukraść czyjąś tożsamość, aby móc korzystać z pieniędzy ofiar. Robi to przez wcześniej wspomniany Phishing, Pharming lub wysyła SPAM podając się za firmę rekrutacyjną. W tej wiadomości prosi osoby o podanie danych osobowych oraz przesłanie CV. Oszust informuje Cię, że właśnie przeprowadza rekrutację na dane stanowiska w swojej firmie i potrzebuję Twoich szczegółowych danych. Tożsamość wykradziona poprzez phishing, pharming czy oszustwa rekrutacyjne wykorzystywana jest do tworzenia sklepów internetowych, kont na serwisach aukcyjnych. Osoby, które zamawiają na nich towar oczywiście go nie otrzymają. Pojawia się tu duży problem, ponieważ serwisy aukcyjne, jak i sklepy internetowe założone są na tożsamości skradzione przez oszustów. W ten sposób umywają oni ręce od całego nielegalnego procederu i ciężko ich za to oszustwo rozliczyć pod kątem prawnym.

3. Krok trzeci - Pranie brudnych pieniędzy

Do przepływu pieniędzy, które pochodzą z fikcyjnych sklepów internetowych czy aukcji wykorzystuje się osoby, które pochodzą z oszustwa rekrutacyjnego. Osoby takie nazywane są money mule. Zajmują się one nieświadomie przesyłaniem brudnych pieniędzy. Wykorzystują do tego często serwis Western Union. Pieniądze przychodzą, ofiara pobiera od nich prowizję i przesyła je dalej. Taka osoba myśli sobie, że pieniądze pochodzą od firmy, która obraca gotówką w celu zakupienia różnych towarów. Pracownik Western Union nie jest w stanie wykryć czy osoba odbierająca pieniądze legitymuje się właściwym paszportem, więc jest to dosłowny raj dla oszustów.


Dowiedz się jak bezpiecznie korzytać z internetu, tak aby nie wpaść w sidła oszustów internetowych. http://bit.ly/1rjGsVp

Licencjonowane artykuły dostarcza Artelis.pl.

Czym jest skimming?

Czym jest skimming?


Autor: Radosław Olszewski


Kolejny oszukańczy proceder, który może doprowadzić do spustoszenia Twojego konta bankowego nazywa się skimmingiem. W tym artykule dowiesz się między innymi jakie są odmiany skimmingu, jak postępować, aby nie paść ofiarą skimmingu oraz jaki jest kontekst prawny odnośnie tego nielegalnego procederu.


Czym jest skimming?

Polega on na bezprawnym skopiowaniu paska magnetycznego karty bankomatowej. Za cel oszust obiera sobie wytworzenie duplikatu Twojej karty. W środowisku elektronicznym będzie się ona zachowywać jak karta oryginalna. Oznacza to, że przestępcy wykorzystując duplikat karty obciążają rachunek prawowitego posiadacza, nierzadko przy jego nieświadomości.

Duplikat karty w potocznym języku nazywany jest białym plastikiem. Jeżeli chodzi o skimming wyróżniamy dwie odmiany tego oszustwa:

1. Skimming w placówce handlowo-usługowej

Polega na skopiowaniu paska magnetycznego w placówce handlowej przez sprzedawcę lub inną osobę, która weszła w jej chwilowe posiadanie. Robi to za pomocą skimmera lub podszywanego terminala.

Na co należy zwrócić uwagę dokonują płatności kartą

  • Czy sprzedawca przeciąga Twoją kartę przez więcej, niż jeden terminal ?
  • Czy sprzedawca przeciąga Twoją kartę przez terminal, który nie jest podłączony do klawiatury?

Ponadto, jeżeli na przykład zjadłeś w restauracji obiad i chcesz za niego zapłacić kartą, nie możesz dopuścić do tego, aby oddać ją kelnerowi i stracić z nią kontakt wzrokowy. Jeżeli Twoja obecność przy finalizacji transakcji będzie stanowiła opór z jego strony, może to oznaczać, że stoi za tym jakieś oszustwo. Bądź czujny:)

2. Skimming w bankomacie

Skimming w bankomacie polega na umieszczeniu różnego rodzaju nakładek, których celem jest skopiowanie danych z paska magnetycznego oraz odczytanie kodu PIN. Dane z paska oszuści pozyskują poprzez instalację skanera. Profesjonalny skaner to urządzenia mogące zarówno przesyłać dane drogą radiową, jak i zapamiętywać je na wbudowanej karcie pamięci.

Jeżeli chodzi o pozyskanie PIN-u, przestępcy skimmingowi mają na to dwa sposoby. Pierwszy to instalacja kamery na dorobionej nakładce lub w innym mało widoczny miejscu.

Drugą metodą pozyskania kodu PIN przez oszusta jest nałożenie na oryginalną klawiaturę bankomatu jej dokładnie wykonanej kopii. Posiadacz karty nie wpisuje PIN-u na klawiaturze oryginalnej, lecz na kopii. Zapamiętuje ona wprowadzony kod. Nakładka jest wykonana w taki sposób, że naciskając jej przyciski jednocześnie naciskane są oryginalne klawisze maszyny. W związku z tym klient nie dostrzega jakiejkolwiek różnicy w funkcjonowaniu bankomatu.

Na co należy zwrócić uwagę dokonując wypłat w bankomacie?

  • Czy klawiatura bankomatu nie wystaje ponad poziom obudowy? (Jeśli tak, prawdopodobnie oszuści nałożyli na klawiaturę nakładkę.)
  • Czy czoło bankomatu posiada elementy niepasujące do ogólnego kształtu? (Mogą one zawierać kamery skierowane na klawiaturę bankomatu.)
  • Czy w pobliżu czytnika kart istnieją pozostałości po kleju, zarysowania lub opiłki metali?
  • Jeśli nie jesteś przekonany, co do wyglądu bankomatu możesz skorzystać z innego, poinformuj jednak instytucję finansową lub policję o swoich podejrzeniach.
  • Zawsze zasłaniaj klawiaturę podczas wprowadzania kodu PIN.
  • W miarę możliwości korzystaj z bankomatów zlokalizowanych w placówkach instytucji finansowych.

Kontekst prawny w odniesieniu do oszustwa skimmingowego

Zgodnie z art. 310 k.k., kto podrabia albo przerabia m.in. środek płatniczy, podlega karze pozbawienia wolności na czas nie krótszy od lat 5 albo karze 25 lat pozbawienia wolności.

Zgodnie zaś z par. 2 art. 310 k.k. karalne jest nie tylko fałszowanie kart bankomatowych, ale już samo puszczanie w obieg takich sfałszowanych kart, przyjmowanie ich, przechowywanie, przewożenie, przesyłanie, przenoszenie albo pomaganie w ich zbyciu lub ukryciu. Za popełnienie takiego przestępstwa sprawcy grozi kara od roku pozbawienia wolności do 10 lat.

Karalne jest nawet samo przygotowanie do popełnienia takich przestępstw, a więc np. kupowanie urządzeń do skanowania kart bankomatowych czy specjalnych nakładek na klawiatury bankomatowe po to, żeby później wykorzystać je do popełnienia przestępstwa skimmingu lub skimmingu bankomatowego. Zgodnie z art. 310 par. 4 k.k. za samo czynienie przygotowania do popełnienia takiego przestępstwa grozi kara pozbawienia wolności od 3 miesięcy nawet do 5 lat.


Dowiedz się jak bezpiecznie korzystać z internetu, tak aby nie wpaść w sidła oszustów internetowych. http://bit.ly/1rjGsVp

Licencjonowane artykuły dostarcza Artelis.pl.

Kompromitacja hasła w sieci

Kompromitacja hasła w sieci


Autor: MatDob


Czy zdajesz sobie sprawę jak niebezpieczny dla potencjalnego użytkownika może być Internet, pomimo, że niesie on każdego dnia ogromną ilość korzyści? Czy zdajesz sobie sprawę, jak łatwo cyberprzestępcy mogą skompromitować hasło, którego używasz w Internecie?


Z całą pewnością do tej pory nie zastanawiałeś się nadmiernie nad tym problemem, jednakże powinieneś, ponieważ jest to całkowicie realne zagrożenie.

Bezpieczne hasła w Internecie
Wiadomo, że Internet jest miejscem zdobywania informacji, pracy, co sprawia, że wielu z nas po prostu nie wyobraża sobie bez niego życia. Bez względu jednak na to czy dopiero zaczynasz swoją przygodę z Internetem, czy też jesteś w tej dziedzinie prawdziwym ekspertem, powinieneś pamiętać o ostrożności, a pomogą Ci ją zachować niżej publikowane zasady korzystania z Internetu.


Bezpieczne i mocne hasła
Hasła, jakie tworzysz w sieci, to pierwsza i zarazem najważniejsza linia obrony przed działającymi tutaj cyberprzestępcami. Najważniejsze jest więc to, aby wybrać silne hasła, a dodatkowo każde konto powinno być zabezpieczone innym z nich. Istotne jest także to, że często należy swoje hasła zmieniać i pamiętać, że na kontach typu poczta, bank używać unikalnych haseł. Warto wiedzieć, że w chwili, kiedy używamy tych samych haseł do wszystkich kont, wystarczy, że przestępca uzyska dostęp do jednego z nich i może śmiało posiąść dostęp do reszty. Oczywiście korzystanie z wielu różnorodnych haseł jest może mniej wygodne, ale o wiele bardziej bezpieczne.

długie hasło do poczty

Stworzone przez nas hasła powinny być także złożone nie tylko z liter, ale także symboli oraz cyfr, przez co o wiele trudniej jest je złamać. Nie używajmy, więc prostych haseł jak na przykład 123456 czy też nie używajmy daty urodzenia, ponieważ ten sposób nie jest ani oryginalny, ani też bezpieczny. Co więcej hasła powinny być także stosunkowo długie, ponieważ im dłuższe jest hasło tym trudniej je złamać.
Naturalnie w chwili, kiedy zapomnisz hasła, bądź też twoje konto w sieci zostanie zablokowane, musisz zabezpieczyć się, aby móc go odzyskać, zwłaszcza, gdy konto jest dla ciebie ważne. Niekiedy warto, więc dodać do profilu możliwość odzyskiwania haseł za pomocą sms, co jest sposobem pewnym i bezpiecznym. Sposobów jest wiele i jeżeli szukasz innych sposobów na zabezpieczenie się przed utratą hasło koniecznie przeczytaj ten artykuł.


Logowanie i wylosowywanie
Oczywiście, doskonale wiemy, że logowanie się na konto Google jest bardzo proste, zwłaszcza, kiedy chcesz sprawdzić swoją skrzynkę pocztową czy też dodać do YouTube nowy film. Pamiętaj jednak, przede wszystkim w sytuacji, kiedy korzystasz ze sprzętu publicznego, że zamknięcie przeglądarki wcale nie sprawi, że nastąpi proces wylogowania, dlatego też samodzielnie musisz to uczynić zawsze, kiedy skończysz pracę.


Zarządzanie kilkoma kontami
Bardzo istotne jest także bezpieczeństwo w chwili, kiedy w jednej chwili korzystasz z kilku różnych kont internetowych. Takie korzystanie z wielu kont jednocześnie sprawia, że informacje z jednego profilu są dostępne na drugim, dlatego też łatwo możesz je przełączać i konfigurować ze sobą. To sprawia, że inne osoby korzystające z tego samego urządzenia, w chwili, kiedy się nie wylogujesz, mają takie same możliwości sprawdzenia twoich profili, jak ty sam.


Korzystanie z sieci o charakterze zabezpieczonym
Jeżeli korzystasz z Internetu, zwłaszcza za pomocą Wi-Fi musisz wiedzieć, że połączenie to nie jest szyfrowane, dlatego też niemalże każdy w pobliżu może je monitorować, a tym samym zobaczyć dane, jakie przesyłasz.

internet w kawiarni

W miejscach publicznych, jak na przykład kawiarnia internetowa, nie korzystaj z takiego typu łącza, a dodatkowo nie sprawdzaj ważnych danych, typu konta bankowe. Jeżeli z Wi-Fi korzystasz także w domu, powinieneś zabezpieczyć router własnym hasłem, zamiast używać hasła operatora, które to na ogół znane jest cyberprzestępcom. Jeżeli przestępca w sieci uzyska dostęp do twojego routera, nie tylko może śledzić twoją aktywność online, ale także zmienić ustawienia, których używasz. Warto wybrać także połączenie WPA2, które daje o wiele większą ochronę danych.
Taka ochrona sprawi, że bez przeszkód będziesz mógł wykonywać wszelkie czynności w sieci, a jednocześnie poziom twojego bezpieczeństwa, unikalności twoich danych znacznie wzrośnie.


Zapraszam do wparcie mojego nowego projektu Askageek.pl. Jest to strona za pośrednictwem której można uzyskać odpowiedzi na wszelkie pytanie związane z oprogramowaniem komputerowym.

Licencjonowane artykuły dostarcza Artelis.pl.

Bezpieczeństwo osobiste w sieci

Bezpieczeństwo osobiste w sieci


Autor: MatDob


Internet, pomimo faktu, że każdego dnia pozytywnie służy swoim użytkownikom, jest także prawdziwym niebezpieczeństwem, albowiem każdy z nas może stać się ofiarami działań cyberprzestępów.


Ataków tych może być bardzo wiele, ponieważ mogą dotyczyć kradzieży naszej tożsamości, danych, a także haseł do kont bankowych. Takich przypadków jest naprawdę wiele, spotykają się z nimi miliony osób, co powoduje, że przed tymi działaniami powinniśmy się zabezpieczyć.

Niebezpieczne działania w sieci

Na swoim nowym blogu opisałem ostatnio jak często samodzielnie ułatwiamy cyberprzestępcom dostęp do naszych danych. Sami nie zdajemy sobie sprawy, że działania, jakie codziennie wykonujemy mogą stać się dla nich znakomitą wskazówką, a dla nas mogą przynieść szereg kłopotów. Niewłaściwie zabezpieczamy swoje dane, a często też nagminnie powtarzamy nasze hasła i loginy. Złamanie hasła na jednej stronie skutkuje dostępem do wszystkich innych, czasem nader ważnych, jak na przykład banków.
Jak uniknąć błędów, które mogą ułatwić cyberprzestępcom, zdobycie cennych dla nas informacji?

Czego należy unikać?

Przede wszystkim najwyższa pora przestać powtarzać hasła. Nie stosuj takich samych haseł do kont bankowych, Allegro, Facebooka czy też Twitera. Ten sposób wystarczy, bowiem aby cyberprzestępca złamał jedno hasło, a miał dostęp do wszystkich twoich profili w sieci. Musisz także pamiętać, aby nie zapisywać swoich loginów i haseł na pulpicie swego komputera, ponieważ wcale nie jest to bezpieczne posunięcie. Przestępcy działający w sieci doskonale wiedzą jak odczytać pliki, w których zapisałeś swoje dane.
Bardzo często nasze hasła zapisujemy także w przeglądarkach internetowych, być może faktycznie jest to dla nas wygodne, jednakże jest także niebezpieczne. Mimo tego, że panuje przekonanie, że jest to proces bezpieczny, to czy mamy pewność, że kiedyś w praktyce ktoś nie złamie naszych haseł?

Złote zasady zapewniające bezpieczeństwo w sieci

Niezwykle ważnym elementem korzystania z Internetu, a przede wszystkim z internetowych kont bankowych czy też portali społecznościowych, jest zastosowanie bezpiecznych haseł, które to znamy jedynie my sami. Warto wybrać także odrębny mail i hasło, jeżeli robimy zakupy w sklepach internetowych. Co więcej każde Twoje hasło powinno składać się z różnych znaków. Możesz w nim użyć liter zarówno dużych, małych, jak i cyfr, dzięki czemu możliwość jego złamania stanie się o wiele trudniejsza dla cyberprzestępcy. Oczywiście powinieneś także korzystać z fachowych programów, które mają na celu zapewnić ci bezpieczeństwo. Obecnie mamy dostęp do znakomitego programu, jakim jest zarządzanie hasłami, a także musisz skorzystać z oprogramowania antywirusowego. Dzięki temu możesz czuć się w miarę bezpiecznie i mieć pewność, że Twoje dane nie zostaną skradzione.
Takie zasady sprawią, że utrudnisz internetowym przestępcom możliwość kradzieży twojej tożsamości, czy też będziesz pewny, że pieniądze, jakie przechowujesz na swoim koncie internetowym także są w pełni bezpieczne.


Tekst powstał przy wspraciu ekspertów sklepu omegasoft.pl. Dzieki udostepnionym przez nich danych i przekaznaej wiedzy udało mi się zawarzać a artykule dużo więcej wskazówek.

Licencjonowane artykuły dostarcza Artelis.pl.

Bezpieczeństwo dokumentów online - jak zadbać o swoje dane?

Bezpieczeństwo dokumentów online - jak zadbać o swoje dane?


Autor: Arnoldi


Praca w trybie online niesie ze sobą wiele korzyści, ale brak jej odpowiedniego zabezpieczenia może prowadzić do poważnych problemów. Uszkodzenia plików, ataki hackerskie, utrata dokumentów albo przecieki do konkurencji – to tylko niektóre z zagrożeń, jakich możesz uniknąć dobierając odpowiednie oprogramowanie.


Z jakich narzędzi korzystać kiedy tworzymy dokumenty w sieci, na co uważać i jak zabezpieczać swoje pliki?

Problemy w sieci?

Praca online to dla coraz szerszej grupy branż nie tylko przywilej, ale i konieczność. Wymusza ją praca zdalna, konieczność wielopoziomowej integracji narzędzi, a przede wszystkim potrzeba ciągłej komunikacji między pracownikami i z klientem. Technologia bywa jednak zawodna, z resztą tak samo, jak ludzie. W natłoku codziennych obowiązków zdarza nam się zapomnieć loginów, haseł lub korzystać z tego samego modelu szyfrowania na kilku platformach. Nie zawsze też pamiętamy, żeby na bieżąco aktualizować listy dostępu i często, nawet kilka miesięcy po zakończeniu projektu, wgląd do firmowych plików mają byli pracownicy lub klienci, z którymi zakończyliśmy współpracę. Wówczas niewiele brakuje, żeby nasze dane wpadły w ręce konkurencji. Może się również zdarzyć, że padniemy ofiarami ataków hackerskich. W najlepszym wypadku informacje o naszej firmie mogą po prostu zostać wykorzystane do celów marketingowych – jeśli podczas pracy online korzystamy z darmowego oprogramowania, takie prawdopodobieństwo jest szczególnie wysokie.

Jak się chronić?

Nowe technologie gwarantują nam możliwość zabezpieczenia swoich danych, warunkiem jest jednak pełne wykorzystywanie ich możliwości. Spośród narzędzi zabezpieczających mamy do wyboru min. RMS (dostępny w ramach usługi Office 365), S/MIME, ACL, czy BitLocker. Do ich podstawowych funkcjonalności należą np.: możliwość zaszyfrowania danych, spersonalizowanie zakresu dostępu pod kontem każdego z użytkowników, dostosowanie ustawień do polityki prywatności firmy lub konkretnego dokumentu (możliwość ustawienia opcji „do not forward”, „wygaśnij po 30 dniach” albo ograniczenie możliwości edycji i druku). Z punktu widzenia bezpieczeństwa istotna jest jednak także możliwość współpracy z zespołem, integracja z innymi usługami czy możliwość dostępu do danych w przypadku fizycznej utraty dysku. Największy zakres tych funkcjonalności znajdziemy w usłudze Office 365 (zobacz: www.microsoft.com/pl-pl/male-srednie-firmy/rozwiazania/elektroniczny-obieg-dokumentow-w-firmie.aspx)

Kto jeszcze może mieć do dostęp do naszych dokumentów?

Decydując się na firmowe oprogramowanie warto zwrócić uwagę na regulamin i standardy prywatności praktykowane przez jego dostawcę. Bywa, że firmy na wniosek organów rządowych udostępniają dokumentację firmy, choć czasem wcale nie mają takiego obowiązku, ani nawet prawa. Zanim zaczniemy korzystać z usług sieciowych dostawców, lepiej przyjrzyjmy się ich polityce prywatności – także pod kątem wykorzystania danych do celów marketingowych. Nie zawsze musimy wyrażać zgodę na tworzenie naszego profilu klienta i personalizowanie kolejnych produktów – pamiętajmy, że takie praktyki wcale nie muszą oznaczać bardziej korzystnych warunków finansowych.


Licencjonowane artykuły dostarcza Artelis.pl.

Jakie oprogramowanie antywirusowe wybrać

Jakie oprogramowanie antywirusowe wybrać


Autor: Easylife


Wybór oprogramowania antywirusowego nie jest łatwy, ale konieczny. Warto przede wszystkim korzystać z opcji, którą dostarcza nam nasz system operacyjny, uzupełniając ją o dodatkowe aplikacje antywirusowe.


Dzięki temu możemy zapobiec utracie firmowych danych i zabezpieczyć się przed stratami finansowymi sięgającymi często tysięcy złotych.

Brytyjska Federacja Małych Firm wyliczyła, że działające w Wielkiej Brytanii firmy z sektora MŚP tracą rocznie średnio 4 tysiące funtów wskutek ataków cyberprzestępców. Problem ten dotyka jednak również inne kraje, w tym Polskę. Większość tego typu naruszeń bezpieczeństwa wiąże się bezpośrednio ze stratami finansowymi.

Jedna piąta strat związana jest bezpośrednio z działaniem złośliwego oprogramowania i wirusami. Oprócz aspektu finansowego wpływa to również na dezorganizację pracy w firmie. Internet zniósł granice związane z położeniem geograficznym, dlatego także polskie firmy mogą stać się celem podobnych ataków. Jest to bardzo realne, biorąc pod uwagę stale rosnącą liczbę wirusów i innych zagrożeń. Pod koniec 2012 roku firma Kaspersky Lab poinformowała, że każdego dnia wykrywa ponad 200 tysięcy nowych typów złośliwego oprogramowania. Nasuwa się zatem pytanie, jak i czy w ogóle możliwe jest stawienie im czoła? Odpowiedź jest prosta – tak. Trzeba jednak poświęcić trochę czasu na zapewnienie odpowiednich systemów zabezpieczeń.

Jak ustrzec się przed wirusami?

- Przede wszystkim używaj legalnego i aktualnego oprogramowania. Starsze systemy operacyjne w większości nie oferują już wsparcia technicznego. Przydatna może okazać się w tym wypadku aktualizacja Windows XP do Windows 8.1 (szczegóły na temat aktualizacji znajdziesz na stronie: http://www.microsoft.com/pl-pl/male-srednie-firmy/oferty-specjalne/Get-Modern/default.aspx),

- korzystaj z oprogramowania wbudowanego w system operacyjny,

- zabezpieczenie poczty elektronicznej.

Na co zwrócić uwagę?

Podczas kupowania systemu operacyjnego należy upewnić się, że pochodzi on z legalnego źródła. Dotyczy to również oprogramowania dedykowanego do zastosowań biznesowych. Oryginalne aplikacje dają możliwość pobierania aktualnych nakładek i poprawek. W przypadku posiadania legalnego systemu czasem możliwe jest także darmowe przeprowadzanie aktualizacji. Pozwoli to na wyeliminowanie ryzyka, które niesie instalowanie oprogramowania niewiadomego pochodzenia.

Aktualizacja systemu Windows XP do Windows 8.1 pozwala korzystać z wbudowanych narzędzi antywirusowych. Ważne jest także regularne pobieranie bazy wirusów. Oprogramowanie antywirusowe wbudowane w system operacyjny nie obciąża komputera tak, jak potrafią to robić zewnętrzne aplikacje. Ponadto działa automatycznie, nie wymagając interakcji od użytkownika. Co więcej, oprogramowanie Microsoft Security Essentials udostępniane jest firmom bezpłatnie. Nie oznacza to jednak, że nie poradzi sobie z kompleksowym zabezpieczeniem naszych danych. Wręcz przeciwnie, Security Essentials zapewnia użytkownikowi pełną ochronę w czasie rzeczywistym.


Licencjonowane artykuły dostarcza Artelis.pl.

Outsourcing IT w biznesie

Outsourcing IT w biznesie


Autor: waysel


Administracja każdej firmy mającej w posiadaniu swoją sieć IT powinna ciągle zadawać sobie dwa kluczowe pytania. Pierwsze, fundamentalne, odnosi się do bezpieczeństwa przechowywanych danych, a także ich przepływu. Drugie zaś, nie mniej kluczowe, obejmuje nakłady pieniężne, jakie należy ponosić z powodu bezbłędnego funkcjonowania firmowej bazy IT.


Aby nareperować to pierwsze, równocześnie minimalizując nakłady na nie, coraz więcej podmiotów preferuje korzystanie z profesjonalnego outsourcingu IT.

Czemu tak jest bezpieczniej? Przeważnie outsourcing IT zapewnia nam patronat zespołu fachowców od IT bez obligowania ich do fizycznego stawiennictwa w pracy. Do dziś w wielu biznesach, a szczególnie w strefie publicznej, panuje zdanie, że dla pewności i odpowiedniego użytkowania zaplecza IT istnieje konieczność po prostu przyjąć do pracy informatyka. Tyle, że wówczas narażamy się na takie położenie, że w razie potrzeby nasze otoczenie sieciowe zostanie bez nadzoru, bo choćby najlepszemu etatowemu pracownikowi może wypaść raptowna niedyspozycja albo inny wypadek losowy. Nietrudno można sobie przedstawić ewentualność, gdy z chwilą jego absencji nastąpi uszkodzenie naszego systemu IT lub inna sytuacja kryzysowa może wstrzymać całą naszą aktywność, a wówczas do chwili ustabilizowania kondycji sieci zostanie tylko dokuczliwy obowiązek obliczania doznanych strat.

Jeśli natomiast zdecydujemy się na usługi IT, zagwarantujemy sobie ciągłą kuratelę bez narażania się na wspomniane już niebezpieczeństwa. Wybrany w drodze outsourcingu IT podmiot (centralą większości z nich jest Warszawa) będzie niemal nieprzerwanie kontrolował co się dzieje z zakładowym IT, a w razie sytuacji kryzysowej do naszej dyspozycji będziemy mieli całe rezerwy kwalifikacji i zaplecza technicznego przedsiębiorstwa, które podejmie się tego zlecenia. Tym samym nasze możliwości na uniknięcie niepożądanych procederów rosną niejednokrotnie.

Pozostając przy wątku zysków i strat trzeba nadmienić kwestię opłat za usługi outsourcingu IT. W uderzającej większości spraw sumy jakie zaznajemy z racji kurateli nad firmowym IT będą bezwzględnie mniejsze przy wyborze zewnętrznego kooperanta niż decydowaniu się na zatrudnianie jednego, a tym bardziej całego zespołu pracowników. Odstąpienie od kosztów zatrudnienia, a w szczególności opłacania wszelkiej maści obowiązujących składek powinna dobrze zaznaczyć się w zestawieniu kierowanej przez nas działalności.


Zenon Nicewicz

Licencjonowane artykuły dostarcza Artelis.pl.

Co to jest backup danych?

Co to jest backup danych?


Autor: Easylife


Aby skutecznie realizować swoje zadania w pracy zawodowej, nie wystarczy mieć do tego odpowiednich narzędzi i umiejętności. Współcześnie szczególnie istotnym aspektem są dane, a zatem zebrane w toku pracy informacje, które można przechowywać i przetwarzać.


Niestety, zdarzają się awarie środowiska informatycznego, których konsekwencją może być utrata tych danych. Jest to często nieodwracalne zajście, które może mieć katastrofalny wpływ na funkcjonowanie firmy. Jak zatem ochronić swoją bazę danych?

Tworzenie kopii zapasowej

Rozwiązaniem, które pozwoli na bezpieczne zarządzanie danymi w obrębie firmy, jest tworzenie kopii zapasowej lub, mówiąc inaczej, backup danych (ang. backup – kopia; zapasowy). W informatyce oznacza to możliwość powielenia, skopiowania danych, które posłużą w przyszłości w sytuacji awarii (np. gdy dane ulegną uszkodzeniu) i będzie można je odtworzyć jako oryginalne. Dzięki temu można zapewnić ciągłość pracy, a także wykluczyć kryzysy, które mogą być konsekwencją utraty danych, a także oddziaływać negatywnie na otoczenie firmy, czyli na przykład na jej klientów czy dostawców.

Systemy operacyjne a backup danych

W celu stworzenia kopii zapasowej danych firma powinna mieć oprogramowanie, które zapewni jej bezpieczeństwo ich przechowywania. Do tego rodzaju rozwiązań należą serwerowe systemy operacyjne, które odpowiadają za właściwą konfigurację systemu. Wśród nich jest m.in. Windows Server, który pozwala na automatyczne instalowanie systemu operacyjnego. Zapewnia on także instalację potrzebnych aplikacji, a przede wszystkim skonfigurowanie parametrów, które mogą mieć wpływ na bezpieczeństwo danych. Dzięki temu systemowi można swobodnie tworzyć kopie zapasowe i nimi zarządzać, co w przypadku każdego przedsiębiorstwa jest szczególnie ważne.

Metody zaawansowane

Windows Server to jednak nie jedyna platforma, która wspiera działanie systemu informatycznego w firmie i umożliwia backup danych. Bardziej rozbudowanym rozwiązaniem jest Microsoft System Center Data Protection Manager (SCDPM), który pozwala na tworzenie kopii zapasowych, wraz ze wskazaniem dokładnego pliku, na którym ma być wykonany backup, z możliwością utworzenia precyzyjnego harmonogramu dla tego typu działań, czyli określenia priorytetu wykonywania kopii.

Zalety serwerowych systemów operacyjnych

Mając świadomość, że dzięki wykorzystaniu odpowiednich systemów utrata danych nie musi oznaczać zaburzenia harmonii pracy w firmie, dobrze by było przyjrzeć się pozostałym korzyściom związanym z korzystaniem z rozwiązań takich jak Windows Server czy Microsoft System Center Data Protection Manager (SCDPM). Na przykład, w sytuacji awarii czy uszkodzenia danych, narzędzia te umożliwiają dalszą pracę w profilu Użytkownika, a także zezwalają na zabezpieczenie serwera. Co więcej, system ten jest prosty w obsłudze i pomaga usprawnić komunikację w firmie w wypadku kryzysu.

Windows Server czy Microsoft System Center Data Protection Manager (SCDPM) pozwala także na ciągłość w dostępie i przekazywaniu informacji, która stanowi największą wartość dla każdego przedsiębiorstwa. Warto zatem wdrożyć taki system dla swojego biznesu, aby, bez względu na okoliczności, mieć pewność, że efekty pracy nie zostaną utracone.


IT

Licencjonowane artykuły dostarcza Artelis.pl.

Bezpieczeństwo danych w chmurze - kopie zapasowe

Bezpieczeństwo danych w chmurze - kopie zapasowe


Autor: Adrian Lapierre


Kopie zapasowe pozwalają na szybkie przywrócenie aktywności firmy po awarii. W sytuacji utraty danych, jak najszybsze przywrócenie sprawności operacyjnej jest priorytetem, szczególnie dla osób zarządzających firmami z branży handlowej. Dane posiadają wymierną wartość pieniężną, w związku z czym ich utrata oznacza wysokie koszty odtworzenia.


O ciągłość funkcjonowania biznesu można dziś zadbać na wiele sposobów. Dla każdej firmy zapewnienie tej ciągłości jest elementem priorytetowym. Dlatego największe z nich tworzą i wdrażają własne rozbudowane strategie utrzymania ciągłości działania infrastruktury – tzw. Disaster Recovery Plans. Wykorzystują własne zasoby, rozwiązania kolokacyjne, oraz wirtualizację, a więc rozwiązania chmurowe.

W zależności od wielkości firmy można zdecydować się na outsourcing wybranych obszarów backupu, na przykład korzystać tylko z bezpiecznych przestrzeni dyskowych, które zlokalizowane są w profesjonalnym centrum danych, przeprowadzając resztę operacji wewnętrznie.

Z drugiej strony można kupić usługę całkowitego zarządzania przez firmę zewnętrzną. W takiej sytuacji należy skupić się na określeniu warunków i zakresu świadczenia usług, poprzez umowę SLA (Service Level Agreement). Profesjonalny dostawca zaoferuje szeroki zakres możliwości ustalenia warunków SLA, klarownie opisze zasady świadczenia usług, a także zaznaczy potencjalne ograniczenia danego rozwiązania. Tak powinien wyglądać początkowy etap procesu dezycyjnego.

Kolejną istotną kwestią jest dostęp do przechowywanych zasobów. Najtańszy sposób to skorzystanie z usługi poprzez dowolne połączenie internetowe. Takie rozwiązanie sprawdza się przy niewielkiej ilości danych. Większe ilości potrzebują gwarancji skuteczności i wyższego komfortu użytkowania. W takiej sytuacji warto zastanowić się nad zakupem wydajniejszego, dedykowanego łącza internetowego, a nawet stworzeniem sieci prywatnej.

Te rozwiązania można łączyć, zwiększając tym samym bezpieczeństwo danych i możliwości działania w przypadku poważnej awarii. Oczywiście, istnieje pewna granica opłacalności przy wyborze wielopoziomowego zabezpieczenia, należy więc skorzystać z wsparcia i doświadczenia zewnętrznego konsultanta.

Koszty braku kopii zapasowej

W przypadku utraty danych firmy, która wcześniej ich nie zabezpieczyła, koszty odbudowy mogą być ogromne. Wiele firm nigdy nie wraca do stanu z przed awarii. Natomiast kilkaset złotych miesięcznie zapewnia firmie wysokiej jakości usługę, a zarządzający ma pewność ciągłej aktywności biznesu, nawet przy całkowitej utracie danych cyfrowych.

Firmy zajmujące się handlem pragnące konkurować na rynku, których aktywność związana jest z działaniem infrastruktury IT, dostrzegają realną finansową wartość bezpieczeństwa i dostępności danych. Im bardziej złożona struktura firmy, im więcej ma systemów i powiązań między danymi, tym większa korzyść z wprowadzenia dobrze przemyślanej polityki kopii zapasowych.


Adrian Lapierre
SoftProject

Licencjonowane artykuły dostarcza Artelis.pl.

Bezpieczeństwo - poznajemy ludzi przez internet...

Bezpieczeństwo - poznajemy ludzi przez internet...


Autor: Andrzej Pluta



Większość Użytkowników portali bazodanowych ma szczere i uczciwe zamiary. Niestety, czasem zdarzają się również wyjątki. Przedstawiam pięć wskazówek, które pomogą Ci w gronie dużej liczby Użytkowników rozpoznać tych, których intencje są nie do końca szczere.

1. Sprawdzaj podejrzane wypowiedzi.
Sprawdzaj wypowiedzi i wpisy w profilu, które wydają Ci się podejrzane. Jeśli nie jesteś pewny poprawności wypowiedzi, lepiej jest unikać takiego kontaktu.

2. Uważaj na dane osobowe.
To oczywiste, że jeśli poznajemy kogoś przez internet, chcemy się dowiedzieć o nim jak najwięcej. Najchętniej zamienilibyśmy od razu kontakt mailowy na rozmowy telefoniczne. Pamiętaj jednak, że jeśli udostępnisz swoje dane osobowe, takie jak prywatny numer telefonu, czy adres zamieszkania, nie będziesz mógł żądać już ich zwrotu. Najlepiej nie podawaj danych prywatnych. To tylko a może aż internet i nie powinny być podawane dane wrażliwe. Uważaj też szczególnie na osoby żądające wielu informacji na Twój temat i wywierające na Tobie presję, gdy odmawiasz podania tych informacji.

3. Uważaj na prośby o pomoc pieniężną.
Jeśli ktoś prosi Cię o pomoc finansową, prawie zawsze chodzi o oszustwo. Nie twierdzę, że zdarzają się wyjątkowe sytuace. Bądź zatem bardzo ostrożny, najpierw dokładnie sprawdź i nie przekazuj od razu innym osobom żadanych pieniędzy. Jeśli spotkasz się z taką prośbą, koniecznie zawiadom administratorów!

4. Nie śpiesz się.
Zdecyduj się na kontakt osobisty w odpowiedzialny sposób. Wszystko ma swój rytm i czas. Możesz udostępnić numer telefonu lub adres firmy, ale zrób to dopiero wtedy, gdy wiesz, że to właściwa osoba, która na to zasługuje. Nie musisz się również spieszyć z decyzją o spotkaniu. Jeśli druga osoba zbyt szybko i natarczywie chce uzyskać wszystkie informacje o Tobie, Twojej pracy, lub szybko spotkać, nie bój się powiedzieć, że to jeszcze nie jest właściwy moment. Jeśli nie potrafi tego zrozumieć i zaakceptować, zastanów się, czy chcesz pozostać z ta osobą jeszcze w kontakcie. Oczywiście każda decyzja musi być rozpatrywana indywidualnie. W życiu występują czasem sytuacje, które wymagają szybkiej decyzji.

5. Bezpieczeństwo na pierwszym spotkaniu.
Pierwsze spotkanie stanowi bardzo ważny moment w powstałej relacji. Po często długotrwałej korespondencji mailowej i telefonicznej, zdaje się, że wystarczająco uzgodniliśmy warunki i powinniśmy się spotkać. Takie spotkanie powinno odbyć się w dowolnym uzgodnionym miejscu. Gdy nie mamy jednak dużej pewności umawiaj się na pierwsze spotkanie i pamiętaj o kilku zasadach:
- Wybierz miejsce publiczne, w którym będą również inne osoby.
- Poinformuj kilka osób o tym, gdzie i z kim się spotykasz.
- Zachowaj umiar w spożywaniu jedzenia i alkoholu.
- Nie pozostawiaj swoich rzeczy bez opieki.
- Na takie spotkanie udaj się z drugą osobą.
- Nie zapomnij, że względy kulturowe i język to podstawa na wstępie.

Proszę, podziel się ze mną swoją opinią.


Licencjonowane artykuły dostarcza Artelis.pl.

Nowe technologie to nowe zagrożenia

Nowe technologie to nowe zagrożenia


Autor: Tomasz Galicki


Dla nikogo nie jest chyba tajemnicą, że wraz z szeregiem udogodnień, jakie niosą za sobą urządzenia elektroniczne permanentnie niemal połączone z siecią, idzie co najmniej tyle samo, a nawet więcej, zagrożeń. O czym zapominamy najczęściej zachłystując się nowymi możliwościami?


1. Informatyzacja aut to jeden z największych potencjalnych problemów, z którymi będziemy się zmagać już niebawem. Wyobraźcie sobie sytuację, w której zbliżając się do ruchliwego skrzyżowania nagle poczujemy, że mamy zablokowane hamulce. Awaria? Przecież nie dalej jak miesiąc temu robiliśmy przegląd. Po wypadku oględziny przeprowadzane przez odpowiednie służby potwierdzają nasze wcześniejsze przypuszczenia – hamulce od strony technicznej były jak najbardziej sprawne. Co zatem zawiodło? Ktoś włamał się do naszego systemu i zdalnie przejął kontrolę nad samochodem. Przerażające? Jeszcze jak…

2. Jeszcze dwa lata temu kilku hakerów znalazło sposób, by podsłuchiwać rozmowy znajdujące się w zasięgu wartego około 5000 złotych sprzętu. Dziś przygotowania do tej operacji mogą się zamknąć w kwocie do 1000 złotych – to cena zupełnie akceptowalna dla kogoś, kto bardzo chce podsłuchać, o czym rozmawiamy każdego dnia. Największym zagrożeniem tego typu jest fakt, że nigdy możemy się nie dowiedzieć, że ktoś nas podsłuchiwał.

3. Również niemile możemy być zaskoczeni, kiedy ktoś – robiąc nam na złość – wyciągnie z odmętów sieci zdjęcie, które kiedyś tam nieopatrznie wrzuciliśmy. Dziubki, głupie miny czy też zdjęcia dokumentujące wakacyjne szaleństwa da się jeszcze przeboleć. Jeśli jednak zupełnie przypadkowo udostępnimy (np. za pomocą telefonu) swoje prywatne fotografie czy też zdjęcia obrazujące nasze nie do końca zgodne z prawem postępowanie możemy mieć poważne problemy.

4. Kolejnym zagrożeniem są urządzenia drukujące obiekty 3D. Przywykliśmy już do tego, że nasze drzwi są zabezpieczane również elektronicznymi zaporami, pogodziliśmy się również z faktem, że być może jakiemuś zdolnemu hakerowi uda się je obejść, niemniej do otwarcia drzwi pozostaje jeszcze fizyczny zamek. Tymczasem istnieją już aplikacje, które w połączeniu z drukarkami 3D potrafią wygenerować klucz, dzięki któremu nasze mieszkanie stanie przed złodziejem otworem.

5. Mieszkasz w inteligentnym domu – do sieci podłączony jest telewizor, termostat czy też system nawodnienia. Kiedy ktoś będzie cię oglądać, jak siedzisz przed telewizorem, pewnie nawet się nie zorientujesz – kiedy jednak zaczniesz się pocić i nagle zorientujesz się, że temperatura w domu jest wyższa o kilkanaście stopni niż być powinna, możesz być pewien, że ktoś steruje twoim domem z zewnątrz.


Więcej o zdradliwym sprzęcie IT.

Licencjonowane artykuły dostarcza Artelis.pl.

Bezpieczeństwo danych w sieci

Bezpieczeństwo danych w sieci


Autor: plmichal


Zastanów się ile osób w tej chwili właśnie traci swoje dane z komputera. Prawdopodobnie takich osób jest sporo. Część utraconych danych nie jest dla właścicieli wartościowa. Jednak często tracimy też pliki zawierające rodzinne zdjęcie czy prace magisterskie, których odtworzyć się nie da.


Wartość takich plików jest dla nas bardzo duża, trudno ją wycenić, ale jeszcze trudniej pokryć koszty ich odzyskania, które często sięgają tysięcy złotych. Warto zatem zadać sobie pytanie jak nasze dane uchronić. Poniżej znajdziesz kilka ważnych punktów, których spełnienie może kiedyś uratować wiele godzin pracy. Najlepiej jednak zastanówmy się jak dane można stracić. Dróg jest kilka. Jednym z głównych powodów utraty ważnych danych są ataki z zewnątrz. Internetowi przestępcy szukają danych do kart kredytowych czy dostępowych do banku. Często jednak w przypadku takiego ataku tracimy inne ważne pliki. Innym wypadkiem, który może się przytrafić każdemu jest spadek napięcia, mechaniczne uszkodzenie dysku czy najzwyklejsze usunięcie ważnych folderów „przez przypadek”. Często zdarzającą się przykrością jest kradzież. Podczas niej tracimy najczęściej bezpowrotnie wszystko, co znajdowało się na twardym dysku naszego komputera.

Jak się zatem uchronić przed utratą danych?

Wystarczy zastosować się do kilku kroków, które mogą nasze dane w znacznym stopniu ochronić czy to przed atakami z zewnątrz czy przed mechanicznym uszkodzeniem maszyny. Nic tak nie chroni danych jak kopia zapasowa. Najlepiej wykonywać ją regularnie i na więcej niż jednym nośniku danych. Dla osób, które nie mają na to czasu lub po prostu nie są systematyczne stworzono opcję synchronizacji danych w internecie. Przy pomocy małego programu nasze ważne pliki mogą trafiać wprost na dysk w chmurze. Takie rozwiązanie ma jednak minusy. Po pierwsze w darmowej wersji przestrzeń na kopię bezpieczeństwa jest ograniczona. Drugi minus tego rozwiązania to przypadek, w którym zsynchronizujemy uszkodzone dane. Wtedy odzyskanie ich prawidłowej wersji jest niemożliwe.

Cześć druga punktów, które poprawią bezpieczeństwo danych na komputerze zaczyna się od aktualnego programu antywirusowego. W sieci znajdziemy bardzo wiele rodzajów tego oprogramowania, różnią się one silnikiem, aktualizacjami oraz wyglądem. W praktyce jednak, większość z najbardziej popularnych programów wystarczy. Warto również zadbać o to, aby program ten zawierał chociaż podstawowy firewall, który chronić nas będzie przed wejściem z zewnątrz. Kolejna sprawa, o której większość z nas zapomina to systematyczna aktualizacja systemu operacyjnego Windows. W przypadku posiadaczy windows vista jest to dosyć trudne – niestety konieczne.

Jak widać nie są to punkty, których nie możemy spełnić we własnym zakresie. Wystarczy kilka minut pracy, a poziom bezpieczeństwa naszych danych znacznie się podniesie. Warto kopiować oraz pamiętać o przestrzeganiu polityki bezpieczeństwa danych w przedsiębiorstwie.


Chcesz podnieść poziom bezpieczeństwa danych?

Skorzystaj z pomocy zdalnej.

Pozdrawiam, Plmichal

Licencjonowane artykuły dostarcza Artelis.pl.

Jak stworzyć silne hasło i nie zapomnieć go?

Jak stworzyć silne hasło i nie zapomnieć go?


Autor: Jan Sukiennik


Hasło to pierwsza linia obrony. Brzmi to może banalnie, ale jak pokazują ostatnie statystyki, nasze hasła bywają dość mizerne. Okazja czyni złodzieja i warto o siebie dbać także w internecie. Pozwól, że pokażę ci pewną strukturę pamięciową. Ułatwi ci ona zapamiętanie hasła, zwiększy bezpieczeństwo i bez problemu dopasujesz ją do siebie.


Wszystkie sposoby, jakie pokażę, posłużą do uporządkowania serwisów wobec pewnego wzorca. Teraz będziesz znacznie łatwiej pamiętał hasło. Na początku zastanowisz się, jaki priorytet ma dla ciebie ta strona, jakie usługi świadczy, czy posiadasz pozytywne skojarzenia z nią. Może zarejestrowałeś się na niej w dniu swojej pierwszej randki. Parę sekund myślenia i nagle odkrywasz swoje solidne i unikalne hasło.

Gdy jesteśmy aktywni w sieci, to z czasem przybywa nam naprawdę spora lista serwisów. Mogą to być konta bankowe, fora dyskusyjne, komunikatory, czaty, portale społecznościowe, poczta, serwisy aukcyjne, galerie i wszelkie inne serwisy użytkowe. Wielu użytkowników idzie po linii najmniejszego oporu i używa naprawdę prostych do złamania haseł. Często nawet jednego lub parę podobnych do siebie. Taka uniwersalność ułatwia nam życie i wyłącza myślenie.

Haker12, marcin1, 123123, samsung, qwert, monika, zaq12wsx, polska16, czarekm.

Przedstawiam ci teraz przykładowe hasło: SBK1inteligo20912$

Czy to jest trudne hasło do złamania? Na pewno jest trudniejsze od mojakasa126, które można złamać metodą słownikową. Składa się z dużych i małych liter, liczb oraz znaków specjalnych. Czy jest trudne do zapamiętania przez ciebie? Tylko pozornie, ponieważ ten system bazuje na metodzie skojarzeń.

SB jest skrótem od serwisu bankowego. K1 oznacza fakt, że ta strona jest w klasie pierwszej i posiada dla nas największy priorytet. Inteligo to subtelna podpowiedź mówiąca, w jakim banku mamy to konto. 20912 jest przykładową datą podpisania umowy z bankiem i jest to data 20 września 2012 roku. Muszą to być liczby, które w jakiś sposób wiążą się akurat z tą instytucją. Symbol $ z pewnością kojarzy nam się z dolarem, a więc poniekąd z gotówką. Czy nadal to hasło jest trudne w zapamiętaniu?

Na początku warto posegregować serwisy według naszej hierarchii ważności. Hasło do strony bankowej jest na pewno ważniejsze niż hasło do forum dyskusyjnego i dlatego jest w klasie 1. W końcu chodzi o twoje ciężko zarobione pieniądze i przyszłość. Warto wrzucić tu wszystkie serwisy, które w jakikolwiek sposób są związane z pieniędzmi. Klasa 1 powinna mieć najbardziej solidne hasło.

Klasa druga może zawierać wszystkie serwisy społecznościowe. Twój wizerunek w sieci jest równie ważny i raczej nie chciałbyś, by ktoś nim swobodnie zarządzał.

Klasa trzecia może posiadać wszystkie konta pocztowe. Poczta także odgrywa ważną rolę. To właśnie na nią przychodzą przypomnienia, zmiany haseł i często linki bezpośrednie. Jest to swoisty punkt startowy i warto o niego dbać.

Do klasy czwartej możesz wrzucić fora dyskusyjne, czaty i inne sposoby luźnej komunikacji. To jest właśnie wzorzec, jak można zrobić tę strukturę...

Równo dobrze możesz to nazywać jako segmenty, piętra czy sektory. Ważne, by zdawać sobie sprawę, że istnieją strony ważniejsze od innych, a następnie je posegregować według własnego uznania.

Serwisy warto wyróżnić nie tylko wobec ich ważności, ale także rodzaju usługi. Ta podpowiedź może nam ułatwić przypominanie hasła. Podam przykładowe skróty od nazwy usług.

1.Serwis bankowy (SBA)

2.Serwis użytkowy (SUZ)

3.Serwis aukcyjny (SAU)

4.Forum dyskusyjne (FDY)

5.Portal społecznościowy (PSP)

Człowiek jest oczywiście człowiekiem i z czasem może zapomnieć. Zwłaszcza kiedy posiada sporo unikalnych haseł i dopiero zaczyna używać tej struktury pamięciowej. Warto stworzyć kompletną bazę haseł do wszystkich serwisów. Pomaga to też orientować się w naszych stronach. Wystarczy do tego zwykły edytor tekstowy, na przykład notatnik. Dla jeszcze większego bezpieczeństwa, zróbmy zrzut ekranowy tego pliku. Dzięki temu nasze hasła będą w postaci tekstowej i graficznej. Trudniej będzie je stracić. Nie polecam zapisywania haseł na papierze czy pulpicie. Mogą się dostać w niepowołane ręce i będzie bardzo źle.

Tę bazę danych oczywiście zabezpieczymy stosownym algorytmem szyfrującym. Sam polecam taki program jak TrueCrypt. Jest lekki, wygodny i mobilny. Posiada wiele bardzo silnych algorytmów szyfrujących, jak AES-256, Serpent i Twofish. Swoją bazę haseł bez problemu możesz zaszyfrować i nosić na pendrive bez żadnych obaw.

W razie zgubienia nikt niepowołany do niej nie dotrze.Instrukcje używania programu znajdziesz bez problemu w internecie. Warto robić kopie danych na innych urządzeniach w razie utraty jednego z nich.

Hasła powinno się zmieniać co jakiś czas, tak samo jak usprawniać całą strukturę pamięciową. Zapytaj swoje sumienie, a potem sam ustal, w jakich terminach będziesz to robił.

Jeżeli uważnie czytałeś artyku,ł to już wiesz, co oznacza hasło PSPK2monika92112@. Pozdrawiam.


Adres w sieci - blog o domenach internetowych

Licencjonowane artykuły dostarcza Artelis.pl.

Bezpieczeństwo sieci Wi-Fi dla niewtajemniczonych

Bezpieczeństwo sieci Wi-Fi dla niewtajemniczonych


Autor: Andrzej Witbrot


Brak wiedzy bywa przyczyną poważnych kłopotów. W sprawach technicznych potrafimy wykazać nadzwyczajną oporność na tę oczywistą prawdę. Widać to szczególnie gdy zwrócimy uwagę, jak słabo wypada poziom ochrony domowych sieci bezprzewodowych.


Nie chroniąc swojej sieci Wi-Fi, w najlepszym razie, robisz prezent sąsiadom. Dzięki tobie nie muszą płacić abonamentu za łączność z Internetem - przecież dajesz im go za darmo. Może nawet nie jest to jakąś wielką niedogodnością kiedy surfujesz po ulubionych stronach, ale nie rób zdziwionej miny jeśli będziesz mieć problemy z pobieraniem plików, albo oglądaniem filmów w sieci, bo w tym samym czasie kilku twoich sąsiadów również zechce skorzystać z dobrodziejstwa internetowych multimediów.

Gdy mówimy o bezpieczeństwie komputerów, zazwyczaj mamy na myśli przede wszystkim oprogramowanie antywirusowe. Ochrona czegoś tak ulotnego, niematerialnego, jak sieć bezprzewodowa dużo rzadziej zaprząta nasze umysły. Zagadnieniu temu poświęcono niezliczoną ilość poradników i artykułów, jednak najwyraźniej wciąż pozostaje ono piętą achillesową sporej części użytkowników routerów bezprzewodowych.

Badania bezpieczeństwa sieci, cyklicznie przeprowadzane w polskich miastach od 2009 roku, doskonale ukazują, jak fatalnie chronimy ten ważny aspekt internetowego życia. Jeśli nawet w Trójmieście, które pod względem bezpieczeństwa Wi-Fi podobno plasuje się w czołówce miast, ponad czterdzieści procent sieci jest praktycznie niechronionych, to mamy do czynienia z sytuacją kuriozalną i śmiało można zadać sobie pytanie, czy przypadkiem program nauczania informatyki w szkołach nie rozmija się z rzeczywistymi potrzebami edukacyjnymi przeciętnego, współczesnego mieszkańca globalnej wioski.

Niewiedza i brak wyobraźni mogą prowadzić nie tylko do niepotrzebnego obciążania łącza. Tak naprawdę problemy zaczynają się dopiero wtedy, gdy darmowym i anonimowym dostępem do Internetu podzielisz się z cyberprzestępcami. Oprócz nielegalnego pobierania filmów i muzyki przestępcze działania mogą obejmować na przykład rozsyłanie spamu, włamania do innych sieci albo rozpowszechnianie pornografii dziecięcej – wszystko oczywiście w twoim imieniu. W ekstremalnym przypadku może nawet spotkać cię w piękny, niedzielny poranek wizyta smutnych panów, którym niełatwo będzie wytłumaczyć jak wielkie zaszło nieporozumienie.

Nie zapominaj również, że niezabezpieczony router to bezpośrednie zaproszenie przypadkowych osób do grzebania w plikach na twoim komputerze. Jest całkiem prawdopodobne, że udostępniasz niektóre zasoby w sieci lokalnej – zdjęcia, muzykę, filmy – innym swoim urządzeniom, takim jak konsola podłączona do telewizora, smartfon albo drugi komputer. Dostęp do tych zasobów uzyska także intruz, który przez twoje niedopatrzenie stał się pełnoprawnym użytkownikiem sieci lokalnej. Jego następnym krokiem może być włamanie do twojego komputera, wykradnięcie haseł, zainstalowanie backdoora i w efekcie – pozbawienie cię prywatności, a nawet wyczyszczenie konta bankowego.

Jak ochronić swoją sieć Wi-Fi

Domowa sieć bezprzewodowa najczęściej opiera się na jednym urządzeniu, jakim jest router Wi-Fi. To zapomniane pudełko, które leży sobie gdzieś pod biurkiem i radośnie mruga diodami, w potocznym rozumieniu służy do rozdzielenie Internetu na kilka komputerów, co z grubsza jest zgodne z prawdą, jednak pod tym pojęciem kryje się znacznie więcej zagadnień i w żadnym wypadku nie można ich pominąć lub zapomnieć. Jeśli uznałaś, albo uznałeś, że po zakupie routera i jego prawidłowym podłączeniu sprawa instalacji jest zakończona, bo wszystko dobrze działa, a w komputerze hula upragniony Internet, to prawdopodobnie należysz właśnie do wspomnianej wyżej grupy 40% użytkowników, którzy powinni doczytać ten artykuł do końca.

Istnieje kilka sposobów na zabezpieczenie sieci bezprzewodowej, co warte jest szerszego omówienia i wkrótce postaramy się wrócić do tego tematu. Sposoby te można podzielić na bezwzględnie konieczne do wykonania oraz takie, które podnoszą poziom ochrony, ale ich zastosowanie zależy wyłącznie od preferencji właściciela. Nawet wykorzystanie wszystkich możliwości nigdy nie da stuprocentowej gwarancji bezpieczeństwa. Pozwoli jednak osiągnąć wystarczający poziom, aby zniechęcić ogromną większość ewentualnych intruzów.

Do pierwszej grupy czynności, które należy wykonać natychmiast po podłączeniu routera do sieci, należy zmiana domyślnych haseł dostępu do urządzenia oraz skonfigurowanie sieci bezprzewodowej, polegające przede wszystkim na ustawieniu trudnego do odgadnięcia hasła oraz włączeniu szyfrowania połączeń opartego na protokołach WPA/WPA2. Zapomnij o szyfrowaniu WEP, bo nie zapewni ono skutecznej ochrony. Jeśli twój router nie posiada takiej funkcjonalności, a na dodatek producent zapomniał udostępnić firmware naprawiający tę niedogodność, to znaczy, że nadszedł już czas, by umieścić go w tej samej gablotce, w której trzymasz dyskietki 5,25 cala i kasety magnetofonowe.

Inne sposoby, za pomocą których możesz wzmocnić bezpieczeństwo sieci, polegają na zastosowaniu różnych mniej lub bardziej skutecznych utrudnień, które w sumie dają całkiem solidną ochronę, w zupełności wystarczającą w domowych zastosowaniach. Jest to, na przykład, przypisanie na stałe adresów IP do adresów sprzętowych (MAC) poszczególnych kart sieciowych oraz ograniczenie puli przydzielanych adresów IP do tych, które zostały wstępnie skonfigurowane. Dodatkowo warto rozważyć wyłączenie rozgłaszania identyfikatora sieci bezprzewodowej (SSID), dzięki czemu twoja sieć stanie się mniej widoczna w okolicy, a także osłabienie sygnału nadajnika w celu ograniczenia jej zasięgu. Nawet tak pozornie nie mające znaczenia techniki, jak zmiana domyślnej nazwy SSID, mogą przysłużyć się podniesieniu bezpieczeństwa – faktycznie nie będzie to żadną wielką przeszkodą, ale jeśli domyślną nazwą sieci jest model routera, to informowanie o tym wszystkich dookoła w pewnych okolicznościach może stanowić zupełnie niepotrzebną zachętę.


Andrzej Witbrot - 2012 - www.killvir.pl - www.wwknet.pl

Licencjonowane artykuły dostarcza Artelis.pl.

Czy warto inwestować w program antywirusowy?

Czy warto inwestować w program antywirusowy?


Autor: Dariusz Skwar


Internet rozwija się coraz prężniej, a komputer mający do niego dostęp można znaleźć już w bardzo wielu polskich domach. Czy antywirus pomaga chronić przeciętnego użytkownika przed atakami z Internetu? Czy lepiej pobrać program darmowy, czy zakupić płatny pakiet antywirusowy?


Zacznijmy od tego, że pakiet antywirusowy w dzisiejszych czasach to absolutna konieczność. Internet pełen jest treści - niestety, nie tylko wartościowych. Każdego dnia jesteśmy narażeni na różne formy ataku, przeprowadzane przez złośliwe strony internetowe czy ściągnięte oprogramowanie.

W celu uniknięcia przykrych niespodzianek, warto dobrze przemyśleć kwestię zabezpieczenia. Już nawet darmowe pakiety antywirusowe pozwolą Ci uchronić się przed najważniejszymi zagrożeniami. Nie jest prawdą, że darmowe oprogramowanie nie jest wiele warte. W testach przeprowadzanych przez poważane organizacje zajmujące się bezpieczeństwem w sieci, jak na przykład AV-Comparatives, darmowe antywirusy nie odstają bardzo od ich płatnych odpowiedników. Jeżeli nie trzymasz na swoim komputerze newralgicznych danych, możesz z powodzeniem skorzystać z opcji darmowej.

Darmowe antywirusy mogą jednak wykrywać nieco mniej zagrożeń bądź generować trochę więcej fałszywych alarmów. Nie bez znaczenia jest też ich wpływ na optymalizację pracy komputera. Istnieją antywirusy mniej lub bardziej obciążające system operacyjny. Oczywiście płatny program nie gwarantuje szybszej pracy, jednak zwróć uwagę na to, że takie oprogramowanie jest zazwyczaj dokładniej testowane, co może mieć wpływ między innymi na wydajność.

Koszt wykupienia pojedynczej licencji oprogramowania antywirusowego nie jest wielki. Najrozsądniejszym rozwiązaniem wydaje się ściągnięcie kilku różnych antywirusów, zainstalowanie ich kolejno na jakiś czas i w konsekwencji podjęcie decyzji, na podstawie ich pracy, który z nich najbardziej nam odpowiada. Do najważniejszych programów wśród edycji darmowych należą Avira czy AVG. Wśród najbardziej popularnych płatnych można zwrócić uwagę chociażby na NOD32 czy Kaspersky.

Czy wybierzemy opcję płatną, czy bezpłatną, instalacja oprogramowania antywirusowego z pewnością uchroni nas przed wieloma kłopotami z komputerem.


Panel sterowania - blog o komputerach dla początkujących

Licencjonowane artykuły dostarcza Artelis.pl.