13 listopada 2014

Infekcja komputera: krajobraz po katastrofie

Infekcja komputera: krajobraz po katastrofie


Autor: Andrzej Witbrot


Kluczem do bezpieczeństwa komputera jest zapobieganie zagrożeniom i wykorzystywanie wszelkich możliwych sposobów na zabezpieczenie systemu przed infekcjami złośliwym oprogramowaniem zanim one nastąpią. Co jednak, gdy do infekcji już dojdzie?


Nie ma niczego odkrywczego w stwierdzeniu, że wszyscy staramy się chronić swoje komputery przed zagrożeniami, tak samo, jak chronimy się przed przeziębieniem kiedy nadchodzą jesienne słoty. Dobrze wiadomo jednak, że nie zawsze udaje nam się ustrzec przed grypą, nic więc dziwnego, że czasem także nasz komputer, pomimo zabezpieczeń, może zostać zainfekowany. Żaden program antywirusowy nie daje stuprocentowej gwarancji bezpieczeństwa. Jeśli nawet w testach osiąga wynik 99,9% wykrywalności, to należy mieć świadomość, że pozostały promil z liczby kilkuset tysięcy testowanych próbek złośliwego oprogramowania daje kilkaset potencjalnych e-zagrożeń, które mogą wymknąć się spod kontroli i narobić szkód. Często sami sprzyjamy niebezpiecznym sytuacjom przez złe nawyki i lenistwo – nie lubimy zmieniać haseł, lekceważymy wyświetlane komunikaty, dla własnej wygody obniżamy poziom zabezpieczeń.

Złośliwe oprogramowanie

Jak od dawna alarmują analitycy, oprócz olbrzymiego wzrostu ilości wzrasta również jakość szkodliwego oprogramowania. Nowe zagrożenia wykazują coraz większą złożoność, coraz szersze spektrum możliwości rozprzestrzeniania się i infekowania komputerów, coraz lepszą umiejętność maskowania się w systemie oraz omijania istniejących zabezpieczeń.

Chociaż w świadomości użytkowników najbardziej typowym zagrożeniem wciąż jest wirus komputerowy, w rzeczywistości jest to obecnie rzadziej spotykany napastnik, ustępujący pola swym krewniakom, jak robaki czy konie trojańskie. Klasyfikacja złośliwego oprogramowania rozróżnia przynajmniej kilkanaście różnorodnych typów, odmiennych pod względem funkcji, sposobów działania i przenoszenia. Oprócz wirusów, których charakterystyczną cechą jest obecność nosiciela (wirus dołącza się do innych plików), można wymienić wspomniane wcześniej trojany, czyli programy ukrywające swe zdradzieckie cele; robaki - samodzielne programy o szkodliwym działaniu; backdoory otwierające tylną furtkę i umożliwiające intruzom zdalne zarządzanie systemem; keyloggery śledzące naciśnięcia klawiszy; programy szpiegujące aktywność użytkowników (spyware), wyświetlające niechciane reklamy (adware), dialery łączące się poprzez drogie numery dostępowe, exploity wykorzystujące luki w oprogramowaniu i systemie, rootkity ukrywające inne niebezpieczne procesy; ataki phishingowe, pharmingowe, wstrzykiwanie kodu etc.

W zależności od rodzaju zagrożenia, różne są także źródła zarażenia i różne sposoby reagowania na zaistniałą infekcję. System może zostać zarażony przez spreparowaną lub przejętą przez napastnika stronę www, przez użycie zainfekowanego nośnika np. karty pamięci albo pendriva, uruchomienie szkodliwego programu, otwarcie załącznika e-mail ze szkodliwą zawartością, zezwolenie aplikacji na wykonanie niepożądanych działań, nieprzemyślane udostępnienie zasobów, zaniedbanie ochrony lub regularnej aktualizacji oprogramowania.

Identyfikacja infekcji i ocena ryzyka

Wczesne wykrycie infekcji systemu jest niezwykle istotne i może zaważyć na powodzeniu całej operacji ratowania danych z zarażonego komputera. Jest to moment, w którym często najwięcej zależy od użytkownika komputera i tego, czy zostaną zauważone przejawy nietypowej aktywności oraz dziwnych zachowań programów i systemu. Jak zostało już powiedziane we wstępie, zainstalowane oprogramowanie antywirusowe niekoniecznie stanowi tu gwarancję bezpieczeństwa, ponieważ tempo rozprzestrzeniania się epidemii szkodliwego oprogramowania bywa nadzwyczaj szybkie i dla jej powstrzymania niezwykle ważny jest czas pomiędzy pojawieniem się epidemii, a uaktywnieniem się skutecznej ochrony, czyli uaktualnieniem bazy sygnatur programu antywirusowego – w sytuacji, gdy malware skutecznie ominął ochronę proaktywną. Przez ten czas, trwający od jednej do nawet kilkudziesięciu godzin, właśnie użytkownik jest w stanie rozpoznać objawy zarażenia systemu. Symptomami mogą być bardzo różne zachowania – na przykład pojawianie się dziwnych okien i reklam, wyłączenie się programu antywirusowego albo zapory, nagłe spowolnienie pracy komputera, otrzymywanie odpowiedzi z serwerów pocztowych na niewysyłane wiadomości, niestabilna praca systemu, zawieszanie się programów, niemożność wchodzenia na niektóre strony, zwłaszcza producentów oprogramowania antywirusowego, wyłączanie się komputera itp. Naturalnie, o wiele łatwiejsza do opanowania jest infekcja rozpoznana przez oprogramowanie antywirusowe – można wówczas oprzeć się na wskazówkach producenta danego oprogramowania. Ekstremalnym przypadkiem infekcji jest takie uszkodzenie plików systemowych lub nawet podzespołów komputera, że niemożliwe jest jego uruchomienie.

Po stwierdzeniu nietypowej aktywności pierwszą ważną czynnością jest ocena ryzyka występujących nieprawidłowości. Nie każde podejrzane zachowanie musi oznaczać infekcję. W tym momencie wymagana jest odrobina wyczucia, aby wykluczyć fałszywy alarm, lub nie poddać się panice przy spotkaniu z żartem komputerowym, a jednocześnie nie zlekceważyć symptomów poważnego zagrożenia.

Opanowanie sytuacji w obliczu infekcji

Pierwszym krokiem na drodze do opanowania infekcji jest zapobieżenie jej rozprzestrzenieniu zarówno w sensie zarażenia kolejnych komputerów, jak i pobierania kolejnych złośliwych programów przez działający w systemie malware. W tym celu dobrze jest odłączyć zarażony komputer od sieci, lub w inny sposób maksymalnie odizolować go od innych komputerów.

Jeśli infekcja dotyczy nowego, nieznanego zagrożenia, należy w miarę możliwości skontaktować się z producentem lub dostawcą używanego programu antywirusowego, czy też innego oprogramowania zabezpieczającego, i zgłosić zaistniały problem. Prawdopodobnie niezbędne będzie dostarczenie próbek złośliwego oprogramowania, czy też innych informacji w postaci logów systemowych, raportów programu antywirusowego itp. Większość producentów oprogramowania do ochrony danych umożliwia dostarczenie próbek szkodliwego oprogramowania, umieszczając na swoich stronach stosowne informacje.

Oczyszczanie i przywracanie systemu

W celu skutecznego oczyszczenia i zabezpieczenia systemu konieczne może być przeanalizowanie rodzaju infekcji i jej charakteru. Idealnie, gdyby tego rodzaju analiza została przeprowadzona przez specjalistę zajmującego się bezpieczeństwem informatycznym przy pomocy specjalistycznych narzędzi do badania systemu, pozwalających zebrać odpowiednie dane na temat modyfikacji rejestru dokonanych przez malware, uruchamianych przez niego procesów, obecności procesów ukrywających funkcjonowanie złośliwego oprogramowania (rootkitów), zapisanych kopii szkodliwych programów i innych plików, otwartych portów, udostępnionych zasobów itp.

Często złośliwe oprogramowanie utrudnia lub uniemożliwia dokonywanie czynności diagnostycznych i naprawczych, na przykład blokując funkcje systemowe takie jak menedżer zadań Windows czy narzędzia konfiguracji systemu. W takim wypadku można spróbować wykonać restart komputera w trybie awaryjnym, w którym ograniczona do minimum zostaje liczba uruchomionych elementów systemu. W skrajnych przypadkach konieczne może okazać się posłużenie dodatkową płytą bootowalną, jeśli istnieje problem z wystartowaniem systemu w normalny sposób. Może być to zresztą jeden ze sposobów na odratowanie ważnych danych z dysku twardego, jeśli istnieje ryzyko, że infekcja spowoduje nieodwracalne uszkodzenia plików. Najlepszym rodzajem płyty bootowalnej, w przypadku infekcji złośliwym oprogramowaniem, jest dysk ratunkowy zawierający oprogramowanie do zwalczania szkodników. Wykonanie takiej płyty umożliwiają niektórzy producenci oprogramowania antywirusowego, nośniki w postaci plików ISO można także pobrać z sieci (na przykład tutaj)

Wszelkie podejrzane procesy, wpisy w sekwencji startowej, albo pliki i foldery w katalogu systemowym dobrze jest sprawdzić wyszukując informacje w Internecie. Często można w ten sposób odnaleźć niezwykle cenne porady innych użytkowników i administratorów, którzy z takim lub podobnym problemem zetknęli się już wcześniej. Jeśli pozwalają na to warunki, zainfekowany komputer można poddać kwarantannie do czasu pojawienia się szczepionek zwalczających dane zagrożenie przez program antywirusowy.

Przy tym wszystkim nie należy tracić z oczu najważniejszego celu procesu oczyszczania systemu ze szkodliwego oprogramowania, jakim jest zapobieżenie utracie danych – czy to przez ich trwałe uszkodzenie, czy też kradzież lub udostępnienie niepowołanym osobom. Przywracanie systemu do stanu pełnej używalności może odbyć się na trzy sposoby.

- Wyczyszczenie komputera z malware'u oraz usunięcie lub naprawienie uszkodzonych plików.
- Odtworzenie systemu z kopii zapasowej.
- Odbudowanie systemu od początku.

Wariant drugi możliwy jest tylko pod warunkiem, że wykonana została wcześniej kopia zapasowa, w dodatku nie ma pewności, że backup wolny jest od złośliwego oprogramowania, ponieważ niektóre ze szkodników są tak zaprojektowane, aby uaktywniać swoje niszczycielskie zachowania z pewnym opóźnieniem, a przywrócenie takiej kopii zapasowej spowoduje ponowną infekcję. To samo dotyczy punktów przywracania, ponieważ i takie kopie mogą zawierać zainfekowane pliki systemowe, powodując kolejne zarażenie.

Odbudowanie systemu od zera jest najbezpieczniejszą formą przywrócenia systemu, zalecaną w ekstremalnych przypadkach, np. jeśli infekcja dotyczyła wykrycia w systemie backdoora lub rootkita – różne składniki tego typu ataku są niezwykle trudne do wiarygodnego wykrycia i nie ma stuprocentowej pewności, że dokonane modyfikacje systemu nie umożliwią kolejnego ataku. Jest to jednocześnie najbardziej pracochłonne przedsięwzięcie wymagające ponownej instalacji wszystkich używanych na komputerze programów oraz skopiowania dokumentów i innych ważnych danych z wykonanej kopii zainfekowanego systemu – po uprzednim upewnieniu się, że nie zawierają one groźnych pozostałości infekcji.

Oczyszczenie systemu bez reinstalacji i przywracania kopii najlepiej wykonać wtedy, gdy infekcja jest dobrze znana i udokumentowana przez producentów oprogramowania antywirusowego. Istnieje wówczas duża szansa, że za pomocą tego czy innego programu antywirusowego uda się usunąć wszelkie niebezpieczne elementy i cofnąć dokonane przez nie modyfikacje w systemie. Decydując się na ręczne oczyszczanie systemu należy ściśle trzymać się wytycznych dotyczących usuwania danego zagrożenia. Przede wszystkim należy zatrzymać funkcjonowanie szkodliwych procesów, a także uniemożliwić ich automatyczne lub zaplanowane uruchomienie. Następną ważną czynnością jest usunięcie wszelkich plików zapisanych w wyniku działania złośliwego oprogramowania oraz wprowadzonych przez nie zapisów w rejestrze systemowym. Wreszcie pozostaje cofnięcie wszelkich zmian dokonanych przez to oprogramowanie i przywrócenie dokumentów, ustawień i innych plików do stanu sprzed infekcji. Do naprawy systemu konieczne może być użycie dodatkowych narzędzi, np. funkcji odzyskiwania systemu zawartych na płycie instalacyjnej Windows.

Po wykonaniu oczyszczania konieczne jest uzyskanie potwierdzenia, że system jest wolny od szkodliwego oprogramowania. W tym celu należy przede wszystkim wykonać pełne skanowanie wszystkich dysków komputera programem antywirusowym, dla pewności dobrze jest wykonać drugie skanowanie innym antywirusem (na przykład jednym z bezpłatnych skanerów antywirusowych online). Warto także poświęcić czas na analizę działających w systemie procesów, otwieranych przez aplikacje portów i zestawianych przez komputer połączeń z adresami zewnętrznymi. Niezależnie od wszystkiego, należy zachować wzmożoną czujność i nadzwyczajną ostrożność podczas pracy z przywróconym systemem.

Zabezpieczenie przed ponowną infekcją

Oczyszczenie komputera ze szkodliwego oprogramowania i odzyskanie danych nie oznacza jeszcze zakończenia pracy nad przywróceniem systemu do pełnej funkcjonalności. Po potwierdzeniu, że system jest wolny od złośliwego oprogramowania należy wykonać czynności, które uniemożliwią nawrót infekcji. Bezwzględnie zalecana jest zmiana wszelkich haseł zapisanych w systemie na takie, które nie są łatwe do odgadnięcia. Drugim ważnym elementem jest zaktualizowanie systemu oraz innych używanych programów do najnowszych dostępnych wersji, ściągnięcie łat i poprawek poprawiających bezpieczeństwo.

Trzeba także zastanowić się nad weryfikacją wykorzystywanych dotychczas zabezpieczeń i ogólnej polityki bezpieczeństwa. Jeśli istnieje podejrzenie, że winę za infekcję ponosi niezapewniające dostatecznej ochrony oprogramowanie, warto rozważyć jego zmianę na takie, które w przyszłości pozwoli na uniknięcie podobnego ryzyka. Dokonując wyboru można posłużyć się wersjami testowymi programów, można także skorzystać z rankingów wykonywanych przez niezależne organizacje, takie jak AV-Test lub AV Comparatives. Nie należy jednak zapominać, że najważniejszym elementem skutecznej ochrony jest rozsądne użytkowanie komputera i zapobieganie zagrożeniom, a nie ich zwalczanie. Nawet najlepsze rozwiązanie antywirusowe nie zda się na nic, jeśli do sprawy bezpieczeństwa podchodzić będziemy lekkomyślnie.


Andrzej Witbrot - 2012 - www.killvir.pl - www.wwknet.pl

Licencjonowane artykuły dostarcza Artelis.pl.

Czym są wirusy komputerowe?

Czym są wirusy komputerowe?


Autor: robert rutyna


Aby odpowiedzieć sobie na to pytanie warto poznać na początku historię tych niezwykłych programów. Pierwszy wirus został napisany przez amerykańskiego programistę Roberta Morrisa Jr. trafił on do internetu 24 lata temu. Pomysłowy informatyk został ukarany pracami społecznymi oraz sporą grzywną.


Z definicji wirus najprościej ujmując jest to kod, którego głównym celem jest uszkodzenie, całkowite zniszczenie systemu operacyjnego lub nawet sprzętu komputerowego. Samopowielanie tak jak w przypadku biologicznych odpowiedników stanowi pierwszą cechę, świadczącą o tym, że możemy mówić o wirusie komputerowym.

Dzisiejszy świat wirusów w małym stopniu przypomina ten z przed paru lat. Czasy pisania kodu dla samej „przyjemności” programisty dawno się skończyły. Obecnie programy tego typu mają za zadanie głównie zbierać informację, atakować określone cele – niekoniecznie priorytetem jest ilość powstałych przy tym kopii danego kodu.

Zmieniła się zdecydowania strategia. Powstało wiele nowych zagrożeń:
-Wirusy Crimeware
-Wirusy Ransomware

Obie te grupy łączy jedno, bez względu na podział wirusów, twórcy tych programów postawili na zysk.
Łączny roczny obrót narkotykami na całym świecie nie jest już teraz w stanie dotrzymać kroku zyskom jakie generuje : celowy wyciek i sprzedaż danych, wirusy(zbieranie numerów kart kredytowych, nieautoryzowane transakcje) – spam czy nielegalne reklamy.

Problem wirusów i zagrożeń pokrewnych jest problemem powszechnym, brak zainstalowanego oprogramowania antywirusowego sprawia, że jesteśmy bezbronni podczas przeglądania zasobów internetu. Mylne jest myślenie, iż nie trzeba posiadać p.antywirusowego korzystając jedynie ze sprawdzonych stron internetowych. Uważając podczas przeglądania internetu czy odbierania poczty nigdy nie możemy być pewni, czy twórca nowego wirusa nie skorzystał z nieznanej dotąd luki w systemie, której użyje do ataku na nasz komputer. Właśnie w takich przypadkach dobry program antywirusowy okaże się pierwsza linią obrony systemu i naszych prywatnych danych.

Nowe niebezpieczeństwa – oprogramowanie malware

Ostatnie lata zmieniły strategie pisania wirusów komputerowych. Jeszcze niedawno wirusy i robaki internetowe tworzone były głównie z myślą o zainfekowaniu jak największej liczby maszyn. Dzisiaj największym zagrożeniem dla użytkowników Internetu są programy typu crimeware. Co to takiego? Cyberprzestępcy znudzili się samym faktem atakowania internautów i postanowili na tym zarobić, nielegalnie przejmując numery kart kredytowych, uzyskując dostęp do portali społecznościowych, aukcyjnych i w ten sposób okradać swoje ofiary. Oprogramowanie Crimeware to nic innego niż wirus,robak czy trojan na ujmijmy to „dopalaczu”. Jego zadaniem nie jest już blokowanie systemu, a niezauważalne przebywanie w systemie, zbieranie informacji, przekierowywanie na fałszywe strony np.banku – bliźniaczo wyglądające również pod względem adresu.

co to wirus komputerowy

Trojan/Weelsof – zmora polskich internautów, program żądał 100 euro za możliwość odblokowania zainfekowanego komputera, podając się przy tym za oprogramowanie policyjne.

Nie jest to oczywiście reguła, ale znaczna część autorów tzw. „wirusów” (granice między definicjami ostatnio często się zacierają) współpracuje z realnymi grupami przestępczymi. Świat przestępczy przenika do sfery wirtualnej.

Definicja wirusa komputerowego

Jest to kod stworzony w celu jego samopowielania. Tak, aby rozprzestrzeniać się na kolejne komputery. Wirus może powodować uszkodzenie systemu, a nawet sprzętu komputerowego. Wirusy komputerowe są bardzo podobne pod względem działania do swoich biologicznych odpowiedników.

Definicja robaka komputerowego

Robak, podobnie jak wirus, jest zaprojektowany w sposób pozwalający mu na samodzielne kopiowanie się z jednego komputera na inny, ale realizuje to automatycznie, przejmując kontrolę nad funkcjami komputera, umożliwiającymi przesyłanie plików lub informacji. Robak, który znajdzie się w systemie użytkownika, może się samodzielnie rozsyłać. Największym zagrożeniem ze strony robaków jest ich zdolność do replikacji w ogromnym tempie. Robak może na przykład rozsyłać kopie siebie do wszystkich osób wymienionych w książce adresowej i ta sama operacja będzie miała miejsce na komputerach tych osób, co może spowodować efekt domina i w efekcie doprowadzić do ogromnego zwiększenia ruchu w sieci i spowolnienia komputerów firmowych i całego Internetu.

Definicja konia trojańskiego

Koń trojański, najczęściej oprogramowanie pozornie użyteczne (np. gra na komórke itp). Powodujące w rzeczywistości ogromne zagrożenie dla komputera. Programy tego typu są tworzone, tak aby ukryć ich faktyczne zadanie jakim może być np.szpiegowanie naszego komputera.

Pomysłowość programistów wirusów komputerowych

Twórcy wirusów nie spoczywają na laurach opracowując coraz to nowe metody ataku komputerów. Ostatnie miesiące to głównie zagrożenia związane z popularnymi serwisami społecznościowymi takimi jak Facebook. Grupy cyberprzestępców wykorzystują do tego celu medialne wydarzenia takie jak śmierć Osamy bin ladena czy ślub pary królewskiej w Anglii kusząc internautów niesamowitymi informacjami, zdjęciami itp. Materiał filmowy poniżej, niestety w języku angielskim. Zachęcamy do obejrzenia.

Wirus komputerowy, a wiedza użytkowników.

Należy zdać sobie sprawę, że wirusy komputerowe bazują tak naprawdę na niewiedzy użytkowników. Twórcy wykorzystują tą samą technikę, z której korzystają hakerzy. Kevin Mitnick najbardziej znany medialny e-włamywacz jak sam przyznał niejednokrotnie to nie system lecz człowiek jest najsłabszym ogniwem. Samo posiadanie programu antywirusowego nie ochroni nas od zagrożeń współczesnego internetu. Należy pamiętać o regularnym aktualizowaniu systemu operacyjnego, programu antywirusowego oraz każdego innego oprogramowania w komputerze. Programy są tworzone przez ludzi, a więc każda nawet najbardziej dopracowana aplikacja może zwierać błędy, będące furtką przez którą haker, czy wirus komputerowy przeniknie do komputera ofiary.

Lepiej wybrać bezpłatny program antywirusowy, który można bez problemu zaktualizować niż posiadać najdroższy pakiet ochronny, ale bez możliwości aktualizacji z powodu wygaśnięcia okresu testowego lub nie przedłużenia licencji.

Nie każde spowolnienie wydajności komputera musi oznaczać wirusa. Najczęściej za taki stan rzeczy odpowiadają całkiem zwyczajne programy, które niestety uruchamiają się wraz ze startem systemu pochłaniając całe zasoby wolnej pamięci. Zwykle bywa tak, że korzystamy z około 30% takich programów reszta działa w tle bo po prostu jest zainstalowana, ale nikt z nich nie korzysta. Warto wtedy wyłączyć część zbędnych programów, a okaże się, że groźny wirus to jedynie źle zinterpertowane zachowanie komputera.

wirus komputerowy definicja Twórcy wirusów komputerowych

Czy zastanawiałeś się kiedyś skąd biorą się wirusy komputerowe ? Jeszcze kilka lat temu podział na twórców wirusów był prosty: zdolni programiści amatorzy, studenci informatyki oraz script kids – czyli osoby posługujące się gotowymi narzędziami.

Obecnie podział jest o wiele bardziej skomplikowany i należy wziąść pod uwagę parę istotnych czynników. Rozwój internetu doprowadził do powstania wielu bardzo dobrze zorganizowanych międzynarodowych grup tworzących zawodowo bądź też z „pasji” wirusy komputerowe.

Najbardziej niebezpieczną odmianą tego procederu są grupy pracujące dla organizacji przestępczych. Coraz częściej przestępcy rezygnują ze starych metod zarabiania nielegalnie pieniędzy na rzecz nowoczesnych technologii korzystając z usług doskonale zoorientowanych w tym temacie programistów, tworzących oprogramowanie skierowane przeciwko konkretnemu profilowi ofiar np. danego banku…

W internecie istnieje czarny rynek, na którym za pewną cenę można uzyskać dostęp do bardzo zaawansowanych narzędzi hackerskich, twórcy wirusów „handlują” komputerami internautów zainfekowanych oprogramowaniem szpiegowskim tworzącymi tzw. botnety, w tłumaczeniu komputery zombi – sieci takie składają się często z wielu tysięcy komputerów prywatnych ludzi nieświadomych ryzyka.

Rodzaje wirusów komputerowych

Wirusy można dzielić według różnych kryteriów jest to bardzo dynamicznie rozwijająca się dyscyplina informatyki dlatego proszę nie brać poniższego podziału za ostateczny, ponieważ praktycznie codziennie odkrywane są nowe rodzaje wirusów, a każdy z nich może oznaczać nowe spojrzenie na kwestie podziału tych szkodliwych programów.

Klasyfikacja wirusów:

-wirusy plikowe z ang.file virus : najstarszy rodzaj wirusów komputerowych, atakują konkretne pliki np.wykonywalne (*.bat) oraz wiele innych rozrzerzeń, tak aby replikacja wirusa była jak najszersza. Wirusy tego typu nie są zbytnio wyrafinowane, główny cel to powielanie poprzez infekcję jak największej grupy plików. Dzieje się to przez dopisanie kodu wirusa do atakowanego pliku.

-wirusy boot sektora z ang.boot sector virus : nosicielem wirusa jest w takim przypadku sektor startowy nośnika danych jakim może być np. dysk twardy naszego komputera.

-wirus FAT – inaczej wirusy tablicy alokacji plików z ang. FAT virus.

wirus FAT atakuje alokacje plików zmieniając wartość pierwszej jednostki lub wielu na jednostkę alokacji kodu wirusa. Umożliwia to wczytanie kodu wirusa wczasie ładowania programu.

-makro wirus: wirusy atakujące pliki programów biurowych takich jak MS Word.

-wirus polimorficzny – Dark Avenger bułgarski programista zmienił oblicze wirusów komputerowych tworząc pierwszy samomutujący się kod. Taki program zmienia swoją strukturę kodu przy każdej infekcji. Utrudniając pracę programu antywirusowego.

-wirus scamowy – Całkiem nowa odmiana wirusów pojawiająca się coraz częściej na portalach społecznościowych. Użytkownik takiego serwisu nieświadomy zagrożenia jest wabiony różnego rodzaju „niesamowitymi” zdjęciami, filmami itp. materiałami będącymi zazwyczaj ukrytymi linkami do zewnętrznych stron, na których złośliwy kod jest instalowany na naszym komputerze.

-wirus komórkowy (mobilny) – Wraz ze wzrostem popularności mobilnej technologii twórcy wirusów zaczeli szukać nowych możliwości tworzenia wirusów na platformy przenośne: smartphony, tablety itp. Zagrożenia tego typu są bardzo niebezpieczne ponieważ w urządzeniach tego typu zazwyczaj przechowujemy nasze prywatne dane, łącznie z dostępem mobilnym do banku. Dlatego nie zaleca się wchodzić na tym samym mobilnym gadżecie na stronę swojego banku jeżeli hasła jednorazowe do realizacji operacji bankowych przychodzą na to samo urządzenie, z którego aktualnie korzystamy.


CyberBezpieczenstwo.pl

Licencjonowane artykuły dostarcza Artelis.pl.

Odzyskiwanie danych

Odzyskiwanie danych


Autor: Andrzej K.


Utrata danych komputerowych - przyczyny, sposób postępowania, rodzaje uszkodzeń.
Co zrobić, żeby odzyskać cenne dane?
Czego nie robić, żeby nie pogorszyć sytuacji?


Praca na komputerze i przechowywanie nań danych nieodzownie wiąże się z ryzykiem utraty danych (np. wyników pracy z kilku tygodni, zdjęć), które są nie do otworzenia lub czas ich odtworzenia jest za długi. Problem dotyczy zarówno dysków twardych HDD, SDD, jak i również kart pamięci i pendrive'ów. Jeśli nie masz kopii zapasowej, jedynym rozwiązaniem jest wtedy odzyskanie danych.

Sposoby postępowania są różne i zależne od przyczyny utraty danych, które mogą być natury logicznej lub fizycznej.

Uszkodzenia logiczne są to uszkodzenia struktury logicznej dysku (np. system plików) lub samych danych. Sam dysk pozostaje sprawny, natomiast nie możemy się dostać do naszych danych.

Najczęstsze przyczyny:
- usunięcie danych (przypadkowe lub celowe)
- sformatowanie partycji lub całego dysku
- uszkodzenie systemu plików
- uszkodzenie sektora zerowego
- konsekwencje nieumiejętnego posłużenia się programem narzędziowym
- działanie wirusów
- nadpisanie strefy serwisowej

W takich przypadkach do bezpowrotnego zniszczenia danych dochodzi w przypadku nadpisania usuniętych danych nowymi.

Zatem, aby nie utracić danych bezpowrotnie, nie należy nic zapisywać na dysku, na którym doszło do ich utraty. Jeśli problem dotyczy tylko części dysku, czyli pojedynczej partycji, można korzystać z pozostałych. Jeśli jednak doszło do uszkodzenia struktury logicznej całego dysku lub nie znamy przyczyny, nie należy nic na nim zapisywać w żadnym miejscu!

Jeśli nie masz doświadczenia w odzyskiwaniu danych, a są one szczególnie cenne, nie próbuj używać żadnych programów ani innych zabiegów. Zgłoś się w takim przypadku pomoc do wyspecjalizowanego serwisu komputerowego.

Uszkodzenia fizyczne dotyczą już samego dysku (napędu).
Dzielą się one na kilka kategorii ze względu na uszkodzenie:
- elektroniki zewnętrznej (na płytce pod obudową)
- elektroniki wewnętrznej (wewnątrz obudowy)
- mechaniczne
- termiczne (przegrzanie)
- strefy serwisowej
- silnika lub łożyska

Najczęstsze przyczyny:
- problemy z zasilaczem (przepięcia, spięcia)
- wstrząsy, wibracje i uderzenia, upadki (zwłaszcza podczas pracy)
- zgniecenia, odkształcenia, wysoka wilgoć
- przegrzanie

Uszkodzony tak dysk może być:
- widziany przez komputer, a dostęp do danych częściowo możliwy,
- widziany przez komputer, ale bez możliwości dostępu do danych,
- nie widziany przez komputer
- może w ogóle się nie uruchamiać

W takich przypadkach, jeśli nie posiadamy odpowiedniej wiedzy, umiejętności oraz wyposażenia, nie powinniśmy niczego próbować naprawiać samodzielnie, bo możemy jeszcze pogorszyć sytuację.

Nawet w przypadku gdy dysk jest widoczny i częściowo można odczytać dane, nie należy takie dysku obciążać wielokrotnymi operacjami odczytu/zapisu. Używanie programów do odzyskiwania danych z uszkodzonych sektorów może doprowadzić do jeszcze poważaniejszej awarii. Taki program może w takiej sytuacji dosłownie "zamęczyć dysk na śmierć".

Nie należy również oddawać takie dysku w ręce pseudofachowców, którzy wszystkie przypadki uszkodzeń fizycznych próbują leczyć poprzez wymianę płytki z elektroniką. W ten sposób można również bezpowrotnie stracić szansę na odzyskanie danych!

W większości przypadków uszkodzeń fizycznych pomóc może tylko wyspecjalizowana firma odzyskująca dane, której usługi są jednak niestety drogie.

Zatem najlepszym rozwiązaniem jest profilaktyka, czyli wykonywanie kopii zapasowych albo trzymanie danych na macierzach dyskowych.


KodIT - Serwis komputerowy Poznań

Licencjonowane artykuły dostarcza Artelis.pl.

Progresywna deduplikacja danych w backupie

Progresywna Deduplikacja danych w backupie


Autor: Dario


Progresywna deduplikacja wykorzystuje przesuwające się okienko skanujące plik w poszukiwaniu zduplikowanych bloków. Jest to metoda na tyle efektywna, że wykrywa duplikaty w każdym bajcie pliku.


Wprowadzana na polski rynek backupu technologia progresywnej deduplikacji czerpie możliwości z deduplikacji fixed-block i variable-block. Szybkością dorównuje tej pierwszej, wykorzystując bloki o stałej wielkości jeżeli tylko jest to możliwe. Te ostatnie pozwalają też na bardzo praktyczne rozpoznawanie typu pliku, z jakim deduplikacja ma do czynienia (np. plik .ppt), co pozwala na jeszcze większe oszczędności czasowe. Możliwościami deduplikacja progresywna dorównuje tej o zmiennej wielkości bloku, rozpoznając wszelkie zmiany dokonane w dowolnym miejscu pliku, co wyraźnie zwiększa współczynnik kompresji. Niemniej jednak, w ostatecznym rozrachunku deduplikacja progresywna przewyższa tą variable-block dzięki rozpoznawaniu typu pliku z jakim ma do czynienia, oraz przetwarzaniu uprzednio zapisanych części danych z prędkością osiąganą przez deduplikację fixed-block.

Progresywna deduplikacja różni się od innych rodzajów sposobem dostosowywania wielkości bloków skanujących plik w poszukiwaniu duplikatów. Na początku, progresywna deduplikacja dzieli plik na bloki identycznych rozmiarów, tak jak w przypadku typu fixed-block. Jednak pozwala ona blokom na nachodzenie na siebie, dzięki czemu granica bloku może wystąpić w dowolnym miejscu. Ma to znaczenie w przypadku zmian dokonanych wewnątrz pliku. Modyfikacje tego typu powodują, iż uprzednio zapisane, znane już bloki ulegają przesunięciu w dół sekwencji pliku, wskutek czego nie byłyby rozpoznane przez tradycyjne typy deduplikacji. Są natomiast rozpoznawane przez deduplikację progresywną.

Ponadto, progresywna deduplikacja ustala optymalną wielkość bloku dla konkretnego typu pliku. W zależności od deduplikowanego pliku, rozmiar bloku to 1k, 2k, 4k, 8k, 16k, lub 32k bajty. Dzięki tej funkcji osiągalne są lepsze współczynniki kompresji.

Progresywna deduplikacja wykorzystuje przesuwające się okienko skanujące plik w poszukiwaniu zduplikowanych bloków. Jest to metoda na tyle efektywna, że wykrywa duplikaty w każdym bajcie pliku. Wnikliwy czytelnik zauważy zapewne, iż taka efektywność wymaga sporej mocy obliczeniowej. Zapewne byłaby to prawda gdyby nie fakt, że branża firm IT dysponuje dwoma rodzajami algorytmu hashowego. Hash lekki jest krótki i dzięki temu umożliwia szybkie porównywanie. Hash ciężki jest długi, za to bardzo dokładny. Progresywna deduplikacja w sprytny sposób wykorzystuje oba rodzaje tego swoistego „odcisku palca”. Szybki i lekki algorytm hashowy rozpoznaje możliwe duplikaty. Te ostatnie są wnikliwie badane dokładnym algorytmem hashowym. Z uwagi na fakt, iż ponad 99 procent możliwych duplikatów okazuje się być dokładnymi kopiami, progresywne skanowanie jest niewiarygodnie efektywne przy rozsądnym obciążeniu zasobów systemowych.

Zastosowanie progresywnej deduplikacji

Nie ulega wątpliwości, iż każdy rodzaj deduplikacji backupowanych danych jest opłacalny w porównaniu z backupem tradycyjnym. Niemniej jednak, dla uzyskania prawdziwie wymiernych korzyści z zastosowania technologii deduplikacji warto zastanowić się wyborem deduplikacji progresywnej. Zapewni ona nie tylko znacznie szybszy backup, ale i jednocześnie zdecydowanie lepszy współczynnik kompresji, co znajdzie odzwierciedlenie w niższych kosztach związanych z przechowywaniem backupu. Efektywnie, progresywna deduplikacja łączy zalety innych rozwiązań tego typu, eliminując ich wady.


SERVCOMP - Profesjonane Oprogramowanie Antywirusowe

Licencjonowane artykuły dostarcza Artelis.pl.

Tradycyjne metody deduplikacji danych

Tradycyjne metody deduplikacji danych


Autor: Dario


Fenomen deduplikacji polega na dwóch czynnikach. Po pierwsze, deduplikacja wykorzystuje algorytmy hash’owe zamiast tradycyjnego porównywania danych bajt-po-bajcie. Po drugie, globalna kompresja rozbija dane na małe kawałki (bloki), co usprawnia proces ich porównywania.


Deduplikacja danych jest używana by zmniejszyć ilość danych – zarówno do przechowywania, jak i do przesyłu przez sieć – od lat dziewięćdziesiątych ubiegłego wieku. Fenomen deduplikacji polega na dwóch czynnikach. Po pierwsze, deduplikacja wykorzystuje algorytmy hash’owe zamiast tradycyjnego porównywania danych bajt-po-bajcie. Zapewnia to szybkość całemu procesowi, bez rezygnowania z niezawodności. Po drugie, globalna kompresja rozbija dane na małe kawałki (bloki), co usprawnia proces ich porównywania. To właśnie metody rozbijania danych na porównywalne cząstki sprawiły, iż spotykane są cztery metody deduplikacji.

Eliminacja identycznych duplikatów, Deduplikacja blokiem o stałej wielkości, Deduplikacja blokiem o zmiennej wielkości, Deduplikacja progresywna

Eliminacja identycznych duplikatów

Historia deduplikacji rozpoczęła się od eliminacji plików będących identycznymi kopiami pliku uprzednio zapisane go. Była to pierwsza metoda globalnej kompresji oparta na algorytmie hashowym – jeśli hashe dwóch plików są takie same, pliki są traktowane jako identyczne, nawet jeśli mają inne nazwy, czy daty modyfikacji. Metoda ta była szczególnie przydatna w przypadku eliminacji duplikatów w postaci załączników rozsyłanych pocztą elektroniczną lub plików systemowych rezydujących na komputerach spiętych w sieć. Dużą wadą tego rozwiązania jest fakt, iż jeśli plik zostanie w jakikolwiek sposób zmodyfikowany (wystarczy zmiana pojedynczego bajtu), musi on zostać w całości zapisany na nowo.

Deduplikacja blokiem o stałej wielkości

Deduplikacja fixed-block dzieli pliki na bloki (czyli omawiane wyżej sekwencje bajtów) o stałej wielkości (typowo między 4kB a 64kB). Nie porównuje ona hash’ów całych plików, jak w przypadku Single-Instance Storage, lecz tworzy hash dla każdego bloku z osobna. Daje to wymierne korzyści, gdy duże pliki rosną przez dodawanie do nich nowych danych, lub kiedy długie sekwencje bajtów są modyfikowane między zadaniami backupowymi. Przykładem danych, które rosną w sposób umożliwiający deduplikację fixed-block są pliki poczty elektronicznej (np. MS Outlook .PST) oraz niektóre rodzaje baz danych. Minusem tego rodzaju deduplikacji jest niemożność rozpoznania kopii sekwencji bajtów, gdy dane zostają zmodyfikowane w miejscu innym niż na końcu – jedynie dopisanie nowych rekordów danych w miejscu, gdzie uprzednio zapisany plik się kończy umożliwia efektywne działanie deduplikacji fixed-block.

Deduplikacja blokiem o zmiennej wielkości

Deduplikacja variable-block ustala „w locie” wielkość bloku porównującego. Dzięki temu ten rodzaj deduplikacji jest w stanie rozpoznać zmiany nie tylko dodane na końcu pliku, ale też te dokonane na jego początku, bądź w środku. Przykładowo, jeśli dane są modyfikowane wewnątrz pliku (pomiędzy poszczególnymi blokami), wielkość bloku zmienia się wraz ze zmianą zawartości, co umożliwia zapis jedynie nowo dodanych danych i referencję do następujących po nich danych uprzednio zapisanych. Mimo większej efektywności pod względem osiąganego współczynnika kompresji, deduplikacja variable-block wymaga znacznie bardziej żmudnego przetwarzania danych niż fixed-block. Jest to o tyle problematyczne, iż w przypadku tego rodzaju globalnej kompresji nie ma możliwości prostej kontroli nad wielkością bloku. Co prawda średnie wielkości bloków mogą zostać predefiniowane, ale nie zmienia to faktu, iż pozostałe bloki mogą mieć rozmiar od pojedynczego bajtu aż do wielkości całego pliku. W rezultacie proces eliminacji duplikatów jest wolny. Ogólną efektywność deduplikacji blokiem o zmiennej wielkości pogarszają także przypadki skrajnych wielkości bloków. Referencje bloków zbyt małych nie zajmują wymiernie mniej miejsca od duplikatów tych sekwencji. Z kolei rozmiar bloków zbyt dużych ogranicza użyteczność deduplikacji do poziomu eliminacji identycznych duplikatów (Single-Instance Storage).


dd

Licencjonowane artykuły dostarcza Artelis.pl.

Zagrożenia XXI wieku - Hakerzy

Zagrożenia XXI wieku - Hakerzy


Autor: Insynuacja


W rzeczywistości niepozorni, spokojni i nie wybijający się z tłumu ludzie - hakerzy, jedna z najbardziej groźnych grup społecznych, ale i najbardziej tajemnicza. W erze nowych technologii i komputerów, to właśnie hakerzy znaczą dzisiaj najwięcej. Pytanie, jakie są zagrożenia ?


Hakerzy (źródło: http://s.pcformat.pl/g/news/uu/f/dda1amata_hari_klawiatura_andre_carvalho.jpg )

Nikt z nas na pewno nie chciałby w wirtualnej rzeczywistości stanąć na drodze lub chociaż się przypadkowo natknąć na tzw. hakera. Era hakerów rozpoczęła się już w XX wieku, gdy powstawały co raz to lepsze modele komputerów, liczba hakerów rosła i rośnie do dziś. Niektórzy hakerzy działają, jak sami mówią "w dobrych intencjach, by zwrócić uwagę na dany problem", niektórzy zaś wolą wolnymi strzelcami i używają swoich ponadprzeciętnych umiejętności do wyrządzania szkód i do zarabiania pieniędzy, najczęściej jednak jest to zwyczajna kradzież z kont innych ludzi.

Dlaczego więc, hakerzy są zagrożeniem dla nas wszystkich, którzy korzystają z komputerów ?

Warto wspomnieć, że nie wszyscy hakerzy działają w złych intencjach. Każdą grupę społeczną można w jakiś sposób podzielić, ze względu na: zamożność, wpływy, na to czy są dobrzy, czy źli. Tak samo jest środowisku hakerów, którzy dzielą się przede wszystkim na dwa obozy - białe kapelusze i czarne kapelusze. W białych kapeluszach, są hakerzy, którzy pomagają innym użytkownikom i fimom przy stawianiu zabezpieczeń dla bezpieczeństwa danych i pieniędzy. Czarne kapelusze zaś mają na uwadze osiąganie własnych celów bez względu na to, czy ktoś na tym ucierpi, czy straci wszystko czy nie.

Hakerzy są groźniejsi, niż zwykła konwencjonalna broń, ponieważ większość systemów obronnych krajów, strefy finansowe, trasakcje, banki, służby publiczne i specjalne - te wszystkie i wiele innych części kraju jest skomputeryzowana i tutaj pojawia się zagrożenie ze strony hakerów. Na pewno zapytacie, w jaki sposób haker może doprowadzić do sytuacji, że kraj będzie niemal bezbronnym ? Odpowiedź jest prosta, każdy haker wciąż doskonali swoje umiejętności, hakerzy łączą się w grupy - te dwa czynniki mogą doprowadzić do paraliżu w kraju, hakerzy mogą odciąć dopływ prądu, włamać się do baz danych i zawirusować je lub kompletnie zniszczyć, uziemiając np. lotniska - wyobraźcie sobie sytuacje, że kraj pogrąża się w mroku, nie działają nawet latarnie, nie ma prądu, nie działają telefony, nie działa internet, a to dopiero może być początek wojny, jaką hakerzy mogą wywołać, praktycznie z dnia na dzień. Nasze oszczędności przepadną, bo banki opierają się na komputerach, bez prądu nie ma komputera, bez komputera nie ma bankomatów, zaś i same bankomaty mogą zostać skutecznie zablokowane. Stany Zjednoczone, są jedną z największych potęg na świecie, ale wystarczy pozbawić cały kraj prądu, łączności i opanować skomputeryzowane systemy obronne, by Stany Zjednoczone stały się łatwym celem dla Korei Północnej czy chociażby Al-Khaidy.

Wniosek jest prosty i nasuwa się sam - najlepiej nie wchodzić hakerom w drogę. Lepiej żyć z nimi w zgodzie, niż mielibyśmy zostać wydani na tacy i łaskę innych krajów, jeśli zostalibyśmy zaatakowani w cyberwojnie. Chociaż cyberwojna to tylko kwestia czasu, to jej skutki możemy zminimalizować, jeżeli postawimy na lepszą obronę naszych pieniędzy, danych i innych cennych rzeczy.


Licencjonowane artykuły dostarcza Artelis.pl.

Czym jest deduplikacja?

Czym jest Deduplikacja?


Autor: Dario


Deduplikacja danych jest używana by zmniejszyć ilość danych – zarówno do przechowywania, jak i do przesyłu przez sieć – od lat dziewięćdziesiątych ubiegłego wieku.


Deduplikacja danych jest rodzajem „globalnej kompresji” wyszukującej podobieństwa w backupowanych zbiorach. Z uwagi na fakt, iż dana zawartość występująca w zbiorze musi być zapisana tylko raz, może ona zostać drastycznie skompresowana, co znacząco zmniejsza zapotrzebowanie na pojemność dyskową.

Należy zwrócić uwagę, iż „globalna kompresja” jest procesem odmiennym od „lokalnej kompresji”, polegającej na zmniejszaniu rozmiaru pliku, której przykładowym efektem jest plik o rozszerzeniu JPEG. Istnieją dwa podstawowe powody, dla których deduplikacja znajduje zastosowanie w backupie.

Po pierwsze, na wielu komputerach w sieci firmowej często znajdują się takie same bądź podobne dane: dokumenty, pliki systemowe, czy bazy danych.

Po drugie, każdy kolejny backup danej maszyny zawiera dane, które tylko częściowo różnią się od tych uprzednio zbackupowanych.
Schemat działania obydwóch rodzajów kompresji jest podobny. Rozpoznają one powtarzalne sekwencje bajtów (zwane tez blokami) w plikach. Zamiast zapisywania powtarzalnych sekwencji wielokrotnie, druga i każda kolejna identyczna sekwencja jest zapisywana tylko w formie referencji do sekwencji uprzednio zapisanej. Deduplikacja danych jest możliwa odkąd w latach osiemdziesiątych ubiegłego wieku wynaleziono hash. Ten ostatni jest rodzajem odcisku palca dla pliku, bądź – jak w przypadku kompresji – sekwencji bajtów wewnątrz pliku. Jeśli dwa „odciski” są identyczne, odpowiadające im sekwencje są również traktowane jako jednakowe z prawdopodobieństwem zapewniającym bezpieczny margines błędu.

Przewaga kompresji globalnej nad lokalną wynika przede wszystkim z nieporównywalnie większego zakresu operacji. Im większy zasięg działania deduplikacji, tym lepszy ogólny współczynnik kompresji. Deduplikacja zawartości jednego serwera nigdy nie osiągnie współczynnika kompresji osiąganego przez deduplikację kilku serwerów. Innymi słowy, podobieństwo danych pośród wielu stacji roboczych czy serwerów powoduje wzrost współczynnika kompresji wraz ze wzrostem ilości danych
z różnych lokalizacji, na których odbywa się deduplikacja.


SERVCOMP - Profesjonane Oprogramowanie Antywirusowe

Licencjonowane artykuły dostarcza Artelis.pl.

Spam e-mailowy – co to jest i skąd się bierze?

Spam e-mailowy – co to jest i skąd się bierze?


Autor: Michał Krawczykowski2


Chyba żaden internauta nie lubi spamu, jednak rzadko kto zastanawia się skąd się bierze spam. A przecież gdybyśmy wiedzieli skąd się on bierze, moglibyśmy podjąć próbę walki z nim!


Zastanówmy się najpierw co to jest spam (szczegółowo na ten temat pisałem na moim blogu, ale streszczę tu najważniejsze informacje).

Spam e-mailowy jest to informacja, którą dostajemy na naszą skrzynkę e-mail i na której otrzymanie nie wyraziliśmy wyraźnej zgody.

Należy tu wspomnieć o kilku ważnych rzeczach, gdyż często są one źle rozumiane i powodują wiele problemów:

1. Często słyszymy, że spam jest to informacja niezamówiona. Otóż słowo „niezamówiona” jest według mnie nieco mylące. Nie musimy bowiem zamawiać konkretnej wiadomości, aby nie była ona spamem!
Według mnie, lepiej jest używać zwrotu „nie wyraziliśmy zgody na otrzymywanie”. Pokażę na przykładzie o czym mówię:
Zakładając darmowe konto pocztowe na jednym z portali wyrażamy zgodę na otrzymywanie reklam. Wyrażamy więc zgodę na otrzymywanie wszystkich reklam a nie tylko tych, które byśmy chcieli dostać (te bardziej dla nas interesujące). Żadna z tych reklam nie jest spamem!

2. Zgoda na otrzymywanie e-maili (jakichkolwiek, nie tylko stricte reklamowych) nie może być domniemana, tylko wyraźna: Tak, chcę dostawać takie i takie wiadomości. Zwykle realizuje się to za pomocą tzw. double opt-in: jeśli ktoś zbiera adresy e-mailowe internautów (prowadzi np. newsletter), to najpierw prosi o wpisanie adresu e-mail, a potem o potwierdzenie chęci zapisu przez kliknięcie w link. Zapewne nie raz spotkałeś się z takim mechanizmem.

3. Żeby uznać wiadomość za spam, musi być ona częścią większej (masowej) wysyłki. E-mail od kolegi nie jest więc spamem, choć nie wyraziliśmy wyraźnej zgody na jego otrzymanie (chyba, że wyraźnie zaznaczymy, że nie życzymy sobie otrzymywać od kolegi wiadomości).


A więc: co to jest spam?
Spam najlepiej opisać na przykładzie reklam anglojęzycznych, gdyż są one chyba najbardziej popularną „odmianą” spamu. Jeśli nie zakładałeś konta w żadnym portalu anglojęzycznym, a otrzymujesz wiadomości reklamowe w tym języku, możesz podejrzewać, że to właśnie spam.

Spójrz na stopkę e-maila który podejrzewasz o bycie spamem. Znajdują się tam zwykle informacje o tym kto wysłał daną wiadomość, a także (bardzo często) link do regulaminu danego portalu. Popularny jest zwrot „Ta wiadomość została wysłana zgodnie z regulaminem serwisu JakisSerwis.pl”. Wiadomości spamowe nie mają takiej stopki, co sprawia, że nie jesteśmy w stanie określić kto jest nadawcą (a nie jest nim z pewnością osoba/instytucja występująca w polu Nadawca).

W kolejnym artykule poruszę temat bronienia się przed spamem, istnieją bowiem pewne metody na przynajmniej częściowe uniknięcie otrzymywania wiadomości spamowych. Pierwszy krok masz już jednak zrobiony: wiesz co to spam i po czym go rozpoznać.


Michał Krawczykowski prowadzi blog o reklamowaniu małych firm w internecie.

Licencjonowane artykuły dostarcza Artelis.pl.

Jak zabezpieczyć komputer przed utratą danych?

Jak zabezpieczyć komputer przed utratą danych?


Autor: Tomasz Galicki


Każdy z nas, ma na przestrzeni swojego dysku pliki, które są na tyle ważne, że ich utrata była by zdecydowanie katastrofą. Nie każdy z nas, jest na tyle zapobiegliwy, aby tworzyć dodatkowe kopie na przenośnych dyskach, innego rodzaju nośnikach czy chociażby wysyłając je na swojego maila.


Tym bardziej, że dla trzeciej opcji nie mamy zbyt wielkiego zaufania. Panuje bowiem przekonanie, że jeżeli już coś pojawi się w internecie, to dostęp do tego może mieć każdy.

Sytuacja staje się jeszcze bardziej poważna, gdy mówimy tu o istotnych danych firmy, których absolutnie nie można utracić i które nie powinny znaleźć się w niepowołanych rękach. O tym, jak ważne są przechowywane przez nas informacje decydujemy jednak my sami, a rożne sposoby ich zabezpieczania zastosować możemy niezależnie od rodzaju ich priorytetu.

Aby ustrzec się przed całkowitą utratą danych, firmy często decydują się na skorzystanie z usługi systemu Windows Server. Umożliwia ona automatyczne wykonywanie kopii zapasowych wszystkich dokumentów i ustawień. Dzięki temu, w przypadku awarii komputera, wystarczy podłączyć kolejny, a używany wcześniej profil użytkownika zostanie przywrócony.

A teraz kilka przydatnych rad. Po pierwsze, warto korzystać z narzędzia defragmentacji dysku. Korzystanie z tej funkcji pozwala na zachowanie dobrej „kondycji” komputera. Mowa tu o szybszej pracy dysku twardego i zmniejszeniu ryzyka występowania błędów logicznych programów czy systemu, które najczęściej prowadzą do utraty danych.

Jeżeli jednak już utracimy jakieś dane, absolutnie tu defragmentacja nie będzie pomocna. Defragmentator uzna bowiem, że obszar z zagubionymi plikami jest wolny i nadpisze je innymi danymi.

Podobnie sprawa wygląda z wykorzystywaniem programów typu ScanDisk. Jeżeli stosujemy go regularnie i zapobiegawczo, w momencie późniejszej, ewentualnej utraty plików, będzie łatwiej je odzyskać. Nie należy jednak stosować tego narzędzia, gdy dane zostaną już utracone, ponieważ w ich miejscu program zapisze nowe, utworzone przez niego pliki.

Nie każdy zdaje sobie również sprawę z faktu, że niewłaściwe zamocowanie dysku twardego, może być przyczyną utraty ważnych jego treści. Gdy kupujemy nowy dysk, najczęściej montujemy go samodzielnie. Uwaga! Już samo zamontowanie go pionowo, może skrócić jego żywotność o nawet 30%! Podobnie w przypadku, gdy zamontujemy go etykietą do dołu, co jest najczęstszym błędem, a tu tracimy 10%.

Rozsądny użytkownik komputera wie również o tym, że na bezpieczeństwo zapisywanych na dysku informacji wpływa również fakt, stosowania tylko i wyłącznie legalnego oprogramowania, wraz z dostępnymi (tylko wówczas) aktualizacjami. Należy również zwracać uwagę na wszelkie ostrzegające nas przed zagrożeniem z „zewnątrz” komunikaty. Wysyłane są one zarówno przez przeglądarki internetowe, jak i sam system operacyjny.


Licencjonowane artykuły dostarcza Artelis.pl.

Kiedy złodziej okrada złodzieja.

Kiedy złodziej okrada złodzieja.


Autor: Zglanowany


Jak się czujemy kiedy nas się okrada? Okropnie. A jak się czuje złodziej, którego okradziono? Jeszcze gorzej... Biedni złodzieje, zapominają jak fajnie jest kraść, ale uświadamiają sobie jak się czuje ofiara.


Złodzieje mogą nas zaatakować wszędzie i niestety nic na to nie poradzimy. W dobie szybkiego rozwoju technologii komunikacyjnej za pomocą komputerów, już od tego nie uciekniemy. Niestety nie wszyscy chcą wykorzystywać dostępną technologię w sposób zgodny z prawem. Niestety taka działalność stała się tak popularna, że złodzieje nie widzą tego, że łamią prawo.

Przyjrzyjmy się szerokopojętemu piractwu programów, filmów, muzyki, czy praktycznie każdej własności intelektualnej. Piratem niestety jest już znaczna większość społeczęństwa. Tak szczerze - czy znamy kogoś, kto nie posiada choć jednej nielegalnej kopii jakiegoś pliku muzycznego, filmu czy chociażby kopii książki, której się używało na studiach. Niestety, ale zgodnie z obowiązującym prawem plik można ściągnąć w całości lub w części, ale tylko w celach poglądowych. Oznacza to, że mamy 24 godziny na zapoznanie się z treścią. Jeśli minie doba od ściągnięcią takiego pliku, to czas na jego "testowanie się zakończył" i trzeba go permanentnie skasować. Jeśli treść nam się spodobała, to zdecydowanie powinniśmy się zastanowić na zakupem oryginału, lub jak w przypadku gier - zalegalizować kopie u producenta/dystrybutora. Co jeśli hobbystycznie zajmujenmy się piractwem?

Istnieją portale, fora czy strony warezowe, które pomogają zwykłemu użytkownikowi ściągnąć interesujący go plik. Jak dla mnie takie działanie jest jak najbardziej ok. W przypadku portalu z gryzoniem w nazwie, można założyć konto, którego celem będzie propagowanie plików, które użytkownik tam umieści. Temat artykułu jasno określa jego treść więc ominiemy kwetie legalnego działania użytkowników :)

Użytkownik dostaje punkty, za każdy plik który ktoś z jego konta pobierze. Punkty można wymieniać zgodnie z życzeniem na konto premium (więcej odnawialnego transferu), albo bezpośrednio na transfer, który umożliwia ściągąnie innych plików. Innymi słowy - portal pozwala sciagać nielegalne pliki poprzez udostępnianie innych, niekoniecznie legalnych plików. Z resztą mniejsza o to. Portal z gryzoniem jest tylko jednym z wielu takich portali. Ludzie gromadzili punkty, żeby wykupić "za darmo" konto premium, czy po prostu zbierać transfer "na zapas". Nagle wtedy wkracza złodziej, który okrada złodzieja.

Na czym taka kradziez może polegać? Są różne sposoby - wyłudzenia haseł, włamania poprzez tzw KeyLoggery, czy po prostu wyłudzenia haseł od uzytkowników, którzy nie wiedzą co oznacza zdanie "Nie podawaj nikomu swojego hasła". Wtedy zaczyna się płacz i lament. Jak to jest, że ludzie zapominają o tym, że sami okradli kogoś z jego własności intelektualnej i już tego nie widzą. Całkiem śmieszna sytuacja. Co prawda, porównanie może nazbyt dramatyczne, ale od razu mi się przypomniał cytat z "Czasu Apokalipsy" - "(...) teraz jest scigany a morderstwo. Jak to jest, że mordercy oskarżają mordercę".

Na szczęście zdarzały się przypadki osób, które szanowały decyzję takiej osoby o ujawnieniu się i nie przeklinały jej za czyny, które popełniła. Niestety są one w zdecydowanej mniejszości. Podczas takich ujawnień osób okradających "piratów" bardzo często pojawia się pojęcie, czy bardziej określenie, że "tyle, a tyle pracy poszło na marne". To jest piękne odwrócenie kota ogonem. "Pirat" już zapomina na czym polegała ta praca. Gdyby ktoś faktycznie się napracował, w sensie sam skomponował utwór muzyczny, następnie nagrał i umieścił w sieci, to w takim przypadku możemy mówić o czymś, co nie powinno się wydarzyć. Niestety w przypadku kiedy okradany jest złodziej możemy mówić o ucziwości losu. Okradłeś? To teraz poczuj jak to jest.

I taka osobista refleksja na koniec. Wydaje mi się, że najważniejsza jest tutaj kwestia transferu, który przecież kosztuje. Ludzie narzekają tylko dlatego, że sami nie potrafią okradać innych i w swoją kradzież muszą włożyć czas.


Napisanne przez Zglanowanego.

Nie kopiuj bez tej stopki.

Licencjonowane artykuły dostarcza Artelis.pl.

Oszuści internetowi

Oszuści internetowi


Autor: anna bobak


Internet jest nie tylko miejscem rozrywki i platformą do utrzymywania kontaktów ze znajomymi, ale też narzędziem pracy, prowadzenia biznesu, rozwijania działalności firmy. Stał się na tyle powszechny, że korzystamy z jego dobrodziejstw coraz częściej i szybciej. Pośpiech ten niejednokrotnie powoduje, że nieświadomie narażamy się na problemy.


Co jakiś czas media ostrzegają nas o kolejnych wyłudzeniach tysięcy złotych za pośrednictwem stron internetowych do złudzenia przypominających strony banków. Zatem nie wystarczy już przechowywanie haseł w bezpiecznych miejscach i korzystanie wyłącznie z własnego komputera - nawet na własnym sprzęcie możemy zostać oszukani. Tego typu sprawy są w końcu wykrywane i mówi się o nich głośno, ale przecież przestępstwa internetowe na mniejszą skalę zdarzają się znacznie częściej.

W przypadku, gdy oszukał nas użytkownik aukcji internetowej, mamy możliwość zgłoszenia tego przypadku do administratora serwisu, możemy tez umieścić negatywną opinię na ten temat. Opinia ta będzie widoczna dla innych internautów, dzięki czemu będą oni ostożniejsi. Co jednak w sytuacji, gdy nie mamy gdzie zgłosić całej sprawy, a skala oszustwa była na tyle niewielka, że nie zainteresują się tym media? Cóż, wszystko zostaje w sieci - i tu właśnie powstają miejsca, w których możemy umieszczać wpisy na temat oszustów internetowych.

Istotne jest to, że najpopularniejsze, najbardziej rozbudowane serwisy tego typu są często odwiedzane nie tylko przez innych internautów, ale również przez policję. Wiele serwisów często współpracuje z profesjonalnymi, doświadczonymi prawnikami. Taki prawnik online udziela oszukanym internautom darmowej pomocy. Udzielona w ten sposób porada prawna nie jest co prawda wyczerpująca, ale pozwala się zorientować, co w takich sytuacjach można zrobić, od czego zacząć: czy warto sprawę zgłosić na policję, ubiegać się o odszkodowanie itp.

Obok oszustw internetowych nie można przejść obojętnie. Zawsze warto zgłosić gdzieś całe zajście tak, aby inni internauci nie dali się nabrać na próby wyłudzeń, by byli bardziej ostożni i więcej czasu poświęcali na sprawdzenie bezpieczeństwa dokonywanych przez siebie transakcji online.


Licencjonowane artykuły dostarcza Artelis.pl.

Jak informator może ochronić swoją anonimowość

Jak informator może ochronić swoją anonimowość


Autor: Adamo Incognito


Czytaliście "Digital Fortress" Dana Browna?
Jeśli tak, to macie wyobrażenie, co może dziać się z całą naszą korespondencją, zanim będziemy cieszyć się jej zawartością...

Mając w tle pojawiające się flesze z historii z Wikileaks, warto się zastanowić, jak informować prasę, żeby samemu sobie nie zrobić krzywdy.


Na początek trochę teorii z prawa prasowego.

Zgodnie konstytucją i ustawą o prawie prasowym, dziennikarz jest zobowiązany chronić dobra osobiste i interesy działających w dobrej wierze informatorów i innych osób, które okazują mu zaufanie. Informatorem może być każdy obywatel, który chce udzielić informacji prasie.

ALE: w przypadku decyzji sądu, zostaje z tego obowiązku zwolniony.

Taką sytuację przewiduje polskie prawo. Tak naprawdę, wystarczy, by ktokolwiek dostał się do poczty, kalendarza, czy kontaktów dziennikarza – dane informatorów automatycznie trafią w niepowołane ręce. Trudno ocenić na ile jest to duże ryzyko, w przypadku niektórych spraw, na pewno za duże.

Rodzi się pytanie: po co w ogóle ryzykować i o czymkolwiek informować?

Jest na to metoda, jak zwykle, im prostsza, tym lepsza - „wystarczy” nie przekazywać prasie żadnych danych identyfikujących informatora;)

Jest wiele metod na zachowanie anonimowości przy przekazywaniu informacji. W teorii przynajmniej, najwięcej sposobów na nią pozostawia sieć, która z nich wszystkich na pewno jest najwygodniejsza.

Jak to zrobić?

Pierwszy punkt powinniśmy zacząć od instalacji TOR-a. Nie będę się nad tym rozpisywał – cały proces instalacji jest na stronie: https://www.torproject.org/docs/tor-doc-windows.html.pl

Użycie TOR-a powinno zapewnić niewykrywalność adresu IP, z którego wyślemy wiadomość.

Po drugie, musimy jeszcze wysłać wiadomość posługując się specjalnym serwisem, który pozwoli zachować anonimowość. Jako przykład posłużyć może: https://www.awxcnx.de/mm-anon-email.htm – bardzo prosty w obsłudze serwis założony i utrzymywany przez German Privacy Foundation.

Według zapowiedzi, wiadomość dotrze do odbiorcy najwcześniej za 2 godziny. Jest to wariant optymistyczny, gdyż czas dostarczenia wiadomości, według informacji na stronie, może się wydłużyć nawet do 12 godzin.

Testujemy:

W przypadku wyżej podanego serwisu, wysłana wiadomość przyszła po około 3 godzinach. Co prawda rozjechało się kodowanie zrnaków, jednak treść maila się da przeczytać.

email_anonim


Pewnie niektórych z Was zastanawia, co znajdowało się z nagłówkach. Zacytuję:

email_anonim2

Ubrązowione zostały tylko niektóre fragmenty pokazujące serwer odbiorcy końcowego.

Kto to wysłał?

Z nagłówków nie wynika nic, poza informacjami kiedy i skąd przyszła wiadomość do odbiorcy końcowego. Teoretycznie jest możliwość dotarcia do nadawcy metodą "po nitce do kłębka", jednak użycie wcześniej wspomnianego TOR-a ją wyklucza.


Zapraszam na stronę: http://destylator.at/.
Tam więcej tekstów o tematyce dziennikarsko-PRowo-marketingowej.

Licencjonowane artykuły dostarcza Artelis.pl.

12 listopada 2014

Najgroźniejsze wirusy komputerowe ostatnich 20 lat

Najgroźniejsze wirusy komputerowe ostatnich 20 lat


Autor: MEGAMOCNY


Przez 20 lat powstawania wirusów komputerowych cele twórców dla jakich tworzyli te niezwykłe programy diametralnie się zmieniły, jednak wszystkie robaki wymienione na liście łączy jedno – największy rozgłoś i powszechna epidemia.


Oto Galeria największych sław

Friday 13 / Jerusalem (Piątek 13 / Jeruzalem) – stworzony w Izraelu w 1988 roku i wykryty po raz pierwszy w Jeruzalem. Przypuszczalnie upamiętniał 40-lecie Izraela. Kiedy tylko nadchodziła data piątek 13, kasował wszystkie programy zainstalowane na zainfekowanym komputerze.

Barrotes (Pręt) – pierwszy dobrze znany hiszpański wirus, który pojawił się w 1993 roku. Gdy instalował się na komputerze, pozostawał w ukryciu do 5 stycznia, a gdy się aktywował wyświetlał na ekranie komputera szereg więziennych krat.

Cascade / Falling Letters (Kaskada / Spadające listy) – stworzony w Niemczech w 1997 roku. Ilekroć infekował komputer, sprawiał, że na ekranie pojawiała się kaskada spadających listów.

CIH / Chernobyl (CIH / Czarnobyl) – ten wirus został stworzony na Tajwanie w 1998 roku. Rozprzestrzenił się zaledwie w ciągu tygodnia i zainfekował tysiące komputerów.

Melissa (Melisa) – po raz pierwszy pojawił się 26 marca 1999 r. w USA. Ten złośliwy kod do rozprzestrzenienia się używał inżynierii społecznej. Treść wiadomości jaką wysyłał brzmiała: „To jest ten dokument o który prosiłeś… nie pokazuj go nikomu innemu ;-) ”.

ILoveYou or Loveletter – tak sławny, że prawie nie potrzebuje prezentacji. Ten romantyczny wirus pojawił się w Filadelfii w 2000 roku. Wiadomości e-mail z tematem ‘ILoveYou’ zainfekowały miliony komputerów osobistych na całym świecie, a także organizacji takich jak Pentagon.

Klez – stworzony w Niemczech w 2001 roku, infekował komputery tylko 13 dnia nieparzystego miesiąca.

Nimda – jego nazwa to pochodzi od słowa ‘admin’ napisanego wspak. Był zdolny do tworzenia uprawnień administratora na zarażonym komputerze. Powstał w Chinach 18 wrześnie 2001 roku.

SQLSlammer (Wiezienie SQL) – groźny kod, który spędzał sen z powiek administratorom. Po raz pierwszy pojawił się 25 stycznia 2003 roku i w zaledwie kilka dni zainfekował ponad pół miliona serwerów.

Blaster (pot. Pistolet) – ten wirus stworzony w USA 11 sierpnia 2003 roku rozprzestrzeniał się za pomocą wiadomości: „chcę tylko powiedzieć kocham cię San!!” (Ciągle nie wiadomo kim jest San…) oraz „Billu Gatsie, dlaczego to umożliwiasz? Przestań zarabiać pieniądze i napraw swoje oprogramowanie”.

Sobig – ten niemiecki wirus był sławny latem 2003 roku. Najbardziej szkodliwy wariant „F” zaatakował 19 sierpnia i stworzył ponad milion swoich kopii.

Bagle (Precelek) – pojawił się 18 stycznia 2004 roku i był jednym z najbardziej płodnych wirusów ze względu na liczbę wariantów.

Netsky – ten robak także pochodzi z Niemiec. Powstał w 2004 roku, a wykorzystywał słabość Internet Explorera. Jego twórca jest także odpowiedzialny za powszechnie znany wirus Sasser.

Conficker – ostatni na liście i najmłodszy, pojawił się w listopadzie 2008 roku. Co zaskakujące jeśli ma się skonfigurowana klawiaturę na ukraińską, nie zaatakuje…

Podsumowanie

Jak wynika z tej listy najgroźniejszych wirusów komputerowych ostatnich 20 lat pierwsze wirusy komputerowe nie były tworzone z myślą o niszczeniu i wykradaniu danych , a o rozsławieniu twórców tych niezwykłych programów komputerowych. Niestety obecne wirusy komputerowe mają jeden cel – wykraść dane, które przyniosą korzyści finansowe.


Agencja PR MEGAMOCNI

Licencjonowane artykuły dostarcza Artelis.pl.

Podsłuchy i ich zasilanie

Podsłuchy i ich zasilanie


Autor: R.Zaorski


Efektywne narzędzia dyskretnej inwigilacji wymagają zasilania. W przypadku braku energii nie są w stanie spełniać swoich pierwotnych zadań operacyjnych.


Istnieje kilka alternatywnych metod zasilania, jakie potrzebują podsłuchy. Jeśli jesteśmy zwolennikami używania nadajników radiowych to najczęściej spotykamy się z zasilaniem za pomocą właściwej baterii. Są różnych kształtów ale zazwyczaj rozpiętość jest następująca od 1.5V przez 3V i 4,5V do nawet 230V. W przypadku 1.5v bateria taka umożliwia około 2 dni inwigilacji. Absolutnym hitem jest zastosowanie LR20 dzięki niej podsłuch jest w stanie nadawać nawet 255 dni.

W przypadku, gdy nie mamy dostępu do pomieszczenia, które inwigilujemy warto jest poświęcić więcej czasu na przygotowanie odpowiedniego podsłuchu. Podsłuchy zamaskowane w przedmiotach codziennego użytku są bardzo trudne do wykrycia. Ponadto jeśli skupimy się na takich urządzeniach, które potrzebują zasilania sieciowego to uda się nam stworzyć podsłuch pracujący 365dni w roku oraz 24 godziny na dobę.

Dlaczego? Odpowiednie przygotowanie sposobu zasilania zapobiega przepaleniu podsłuchu oraz umożliwia pracę w takich przedmiotach jak gniazdko elektryczne, listwa zasilająca, myszka komputerowa a nawet radio budzik. Metoda zasilana wygląda nieco inaczej w przypadku podsłuchów pracujących w oparciu o technologię GSM. Te najczęściej zasilane są akumulatorowo i nie wymagają zmiany baterii, ale regularnego doładowania. Akumulatory pozwalają na kilka dni pracy lub nawet 15dni ciągłego czuwania. W celu uzupełnienia wymaganego poziomu mocy należy podłączyć adekwatnie przygotowaną ładowarkę sieciową. Podsłuch GSM także nadaje się do ukrycia w przedmiotach pobierających zasilanie z sieci.

Jego przewaga nad nadajnikiem radiowym polega na tym, że w chwili odłączenia zasilania nadajnik radiowy nie pracuje a podsłuch GSM przełącza się na tryb akumulatorowy i do jego rozładowania dalej skutecznie pracuje. Trzecim wyjątkowo specyficznym rodzajem podsłuchów są wszelkie aplikacje szpiegowskie. W przypadku oprogramowania Spy Phone mówimy o swoistym ,,wirusie” który instaluje się w system operacyjny telefonu komórkowego. Nawet jeśli wręcz maniakalnie inwigilujemy konkretny telefon komórkowy to spadek zużycia baterii jest praktycznie niezauważalny.


Profesjonalne podsłuchy

Licencjonowane artykuły dostarcza Artelis.pl.

Monitoring komputera

Monitoring komputera


Autor: Robert Zaorski


W dzisiejszych czasach niemal w każdym gospodarstwie domowym jest już komputer. W połączeniu z Internetem daje on szereg nieograniczonych możliwości.


Pracodawcy oczekują umiejętności obsługi natomiast młodsze pokolenie nie wyobraża sobie bez niego życia. Najczęściej korzystamy z portali społecznościowych, aukcji internetowych oraz aplikacji biurowych. Uogólniając służy on zarówno do rozrywki jak i do pracy.

Internet to także zagrożenie dla każdego z nas a w szczególności dla dzieci. Bardzo łatwo nawiązują nowe kontakty, szybko obdarzają zaufaniem a takie postępowanie bardzo często może prowadzić do przykrości oraz bardzo smutnych wydarzeń. Trudno jest pilnować co robi pociecha w sieci a jeszcze trudniej wykonywać to dyskretnie. Dlatego atrakcyjnym rozwiązaniem będzie podsłuch komputera (keylogger). Zazwyczaj ma on postać małej, niepozornej elektronicznej przystawki. Urządzenie to skrupulatnie rejestruje poczynania użytkownika komputera. Jest w stanie z łatwością zapamiętać każdy naciśnięty klawisz , po czym zestawić wszystko w logiczny tekst. Zapisane zostaną treści rozmów z komunikatorów internetowych, adresy odwiedzanych witryn a także w razie konieczności zdjęcia ekranu monitora.

Keylogger to także bardzo przydatne narzędzie w czasie samodzielnej pracy przy komputerze. W sytuacji utraty wartościowych plików tekstowych (np. praca magisterska) można wszystko bez najmniejszego problemu odtworzyć. Dodatkowo podsłuchy komputera mogą być stosowane przez pracodawcę w celu kontroli zatrudnionych osób. To niewielkie urządzenie bezbłędnie i bezwzględnie ujawni czym zajmuje się pracownik w czasie pobytu w firmie.


GERMANO.COM.PL

Licencjonowane artykuły dostarcza Artelis.pl.

Antywirus płatny czy darmowy?

Antywirus płatny czy darmowy?


Autor: SERVCOMP


Korzystanie z komputera mającego dostęp do Internetu bez zainstalowanego oprogramowania antywirusowego jest bardzo ryzykowne i może prowadzić do awarii. Ale z jakiego antywirusa powinniśmy skorzystać: płatnego czy darmowego? I w jaki sposób dokonać właściwego wyboru?


Nie od dziś wiadomo, że korzystanie z komputera mającego dostęp do Internetu bez zainstalowanego oprogramowania antywirusowego jest bardzo ryzykowne i może prowadzić do awarii systemu operacyjnego, komputera lub czasem nawet do utraty pieniędzy z konta bankowego czy karty kredytowej.

Na szczęście wielu z nas – użytkowników Internetu doskonale zdaje sobie sprawę z zagrożeń czyhających w Internecie i posiada antywirusa, ale problemem często okazuje się wybór właściwego oprogramowania – darmowy czy płatny?

W przypadku firmowych komputerów w większości przypadków sprawa jest jasna – płatny antywirus. Niestety darmowe programy przeznaczone są tylko do użytku niekomercyjnego i wykorzystywanie takiego programu w firmie było by naruszeniem zasad licencji. Jednak w przypadku użytkowników domowych sprawa nie jest tak oczywista. Aktualnie na rynku mamy do wyboru co najmniej kilkanaście darmowych programów antywirusowych różnych producentów.

Co jednak z hasłem: „za darmo – umarło?”. Czy darmowe antywirusy na pewno są „za darmo” i czy są produktami pełnowartościowymi?

W tym wypadku „za darmo” wiąże się często z podaniem adresu e-mail, oglądaniem dodatkowych reklam lub ograniczeniem funkcjonalności programu do podstawowych funkcji. Nie do końca jest więc to produkt darmowy i w pełni funkcjonalny. Pozostaje pytanie czy warto więc zapłacić tych kilkadziesiąt złotych za „pełnego” antywirusa? Jednoznacznie odpowiedzieć na to pytanie się nie da, ale dobrym sposobem uzyskania odpowiedzi jest skorzystanie z opcji przetestowania funkcjonalności danego antywirusa przed dokonaniem zakupu. Często mamy od 30 do nawet 90 dni na korzystanie z pełnej wersji programu zanim będziemy musieli dokonać ostatecznego wyboru: płatny czy darmowy antywirus.

Jedno jest pewne i o tym powinniśmy zawsze pamiętać, chociaż darmowy antywirus nie koniecznie musi być profesjonalny, pewny i niezawodny, to jednak zawsze będzie on lepszy niż jego brak.


Szybki backup i jeszcze szybsze odzyskiwanie danych - sprawdź i wypróbuj za darmo

Licencjonowane artykuły dostarcza Artelis.pl.

Jak bezpiecznie komunikować się w Internecie - co to jest i do czego służy VPN

Jak bezpiecznie komunikować się w Internecie - co to jest i do czego służy VPN


Autor: Krzysztof Kurilec


Wyobraź sobie taką sytuację. W Twojej firmie funkcjonuje wewnętrzna strona internetowa, na której publikowane są informacje tylko dla pracowników. Albo jakikolwiek program, który działa jako aplikacja internetowa. Wszystko jest pięknie dopóki nie trzeba wyjść z biura.


Po wyjściu z biura albo do tych stron w ogóle nie ma dostępu albo są dostępne dla wszystkich - zależnie od tego czy są wystawione na świat czy nie. Przydałby się jakiś mechanizm, który spowodowałby, że pewne strony internetowe będą dostępne tylko dla pewnej grupy osób. Idealnie byłoby gdyby po jakiejś formie zalogowania się czuć się tak, jakbyś był w biurze. Mam na myśli dostępne strony internetowe, udostępnione foldery, drukarki i inne komputery w otoczeniu sieciowym itd.

Dokładnie w tym celu wymyślono sieć VPN. Skrót VPN oznacza wirtualną sieć prywatną. Wirtualną, bo chodzi właśnie o to, żeby czuć się jak byś był w firmie, chociaż tam fizycznie nie jesteś.

W praktyce przekłada się to na szyfrowanie informacji przesyłanych przez Internet. Pamiętasz zapewne historię maszyny Enigma, która służyła do szyfrowania oraz odszyfrowywania telegramów podczas II wojny światowej. Zasada działania jest podobna. W obu przypadkach przesyłana informacja jest niezrozumiała dla kogoś, kto nie zna klucza, jakim została zaszyfrowana. Dopiero mając odpowiedni klucz można odczytać prawdziwą treść wiadomości.

Jeszcze prostsza analogia to wysłanie pocztą kartki pocztowej i listu w kopercie. Tekst na kartce pocztowej może przeczytać każdy, przez którego ręce kartka przechodzi. Treść listu natomiast jest ukryta w kopercie i nie może jej przeczytać nikt postronny.

Szyfrowane połączenie pomiędzy dwoma komunikującymi się przez Internet urządzeniami nosi nazwę kanału albo tunelu VPN. Na obu końcach kanału muszą znajdować się elementy, których zadaniem jest szyfrowanie informacji przed wysłaniem oraz odszyfrowanie po odebraniu.

W przypadku gdy kanał VPN zestawia się pomiędzy dwoma biurami firmy, elementy te to specjalne urządzenia sieciowe. W przypadku gdy kanał VPN ma połączyć komputer z biurem, szyfrowaniem po stronie komputera zajmuje się specjalny program, tzw klient VPN.

Sieci VPN zyskują ostatnio na popularności dzięki temu, że zapewniają:

- Pełne bezpieczeństwo komunikacji – przesyłane dane są praktycznie nie do odczytania przez osoby postronne.

- Ogromną wygodę – będąc zalogowanym do firmowej sieci VPN możesz pracować tak, jakbyś siedział przy swoim biurku. Sieci w dwóch (lub więcej) biurach połączone kanałem VPN stanowią funkcjonalnie jedną dużą sieć.

- Obniżenie kosztów i usprawnienie komunikacji – nie trzeba jeździć, wysyłać dokumentów pocztą, VPN idealnie nadaje się do prowadzenia rozmów głosowych.

Decydując się na wdrożenie VPN w swojej firmie wybierz partnera z doświadczeniem, który przeanalizuje Twoje potrzeby i zaprojektuje optymalne rozwiązanie a następnie je dostarczy, zainstaluje i uruchomi.


Krzysztof Kurilec
www.lsb.pl

Licencjonowane artykuły dostarcza Artelis.pl.

Bezpieczny Internet dzięki bezpłatnej usłudze DNS

Bezpieczny Internet dzięki bezpłatnej usłudze DNS


Autor: Grzegorz Pomykała


Obawiasz się pułapek zastawionych przez hakerów na stronach internetowych? Nie chcesz paść ofiarą 'phishing-u' i złośliwego oprogramowania? Chcesz bezpieczniej surfować po Internecie? Jest na to sposób, bezpłatny i skuteczny...


Każdego dnia korzystamy z Internetu. Poczta elektroniczna, strony WWW, komunikatory... Nigdy nie zastanawiamy się, co sprawia, że wpisujemy w przeglądarkę adres strony WWW, np. 'artelis.pl' i po chwili przeglądamy ten portal. Zawdzięczamy to usłudze DNS (z ang. Domain Name System), zazwyczaj niewidocznej dla użytkowników, będącej 'szarą eminencją' Internetu i zapewniającą jego ciągłą pracę. W całej sieci Internet jest mnóstwo tzw. serwerów DNS połączonych w hierarchiczną strukturę drzewa. Zapewnia to dużą wydajność, odporność na awarie i pozwala na błyskawiczne rozwiązywanie nazw domen internetowych.

Wróćmy jednak do głównego tematu: Jak usługa DNS może nam pomóc w bezpiecznym korzystaniu z Internetu? Na genialny w swej prostocie pomysł wpadła kilka lat temu amerykańska firma Neustar. Wykorzystując ogromną bazę danych przechowującą dane o stronach internetowych i prezentowanych na nich treściach, zaproponowała klientom komercyjną, płatną usługę o nazwie UltraDNS. W ogromnym skrócie działa to tak, że firma Neustar utrzymuje własne serwery DNS, które wskazują lokalizację stron WWW. Jeżeli przeglądarka zada pytanie o 'artelis.pl', który jest zaufaną stroną WWW, zostanie wskazany właściwy serwer WWW i zobaczymy ten portal. Jeżeli przeglądarka zada pytanie o witrynę 'jestem-hakerem.pl', a figuruje ona w bazie jako np. strona instalująca złośliwe oprogramowanie, przeglądarka zostanie skierowana do specjalnej strony informującej o zagrożeniu, którego właśnie uniknęliśmy. Ten sam mechanizm pozwala na zablokowanie stron szkodliwych dla dzieci, jak np. pornografia, portale randkowe czy przemoc. Baza zawierająca informacje o stronach internetowych jest na bieżąco uaktualniana, a strony są kwalifikowane w kilkudziesięciu kategoriach, co pozwala na precyzyjne filtrowanie szkodliwych treści. Po kilku latach pomysł ten został skopiowane przez inne firmy, które zaczęły oferować podobne usługi. Co najlepsze, dla przeciętnego, domowego użytkownika lub dla małych i średnich firm usługa ta jest całkowicie bezpłatna. Na dzień dzisiejszy można skorzystać z trzech bezpłatnych ofert. Są to: ClearCloud DNS, Norton DNS i OpenDNS. ClearCloud DNS jest nadal w wersji rozwojowej, natomiast Norton DNS i OpenDNS to dojrzałe, sprawdzone produkty. Co jest potrzebne aby zapewnić sobie większe bezpieczeństwo w Internecie? Kilka minut na zmianę ustawień w komputerze lub routerze zapewniającym nam dostęp do Internetu. Nie są konieczne żadne inwestycje w sprzęt czy oprogramowanie, koszt wynosi dokładnie zero złotych. Jedyne co musimy zrobić, to dokonać zmiany parametrów połączenia sieciowego. Należy zastąpić obecne adresy serwerów DNS, adresami serwerów Norton DNS lub OpenDNS. Dla Norton DNS są to: 198.153.192.1 i 198.153.194.1, dla OpenDNS: 208.67.222.222 i 208.67.220.220 Na stronach internetowych każdego z tych projektów są szczegółowe wskazówki jak dokonać takich zmian.

Moim zdaniem, na szczególną uwagę, zwłaszcza właścicieli firm, zasługuje OpenDNS. Posiada największe możliwości konfiguracji usługi poprzez wygodny panel zarządzania, proste i przejrzyste statystyki oraz oprogramowanie dla użytkowników posiadających łącze internetowe ze zmiennym adresem IP (np. Neostrada TP). Osobiście korzystam z OpenDNS od prawie trzech lat, z przyjemnością obserwując systematyczny rozwój tej usługi. Wszyscy nasi Klienci bezpłatnie korzystają z tej nowoczesnej, sprawdzonej technologii, czyniącej z Internetu miejsce wolne od zagrożeń.


Grzegorz Pomykała

DITO - IT Warszawa

Licencjonowane artykuły dostarcza Artelis.pl.

Jak nie dać się internetowym bandytom

Jak nie dać się internetowym bandytom


Autor: Krzysztof Kurilec


Internet stanowi nieprzebrane źródło zarówno pożytecznych informacji jak i zagrożeń pod postacią intruzów czyhających na najdrobniejsze niedopatrzenie otwierające mu furtkę do Twojego komputera.

Czy chciałbyś spać spokojnie wiedząc, że sieć w Twojej firmie jest odpowiednio zabezpieczona ?


Artykuł ten adresuję do osób, które nie są ekspertami w dziedzinie IT a z racji pełnionych funkcji muszą podejmować decyzje odnośnie zakupów lub akceptować propozycje przedstawione przez innych. Po przeczytaniu tego artykułu będziesz wiedzieć na co zwrócić szczególną uwagę analizując zakres oraz stan zabezpieczeń lub planując inwestycje.

Na nieświadomych zagrożeń użytkowników Internetu czyhają nie tylko pospolite wirusy, które są w stanie sparaliżować pracę pojedynczego komputera czy nawet całej sieci w firmie. Wyspecjalizowane programy - roboty w niewidoczny sposób skanują Internet w poszukiwaniu niezabezpieczonych komputerów i serwerów, które wykorzystywane są następnie np. do pośrednictwa w atakach na innych użytkowników Internetu. Programy te, po wykryciu luki w zabezpieczeniach systemu wykorzystują ją do zainstalowania programu-szpiega, który może zbierać różne informacje i przekazywać je potem w niepowołane ręce – np. znaki wpisywane z klawiatury (m.in. hasła), pliki z poufnymi danymi itp. Najniebezpieczniejsze są właśnie kradzieże danych, kodów dostępu i haseł szyfrujących drogocenne informacje.

Oblicze przestępczości komputerowej zmienia się - samotnych hackerów działających w domu coraz częściej zastępują zorganizowane gangi. Coraz większa pomysłowość komputerowych przestępców stanowi wyzwanie dla producentów zabezpieczeń.

Podstawowym sposobem przeciwdziałania temu zjawisku jest użycie zapór ogniowych (ang. firewall), zadaniem których jest blokowanie wszelkich możliwości nieautoryzowanego dostępu z zewnątrz. Jest to forma drzwi antywłamaniowych do domu lub wysokiego muru wokół posesji.

W małych firmach i w domach najczęściej stosowane są routery z wbudowanym firewallem.
Do ochrony większych sieci stosuje się specjalizowane urządzenia, które włącza się w tor przepływu danych, pomiędzy router a switch. Jako uzupełnienie sprzętowych zapór ogniowych warto stosować programy instalowane na komputerze, choćby standardową zaporę w systemie MS-Windows.

Musisz mieć jednak świadomość, że dobry firewall to dopiero wstęp - nie wiadomo bowiem jak dużo prób sforsowania go miało miejsce. Zupełnie naturalną jest chęć dowiedzenia się jak wielu włamywaczy próbowało się dostać, jakimi metodami i narzędziami się posługiwali, jak blisko byli od sukcesu, gdzie są słabe punkty zabezpieczeń. A wręcz idealnie byłoby móc złapać złoczyńcę na gorącym uczynku. Do tego służą systemy wykrywania włamań do sieci IDS oraz systemy zapobiegające włamaniom IPS.

Praca systemu IDS/IPS polega na ciągłej i nieprzerwanej analizie strumienia danych przesyłanych z Internetu oraz:
- wyszukiwaniu w nim cech charakterystycznych dla znanych już metod włamań i ataków
- wyszukiwaniu anomalii, co pozwala wykryć nieznane jeszcze systemowi ataki
- rejestrowaniu wszystkich nietypowych zdarzeń
- alarmowaniu o zagrożeniach

Ponieważ praca systemów IDS/IPS polega najczęściej na analizie ruchu na łączu z Internetem, często integruje się je z systemami antywirusowymi oraz z systemami analizy i filtrowania treści. Ta idea przyświecała twórcom urządzeń nazywanych skrótowo UTM (Unified Threat Management). To hit ostatnich miesięcy, jeżeli chodzi o zabezpieczenia styku sieci firmowej z internetem.

Dostępne obecnie na rynku rozwiązania różnią się stopniem zaawansowania i skuteczności oraz, co się z tym wiąże, ceną. Dzięki temu możesz wybrać system, który najlepiej spełnia Twoje wymagania.

W tym przypadku warto zwrócić się do eksperta w dziedzinie bezpieczeństwa IT, który pomoże Ci zidentyfikować potencjalne zagrożenia, ocenić wrażliwość sieci w Twojej firmie na poszczególne z nich oraz prawdopodobieństwo ich wystąpienia. Na tej podstawie zaproponuje Ci optymalne rozwiązanie.

Trudno jednoznacznie stwierdzić czy lepiej jest, aby dostawą i wdrożeniem całego rozwiązania zajął się ekspert, z którego konsultacji korzystałeś czy może funkcję doradczą oddzielić od wdrożenia. Oba podejścia mają swoich zwolenników i przeciwników.

W pierwszym przypadku możesz negocjować obniżenie ceny za doradztwo, ale ograniczony jesteś do produktów, które firma jest w stanie dostarczyć i wdrożyć. Z drugiej strony masz więcej z głowy, bo jedna firma zajmuje się projektem od początku do końca.

W drugim przypadku płacisz więcej, ale masz pewność, że doradca nie podpowiada jako optymalnego rozwiązania, na którym najwięcej zarobi. Mając opracowaną koncepcję możesz szukać dostawcy, który specjalizuje się w konkretnych produktach wskazanych przez doradcę.

Jeżeli nie wiesz od czego zacząć, zacznij od zadania sobie następujących pytań:
- Czy używasz programu antywirusowego ?
- Czy jesteś pewien, że program jest zainstalowany na wszystkich komputerach i ma aktualne bazy antywirusowe ?
- Czy masz zainstalowany jakikolwiek firewall zabezpieczający łącze internetowe?
- Jakie masz zabezpieczenia przed niepowołanym dostępem do danych?
- Czy jesteś pewien, że na komputerach nie ma żadnego oprogramowania typu spyware, trojanów czy propagujących się poprzez sieć wirusów?

Jeżeli Twoja odpowiedź na któreś z wymienionych jest negatywna, nie zwlekaj, działaj natychmiast!


Krzysztof Kurilec
www.lsb.pl

Licencjonowane artykuły dostarcza Artelis.pl.

Hasła i bezpieczeństwo

Hasła i bezpieczeństwo


Autor: Rafał Brewka


Jak dobrze wszystkim wiadomo bezpieczeństwo naszych danych jest dla nas najważniejsze. Tylko że też większość z nas nie rozumie czemu ci niedobrzy informatycy wymagają takich skomplikowanych haseł i jeszcze chcą byśmy je co chwila zmieniali …


Odpowiedz jest dość prosta bo proste hasło jest łatwo złamać. Istnieje wiele stron na których można znaleźć dość dużo porad na temat jak złamać bądź restartować hasło w dowolnym systemie operacyjnym.

Na stronie http://www.lockdown.co.uk/?pg=combi#Classes jest kilka tabel pokazujących jak szybko można złamać hasło w zależności od jego skomplikowalności i długości. Kiedyś z ciekawości wysłaliśmy na jeden taki serwer plik z systemu odpowiadający za hasło użytkownika (hasło wydawało nam się skomplikowane i długie raptem 14 znaków litery cyfry znaki specjalne ). Bardzo się zdziwiliśmy go wróciło do nas nasze hasło po 5 miesiącach w odpowiedz z tego serwera.

Obecnie przyjmuje się że hasło o długości 15 znaków jest dość „bezpieczne”.

A teraz z życia wzięte :) żadne nawet 100 znakowe hasło nie obroni nas jeśli jesteśmy lekko myśli. Zapisywanie hasła na kartkach przy komputerze bądź w kalendarzu trzymanym w pierwszej szufladzie biurka jest złym pomysłem. Z doświadczenia wiem że w większości firm jestem wstanie zalogować się do komputerów przeglądając tylko to co jest na biurkach naklejone na monitor czy leży w pierwszej szufladzie.

Przykładów można mnożyć ale to nie o to chodzi…

Mam nadziej że część choć cześć ludzi po przejrzeniu tabelki z linku zmieni swoje podejście do zmiany i skomplikowalności hasła.


Pozdrawiam
Rafii

Licencjonowane artykuły dostarcza Artelis.pl.

Niewidoczny złodziej w Twoim mieszkaniu

Niewidoczny złodziej w Twoim mieszkaniu


Autor: SecurityAwareness


Choć bezprzewodowy Internet oparty na technice WiFi powoli staje się codziennością, zdarza nam się zapominać o czyhających na nas niebezpieczeństwach. Czy po zakupie routera poświęciłeś więcej niż 30 min na uruchomienie swojej prywatnej, bezprzewodowej sieci? Jeśli nie, to ten artykuł może dotyczyć Ciebie.


Zagrożeń mogących wyniknąć z braku należytego zabezpieczenia naszej sieci jest wiele. Dzięki łączu bezprzewodowemu, przestępca jest niewidoczny (przynajmniej stara się być), a zrobić może wiele: dostać się do konta bankowego, przechwycić e-mail, korespondencję z popularnych komunikatorów, wysłać spam lub list z pogróżkami, dokonać zakupu na serwisie aukcyjnym za kosmiczne sumy, a wszystko to z Twojego konta i IP. A metod kradzieży jest wiele – narzędzie sieciowe aircrack-ng to tylko jeden z przykładów.

Aby bezpiecznie korzystać z bezprzewodowego Internetu nie wystarczy kupić router z WiFi – trzeba wiedzieć jak go odpowiednio zabezpieczyć przed amatorami bezpłatnego dostępu do sieci, wśród których mogą też znaleźć się osoby, którym zależy na kradzieży danych przesyłanych przez nasze łącze. Każde urządzenie tego typu posiada bowiem fabrycznie ustawione hasło. Jeśli zapomnimy lub nie wiemy, że trzeba je zmienić, wówczas złamanie dostępu do naszej sieci jest kwestią czasu lub przypadku. Aby zabezpieczyć nasz router, najlepiej zastosować tzw. „silne hasło”, które zawiera co najmniej 8 znaków, cyfry, małe i wielkie litery, a także znaki specjalne.

Kolejna sprawa to typ protokołu, który należy włączyć w ustawieniach routera, aby zapewnić ochronę dostępu do Internetu. Na rynku istnieje kilka standardów szyfrowania; przykładowe to WEP (ang. Wired Equivalent Privacy), który niestety bardzo łatwo złamać, czy bardziej bezpieczny i nowszy WPA2 (ang. WiFi Protected Access). Należy jednak zwrócić uwagę czy nasz komputer jest kompatybilny z danym standardem, gdyż, w wypadku starszego sprzętu, może on nie być obsługiwany.

Choć dobrych porad i cennych wskazówek jak skutecznie złamać kod dostępu do danego łącza w Sieci jest bez liku i temat zdaje się być oklepany, nie powinniśmy lekceważyć zagrożenia. Bo wtedy nasz wymarzony transfer 20 Mb/s wcale nie będzie taki szybki, jak nam obiecywano w ofercie. I to nie tylko z powodu pewnych chwytów marketingowych niektórych providerów.

Źródła:

http://www.egospodarka.pl/


Security Awareness
Compendium Bezpieczeństwa
www.securityawareness.pl

Licencjonowane artykuły dostarcza Artelis.pl.

Dobre praktyki używania karty kredytowej

Dobre praktyki używania karty kredytowej


Autor: Security Awareness


Powszechnym zjawiskiem jest płatność kartą kredytową, zarówno w sklepie, czy przez Internet. Ale czy to na pewno jest bezpieczne? Do posłużenia się kartą wystarczy znać dane, które są uwypuklone na karcie na przedniej stronie oraz 3 ostatnie cyfry z drugiej strony karty.


Osoby wyspecjalizowane w wykradaniu danych z karty, są w stanie zapamiętać jej numer. Przykładowo, gdy stoimy w kolejce do kasy i zbyt wcześnie wyjmiemy kartę, możemy narazić się na niebezpieczeństwo. Dodatkowo karty w zależności od banku, mają pewne elementy stałe - jeśli złodziej po wizerunku karty rozpozna bank i rodzaj karty, nie musi już zapamiętywać całego numeru.

Ponadto większość terminali w przypadku karty kredytowej, daje możliwość wyboru autoryzacji z pinem, czy z podpisem - jeśli karta zniknie z pola widzenia sprzedawca może jej użyć raz z autoryzacją na podpis, a później podać nam 2 raz z autoryzacją na pin - myślimy, ze zapłaciliśmy raz, a tak naprawdę były to dwa razy. Ostatnio głośna była historia mężczyzny, który za pizzę zapłacił 1400 zł, bardzo możliwe, że sprzedawczyni skopiowała dane karty kredytowej.

Zazwyczaj scenariusz jest taki, ze gdy chcemy zapłacić kartą płaską (bezużyteczną dla złodzieja) wówczas obsługa takiej restauracji mówi, że nie jest to możliwe i prosi o kartę kredytowa. Bierze ja na zaplecze i albo spisuje numery, albo autoryzuje dwukrotnie.

Dobra Rada:
Gdy płacisz kartą w sklepie nie spuszczaj jej z oczu - wówczas nic się nie wydarzy. Należy pamiętać, że aby zapłacić kartą trzeba mieć dane z obu jej stron, wiec należy trzymać ją tak, aby była widoczna jedna strona.
Koniecznie trzeba sprawdzać stale wyciągi. Ustawowo jesteśmy ubezpieczeni od nieuprawnionego użycia naszej karty. Im wcześniej to zgłosimy, tym łatwiej i szybciej odzyskamy pieniądze. Ubezpieczenie jednak działa dopiero powyżej kwoty 150 EUR, wiec należy wybierać banki, które na własna rękę ubezpieczają Cie poniżej tej kwoty.

W przypadku płatności kartą kredytową również istnieje pewne zagrożenie, utraty naszych danych. Należy pamiętać aby zawsze płacić za pośrednictwem serwisów płatniczych, typu PayPal. Najbezpieczniejszym jednak rozwiązaniem jest stosowanie kart przedpłaconych, na które kwota potrzebna do zapłaty za jakiś produkt jest przelewana bezpośrednio przed przelewem, po przelewie karta jest bez środków, więc nie ma ryzyka, że nasze pieniądze zaginą w niewyjaśnionych okolicznościach.


www.securityawareness.pl

Licencjonowane artykuły dostarcza Artelis.pl.