Odnoœniki
  Rodzaje zagrożeń znajdujące się w internecie




Gollum - 20-02-2006 13:14
Szkodliwe programy znajdujące się w internecie
  Postanowiłem napisać ten artykuł, bo zauważyłem, że wiele osób o każdym wirusie mówi "keylogger". W poniższym artykule opisze rodzaje szkodliwych programów znajdujących się w internecie.

Ok, zaczynamy.

1.Najpopularniejsze zagrożenia występujące w internecie.

a)Keylogger

Keylogger - typ programów komputerowych służących do wykradania haseł.

Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego (głównie Microsoft Windows) służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotywowane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna.

Keyloggery zawierają funkcje chroniące je przed wykryciem przez niedoświadczonego użytkownika komputera, a plik w którym zapisywane są dane ukryty jest np. w katalogach systemowych. Dzięki temu długo mogą rezydować niewykryte na komputerze ofiary i przyczyniać się do ujawnienia wszystkich wykorzystywanych haseł.

b)Koń trojański

Koń trojański (trojan) - program, który nadużywa zaufania użytkownika wykonując bez jego wiedzy dodatkowe, szkodliwe czynności. Konie trojańskie często podszywają się pod pożyteczne programy jak np. zapory sieciowe, wygaszacze ekranu lub też udają standardowe usługi systemowe jak np. logowanie. Koń trojański jest trudno wykrywalny i może być poważnym zagrożeniem dla bezpieczeństwa systemu.

Najpopularniejszymi szkodliwymi działaniami są:

-instalowanie w systemie "tylnych drzwi", umożliwiających
zdalne przejęcie kontroli nad systemem,
-szpiegowanie poufnych informacji jak np. hasła,
-rozsyłanie spamu,
-przeprowadzanie włamań lub ataku DDoS,
-utrudnianie pracy programom antywirusowym,
-zmienianie strony startowej przeglądarki,
-kontrola nad zainfekowanym systemem,
-dostęp do plików zakażonego komputera.

c)Wirus komputerowy

Wirus komputerowy to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka komputerowego do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.

Niektóre wirusy mają też inne skutki uboczne:

-kasowanie i niszczenie danych,
-rozsyłanie spamu,
-dokonywanie ataków na serwery internetowe,
-kradzież danych (hasła, numery kart płatniczych, dane osobowe),
-wyłączenie komputera,
-wyświetlanie napisów lub rysunków na ekranie,
-uniemożliwienie pracy na komputerze,
-umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej,
-niszczenie części komputerów.

Wirusy można podzielić według wielu kryteriów. Przykładowy podział ze względu na infekowany obiekt:

-wirusy dyskowe, infekujące sektory startowe dyskietek i dysków twardych,
-wirusy plikowe, które infekują pliki wykonywalne danego systemu operacyjnego,
-wirusy skryptowe,
-makrowirusy,
-wirusy BIOS-owe, niszczą BIOS komputera, czyli zapisany w pamięci flash program odpowiadający za konfigurację i uruchamianie systemu, Wirus CIH (znany też jako Czarnobyl i Spacefiller) m.in. zamazywał BIOS; w celu naprawienia komputera zwykle konieczne było przeprogramowanie go przez elektronika.

d)Exploit

Exploit to program mający na celu wykorzystanie błędów w oprogramowaniu. Wykorzystuje on występującą w oprogramowaniu dziurę i przejmuje nad nim kontrolę – wykonując odpowiednio spreparowany kod (ang. shellcode). Przykładem exploita może być ten wykorzystujące dziurę w Internet Explorerze, która umożliwia automatyczne sciąganie się pliku po wejściu na stronę i jego instalacje bez wiedzy ofiary.

e)Sniffer

Sniffer jest to program komputerowy, którego zadaniem jest przechwytywanie i ewentualne analizowanie danych przepływających w sieci. Wspólną cechą większości snifferów jest przełączenie karty sieciowej w tryb bezładny, by umożliwić przechwytywanie danych adresowanych nie tylko do niej.

Sniffer stanowi nieodzowne narzędzie diagnostyczne większości administratorów sieci. Bywa również używany (nielegalnie) do wykradania haseł - niektóre protokoły sieciowe w ramach uwierzytelniania i/lub autoryzacji wymagają przesyłania haseł w postaci jawnej, dzięki temu możliwe jest ich przechwycenie.

f)Rootkit

Rootkit - narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.

Rootkit infekuje jądro i usuwa ukrywane programy z listy procesów oraz plików zwracanych do programów. Rootkit może np. ukryć siebie oraz trojana przed administratorem oraz oprogramowaniem antywirusowym. Istnieją rootkity dla różnych systemów operacyjnych m.in. Linuksa, Solarisa i Microsoft Windows. Rootkit może się dostać do komputera użytkownika wraz z aplikacją będącą w rzeczywistości trojanem.

2.Sposoby ochrony przed nimi.

a)O ochronie ogólnie

Znacie już najpopularniejsze zagrożenia, teraz czas by dowiedzieć się jak się przed nimi chronić.

Otóż należy przestrzegać kilku podstawowych zasad:
-zaopatrzyć się w dobrego antywirusa oraz fire walla,
-nie wchodzić na podejrzane strony,
-nie otwierać plików od nieznajomych,
-kasować podejrzane e-maile bez ich odbierania,
-skanować każdy ściągnięty plik (najlepiej na tej stronie),
-nie ufać bezgranicznie nikomu,
-cały czas zachowywać czujność.

b)Ochrona przed exploitami

Aby chronić się przed exploitami należy instalować niezbędne patche chroniące system oraz nie wchodzić na podejrzane strony. Dobrym pomysłem jest też zmiana przeglądarki na inna, gdyż IE posiada wiele dziur. Warto również zaopatrzyć się w dobrego Fire Walla.

Pamiętajcie jednak, że żadne zabezpieczenia nie zastąpią wam umiejętności logicznego myślenia...

Ok to by było na tyle. Pisząc ten artykuł korzystałem z wikipedii, a przy każdym zagrożeniu wybierałem najważniejsze informacje, ew. dodawałem coś od siebie/zmianiałem tekst tak, żeby został przez wszystkich zrozumiany.





Xolo - 20-02-2006 13:30
Artykuł dobry, nawet trochę się z niego dowiedziałem pewnych informacji.

Jeżeli takowego jeszcze nie było - bo nie jestem w tym na bierząco - to według mnie nadaje się do przeniesienia.



Gietol - 20-02-2006 19:39
nononon ladnie :)
mysalem ze troche juz sie na tym znam ale sie dowiedzialem nowych info :P
reputek



Karma Powraca - 24-02-2006 20:09
Dobry artykuł, wszystko ladnie i przejrzyscie opisane





Hayne - 24-02-2006 22:55
:]

a gdzie slowko o rotkitach ? :D

temat jest do bani ;d ... opisalaes szkodliwe programy a nie 'Rodzaje zagrożeń znajdujące się w internecie' ;d

gdzie DoS'y, zwykle wlamania [poprzedzone skanowaniami portow np.] SPAM!, przechwytywanie polaczen, LAŃCUSZKI ! :d, phishing, pharming, kity na aukcjach ;d i inne ? ;d

temat twojego postu jest mylny ;d



Pi@trek - 25-02-2006 10:04
Niestety Twój poradnik to zlepek informacji z innych stron:

Cytuj:
Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego (głównie Microsoft Windows) służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotywowane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna.

Keyloggery zawierają funkcje chroniące je przed wykryciem przez niedoświadczonego użytkownika komputera, a plik w którym zapisywane są dane ukryty jest np. w katalogach systemowych. Dzięki temu długo mogą rezydować niewykryte na komputerze ofiary i przyczyniać się do ujawnienia wszystkich wykorzystywanych haseł.
http://pl.wikipedia.org/wiki/Keylogger

Cytuj:
Koń trojański (trojan) - program, który nadużywa zaufania użytkownika wykonując bez jego wiedzy dodatkowe, szkodliwe czynności. Konie trojańskie często podszywają się pod pożyteczne programy jak np. zapory sieciowe, wygaszacze ekranu lub też udają standardowe usługi systemowe jak np. logowanie. Koń trojański jest trudno wykrywalny i może być poważnym zagrożeniem dla bezpieczeństwa systemu.

Najpopularniejszymi szkodliwymi działaniami są:

-instalowanie w systemie "tylnych drzwi", umożliwiających
zdalne przejęcie kontroli nad systemem,
-szpiegowanie poufnych informacji jak np. hasła,
-rozsyłanie spamu,
-przeprowadzanie włamań lub ataku DDoS,
-utrudnianie pracy programom antywirusowym,
-zmienianie strony startowej przeglądarki,
-kontrola nad zainfekowanym systemem,
-dostęp do plików zakażonego komputera.
http://pl.wikipedia.org/wiki/Ko%C5%8...i_(informatyka

Cytuj:
Wirus komputerowy to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka komputerowego do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.

Niektóre wirusy mają też inne skutki uboczne:

-kasowanie i niszczenie danych,
-rozsyłanie spamu,
-dokonywanie ataków na serwery internetowe,
-kradzież danych (hasła, numery kart płatniczych, dane osobowe),
-wyłączenie komputera,
-wyświetlanie napisów lub rysunków na ekranie,
-uniemożliwienie pracy na komputerze,
-umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej,
-niszczenie części komputerów.

Wirusy można podzielić według wielu kryteriów. Przykładowy podział ze względu na infekowany obiekt:

-wirusy dyskowe, infekujące sektory startowe dyskietek i dysków twardych,
-wirusy plikowe, które infekują pliki wykonywalne danego systemu operacyjnego,
-wirusy skryptowe,
-makrowirusy,
-wirusy BIOS-owe, niszczą BIOS komputera, czyli zapisany w pamięci flash program odpowiadający za konfigurację i uruchamianie systemu, Wirus CIH (znany też jako Czarnobyl i Spacefiller) m.in. zamazywał BIOS; w celu naprawienia komputera zwykle konieczne było przeprogramowanie go przez elektronika.
http://pl.wikipedia.org/wiki/Wirus_komputerowy

Cytuj:
Exploit to program mający na celu wykorzystanie błędów w oprogramowaniu. Wykorzystuje on występującą w oprogramowaniu dziurę i przejmuje nad nim kontrolę – wykonując odpowiednio spreparowany kod (ang. shellcode). http://pl.wikipedia.org/wiki/Exploit

Cytuj:
Sniffer jest to program komputerowy, którego zadaniem jest przechwytywanie i ewentualne analizowanie danych przepływających w sieci. Wspólną cechą większości snifferów jest przełączenie karty sieciowej w tryb bezładny, by umożliwić przechwytywanie danych adresowanych nie tylko do niej.

Sniffer stanowi nieodzowne narzędzie diagnostyczne większości administratorów sieci. Bywa również używany (nielegalnie) do wykradania haseł - niektóre protokoły sieciowe w ramach uwierzytelniania i/lub autoryzacji wymagają przesyłania haseł w postaci jawnej, dzięki temu możliwe jest ich przechwycenie.
http://pl.wikipedia.org/wiki/Sniffer

Wiem, że „Ok to by było na tyle. Pisząc ten artykuł korzystałem z wikipedii, a przy każdym zagrożeniu wybierałem najważniejsze informacje, ew. dodawałem coś od siebie/zmianiałem tekst tak, żeby został przez wszystkich zrozumiany.”, jednak „od siebie” dałeś zbyt mało jak na artykuł.

Dla dokładności napisałeś/nie mogłem znaleźć źródła z którego skopiowałeś następujące treści:

Cytuj:
Postanowiłem napisać ten artykuł, bo zauważyłem, że wiele osób o każdym wirusie mówi "keylogger". W poniższym artykule opisze rodzaje zagrożen znajdujące się w internecie.

Ok, zaczynamy.

1.Najpopularniejsze zagrożenia występujące w internecie.

a)Keylogger
b)Koń trojański
c)Wirus komputerowy
d)Exploit
e)Sniffer

2.Sposoby ochrony przed nimi.

a)O ochronie ogólnie

Znacie już najpopularniejsze zagrożenia, teraz czas by dowiedzieć się jak się przed nimi chronić.

Otóż należy przestrzegać kilku podstawowych zasad:
-zaopatrzyć się w dobrego antywirusa oraz fire walla,
-nie wchodzić na podejrzane strony,
-nie otwierać plików od nieznajomych,
-kasować podejrzane e-maile bez ich odbierania,
-skanować każdy ściągnięty plik (najlepiej na tej stronie),
-nie ufać bezgranicznie nikomu,
-cały czas zachowywać czujność.

b)Ochrona przed exploitami

Aby chronić się przed exploitami należy instalować niezbędne patche chroniące system oraz nie wchodzić na podejrzane strony. Dobrym pomysłem jest też zmiana przeglądarki na inna, gdyż IE posiada wiele dziur. Warto również zaopatrzyć się w dobrego Fire Walla.

Pamiętajcie jednak, że rzadne zabezpieczenia nie zastąpią wam umiejętności logicznego myślenia...
Błędy ortograficzne pominąłem; uważam, że ten tekst nie zasługuje na miano "artykułu"- tak jak kilka innych, które w tej chwili pominę.



Goku - 25-02-2006 10:24
A teraz pytania :P

Jak ja mialem antyvira i firewalla odpalonego to mi tak kompa mulilo (800mhz) ze zwykly pasjans mi sie odpalal 15 minut wiec musialem wylanczyc firewalla.
Czy firewall jest konieczny?



Gollum - 25-02-2006 10:52
@Up

Firewall nie jest konieczny, dużo osób go nie posiada, jednak bardzo zwiększa bezpieczeństwo komputera.

@Hayne

Niech ci będzie, zmieniłem... O rootkitach zaraz dodam jeśli chcesz ^^

@Pi@trek

Edit: Srry nie doczytałem do końca ;d

Mówisz, że za mało dodałem... a co miałem więcej dodać skoro wszystko było tam dokładnie opisane? I co z tego, że z Wikipedii... tam jest wszystko jasno opisane, tak żeby nawet ktoś kto się na tym nie zna zrozumiał...

Btw. Gdzie widzisz błedy ortograficzne ?!



Pi@trek - 25-02-2006 12:40
Cytuj:
Pamiętajcie jednak, że rzadne zabezpieczenia nie zastąpią wam umiejętności logicznego myślenia... +
Cytuj:
Rodzaje zagrożeń znajdujące się w internecie /\ co prawda nie ortograficzny, ale zawsze błąd.

poprawnie powinieneś napisać "Rodzaje zagrożeń znajdujących się w interniecie"\"Rodzaje zagrożeń wynikajacych z korzystania z internetu i zapobieganie im"

Wiem, że się czepiam, jednak wolałym zobaczyć artykuł w 100% napisany przez Ciebie



Gollum - 25-02-2006 13:17
Cytuj:
Pi@trek napisał poprawnie powinieneś napisać "Rodzaje zagrożeń znajdujących się w interniecie" To akurat zauwazyłem, nawet ustawiłem nazwę tematu do zmiany, ale sam chyba tego zrobić nie mogę. (?)

A co do tego pierwszego, czyli że napisałem "rzadne" zamiast "żadne" to nie wiem jak to się stało. :P



Raziel The Soul Ripper - 25-02-2006 13:32
no brakuje mi tu dialerow oraz takich fajnych przekierowan do ktorych one prowadza ;]



Goorby - 25-02-2006 13:40
Cytuj:
Gollum napisał
Mówisz, że za mało dodałem... a co miałem więcej dodać skoro wszystko było tam dokładnie opisane? I co z tego, że z Wikipedii... tam jest wszystko jasno opisane, tak żeby nawet ktoś kto się na tym nie zna zrozumiał...
2.Sposoby ochrony przed nimi.

a)O ochronie ogólnie

Znacie już najpopularniejsze zagrożenia, teraz czas by dowiedzieć się jak się przed nimi chronić.

Otóż należy przestrzegać kilku podstawowych zasad:
-zaopatrzyć się w dobrego antywirusa oraz fire walla,
-nie wchodzić na podejrzane strony,
-nie otwierać plików od nieznajomych,
-kasować podejrzane e-maile bez ich odbierania,
-skanować każdy ściągnięty plik (najlepiej na tej stronie),
-nie ufać bezgranicznie nikomu,
-cały czas zachowywać czujność.

b)Ochrona przed exploitami

Aby chronić się przed exploitami należy instalować niezbędne patche chroniące system oraz nie wchodzić na podejrzane strony. Dobrym pomysłem jest też zmiana przeglądarki na inna, gdyż IE posiada wiele dziur. Warto również zaopatrzyć się w dobrego Fire Walla.


To całą Twoja robota? rotfl
Każdy człowiek siedzący w internecie przynajmniej z pół roku może ci to samo powiedzieć.
Skoro w wikipedii jest wszystko ładnie napisane, to na jakiego chuja kopiujesz mi tutaj 90% (nietwojego) tekstu.
Twój wkład w "napisanie" tego artykułu jest rzeczywiście rewelacyjny.
Podsumowując - daj sobie spokój, podaj linka do wikipedii w podpisie?
Napisz coś sam?

UhrMpF !



M.y.s.z.k.a - 25-02-2006 20:15
Artykół w sumie bardzo dobry tylko jakbys mógł podac jeszcze stronke z jakimś dpbrym fire wallem..=/



Seth - 25-02-2006 21:56
Cytuj:
Gollum napisał Postanowiłem napisać ten artykuł, bo zauważyłem, że wiele osób o każdym wirusie mówi "keylogger". W poniższym artykule opisze rodzaje szkodliwych programów znajdujących się w internecie. Postanowiłem skopiować wszystko z neta i wcisnąć ludziom kit, że to moje, oraz zauważyłem, że nie umiem samemu nic zrobić tylko wszystko ściągać ze stron... Wiesz to 5 min roboty, gdyby komuś zależało to by wpisał w internecie i po paru minutach miał by to wszystko.... Poradnik nie warty przyklejenia bo taki poradnik to nawet ja mogę zrobić... Niedługo zacznie się era "swoich poradników".



PanzaH@mmer - 25-02-2006 22:06
Cytuj:
Pi@trek napisał Niestety Twój poradnik to zlepek informacji z innych stron
....
Błędy ortograficzne pominąłem; uważam, że ten tekst nie zasługuje na miano "artykułu"- tak jak kilka innych, które w tej chwili pominę.
No i co, że "zlepek informacji". To jest "zlepek informacji" na forum i dobrze, jak komuś się nie chce szukać, to się przyda. Błędy ort. nie są takie ważne i rzeczywiście można je pominąć. A co do innych zagrożeń, to zapomniałeś o pedofilach :P Według mnie nadaje się na artykuł.



MasterMappi - 25-02-2006 22:31
Rodzaje zagrozen w internecie? PEDOFILIA xD.
@A tak serio
Tak jak wyzej, co z tego, ze zlepek. Mimo wszystko poradnik dobrze zrobiony i napewno przyda sie niektorym osobom.



Tomasek1993 - 04-03-2006 20:57
OoooGz
  kurde niewiedziełem że jest tyle rodzajów i jakie som skutki tego WooW dla artykułu 10/10:cool:



Xaraks - 05-03-2006 09:23
Chcecie wiedziec jaka jest obrona przed Rootkitami? Wylaczyc kompa :/ to niestety jedyne co dziala.



Hayne - 05-03-2006 10:55
Cytuj:
Xaraks napisał Chcecie wiedziec jaka jest obrona przed Rootkitami? Wylaczyc kompa :/ to niestety jedyne co dziala. a jak juz zlapiesz reotkita to format :]
przynajmniej narazie ...



Paclan - 15-04-2006 13:50
Plagiat ;x
  powinien być ban za plagiat z wikipedi tak jak u mnie

pozdro



Podraz - 16-04-2006 11:00
Co z tego że skopiował? Znalazł zamieścił. Przyda się wielu osobom które nie mają świadomości o zagrożeniach. Czy komuś z tych którzy krytykują chciało się przeglądać wikipedię i wstawić to na forum? NIE! WIęc zamknijcie się. GOść odwalił dobrą robotę.



Gollum - 16-04-2006 12:16
Cytuj:
Paclan napisał powinien być ban za plagiat z wikipedi tak jak u mnie

pozdro

To NIE jest plagiat. Wyraźnie napisałem, że pochodzi z wikipedii.



Cuma007 - 16-04-2006 13:05
najwiekszym zagrozeniem sa pedaly .... ;p



Vord - 16-04-2006 14:39
@up
Internetowe i rowerowe xD

@topic
Bardzo fajny artykul! Wiele sie z niego dowiedzialem. Wielka szkoda, ze te wszystkie robale w ogole istnieja :/



El'Toro - 03-06-2006 18:14
Nice artykuł, troche się dowiedziałem :) Thx



Soczewa - 03-06-2006 19:48
Nawet dobry ;]troche sie z niego mozna dowiedziec



dudinx - 05-06-2006 17:52
Zawalisty artykuło-poradniczek ;). Na prawdę, spoko. Przydał mi się, dowiedziałem się sporo.

Repucik z miejsca Ci daję ;). Czytałem z wielkim zaciekawieniem. Z pewnością nie chciałoby mi się szukać tego w necie ;).



Freezers - 05-06-2006 17:55
Mialem Kiedys Konia Trojasnkiego wszystkie chary mi shakowali ale kiedys bylem wtedy noobem:)



Pawl0 - 05-06-2006 21:16
fajny poradniczek.
tylko mogłeś napisać jakieś twoje proponowane skuteczne, antyviry.



Isahias - 22-07-2006 12:01
fajny ten pradnik Ogółem dobra robota



Johandegrance - 26-07-2006 21:07
Fajny poradnik, do Sniffera znałem wszystko, reszty już nie =]. Teraz wiem, 9/10.



TheWanderer - 30-07-2006 21:11
Zagrożenia i sposoby ochrony
  Niebezpieczeństwa w Internecie ciągle się mnożą, jednak na niektóre możemy wpaść całkiem nieoczekiwanie (jak to z niebezpieczeństwami bywa) nawet bez Sieci. Komu pomoże firewall i antywirus, gdy kupimy płytę z filmem, z której ziać będzie rootkitami? Warto wspomnieć tu o aferze, która wybuchła po zastosowaniu "ochrony praw własności intelektualnej" przez koncern Sony:
http://prawo.vagla.pl/node/5684
Odkryto też liczne dziury w Windows Media Player, które pozwalają na wykonanie dowolnego kodu przy próbie uzyskania licencji na odtworzenie pliku objętego DRM. Tak więc nasuwa się myśl, że technologie mające chronić "nas" przed piractwem przyczynią się do zainfekowania naszych komputerów. Prawdziwe niebezpieczeństwo kryje się nie w wirusach pisanych przez crackerów nałogowo siedzących przez komputerem, ale w technologiach dążących do ograniczenia praw użytkownika. W końcu korporacje przejmą całkowitą kontrolę nad komputerami użytkowników, a przynajmniej tych, którzy używają systemu Windows. Żadne otwarte oprogramowanie nie będzie groźne, bo sami użytkownicy będą mogli dbać o swoje bezpieczeństwo, mając wgląd do źródeł.

Kolejne zagrożenia przychodzą wraz z siecią Gadu-Gadu, która także jest wytworem komercyjnym, a nie - jak twierdzą twórcy - freeware'owym. Program kliencki wyświetla uciążliwe reklamy przez które zarabia firma, jednak nie to jest największym problemem.
Gadu-Gadu nie posiada szyfrowania SSL ani nawet bezpiecznego zapisu haseł. Zamiast klikać "Zapamiętaj hasło", możemy równie dobrze zapisać je w pliku tekstowym na Pulpicie albo opublikować w Internecie. Rozmowy w sieci lokalnej mozna bardzo łatwo podsłuchać, a przez pazerność twórców nie możemy korzystać z alternatywnych klientów Gadu-Gadu legalnie, skazując się na przepełnenia bufora, podsłuchy i tłumy ludzi przesiadujących przed naszym monitorem i wyciągających nasze hasła.
W wielu przypadkach Gadu-Gadu wyświetla też okno Internet Explorera na całym ekranie, nie udostępniając przycisku do jego zamknięcia. Można więc uznać GG.exe za program typu Malware.

W przeglądarce Internet Explorer (ktorej, mam nadzieję, mało kto używa) znajdują się setki dziur pozwalających przejąć kontrolę nad komputerem przez wykonanie złośliwego kodu (szczególnie ActiveX, który, jak wiele innych pomysłów Microsoftu, okazał się raczej szkodliwy niż pożyteczny). Łatwa jest także podmiana adresu wyświetlanego w pasku na górze przez przepełnienie pamięci animacjami Flash. Wystarczy podstawowa znajomość JavaScriptu i mamy gotowy zestaw do phishingu. Na dodatek, dziury w owej przeglądarce są łatane tak rzadko, że lepiej zaopatrzyć się w zewnętrzne wtyczki poprawiające bezpieczeństwo lub korzystać z alternatywnej przeglądarki.

Co do trojanów, to sporą ich bazę znaleźć moźna pod adresem
http://trojanypl.org/ (tylko nie edukuj się, paląc nagrywarkę DVD kolegi)
Oprócz tych tradycyjnych, sterowanych przez okno z przyciskami, są też bardziej zmyślne trojany, np. te sterowane przez Gadu-Gadu.

Jeśli chodzi o "zabójcze e-maile wysadzające komputer w powietrze po pobraniu", nie istnieje coś takiego. Samo pobranie wiadomości nie może zrobić nam nic złego. Dopiero otwarcie załączników (O, zobacz! LoveLetter.txt.vbs! To dla mnie?) może zacząć pustoszyć nam dysk. Na dowód tego, można spróbować ręcznie pobrać e-maila z wirusem z serwera POP3 i sprawdzić, co się stanie. Zobaczymy trochę binarnych danych, ale nic więcej. Kluczową rolę odgrywają słabości programu mailowego. Tak więc rozważmy przesiadkę na alternatywne programy pocztowe.

DoS i DDoS - nie są to prymitywne systemy operacyjne, ktore mogłyby nas co najwyżej przyprawić o nudę/nudności, lecz ataki polegające na zapchaniu łącza internetowego. Wystarczy kilkadziesiąt połączeń do jednego komputera, trochę danych w każdym z nich i mamy atak typu DoS.
Z DDoS jest gorzej, ponieważ w ataku biorą udział całe masy komputerów kontrolowanych zdalnie za pomocą trojanów.

Skanowanie portów - niektóre usługi systemowe posiadają dziury, które pozwalają na włamanie do systemu, jednak gdy ktoś skanuje nasze porty, nie wpadajmy w panikę. Samo skanowanie jest niegroźne, a może ktoś poprostu szuka serwera P2P (i jest wyjątkowo zdeterminowany)?
Jeśli używasz systemu Windows, najlepiej wyłącz niepotrzebne usługi za pomocą stosownego apletu w Panelu Sterowania.

Niebezpieczne makra - Microsoft Office posiada serię luk, które po otwarciu spreparowanego dokumentu mogą umozliwić włamanie do systemu. Polecam korzystanie z alternatywnych pakietów biurowych.

Sprawdzenie IP - tego akurat nie należy się bać, numer IP nie wyrządzi nam krzywdy. Jeśli jednak musimy go ukryć, skorzystajmy z serwera proxy:

Bezpłatne alternatywne oprogramowanie:
Firefox & Thunderbird - Przeglądarka i klient pocztowy
OpenOffice.org - Pakiet biurowy
Opera - Przeglądarka
Mandriva - Linux w sam raz dla początkujących
Nie daj się zwieść bannerom, nie musisz płacić za Mandrivę, kliknij tylko Pobierz i wybierz wersję Free.

Godna obejrzenia strona o bezpieczeństwie:
Cyber-Crime



filipek_ - 13-08-2006 22:27
bardzo ciekawy poradnik ponieważ większość osób zna tylko jedno pojęcie z tej dziedziny "wirus" a teraz sie dowiedzą o jego braciach i siostrach



^BaR^ - 22-09-2006 12:22
z gury dziekiuje ci Gollum za ten poaradnik ale chce sie dowiedzieć czy tzw. '' dobry antyvir '' to np NOD32 i Kaspersky Ahtihacker i chce jeszcze wiedizeć s ka wziąść Firewalla.. czy można go ściągnąć... ????



JondreK - 22-09-2006 13:23
Własnie niewiedziałem co to snifer :P a tu wrzystko jest ładnie opisane



Filip0909 - 22-09-2006 15:52
No respekt gollumie :) wreszcie ktos mi przyblizyl wiedze na temat roznych zagrozen (wirusow itp) , pamietajcie ze sa inne zagrozenia . Przeciez nigdy nie wiadomo ktos siedzi po 2 stronie :P



Luchy - 22-09-2006 22:03
Wszystko jest opisane czarne na białym.
Tylko teraz pytanie jak to wszystko zwalcząc czy się da?
Ja mam NOD32 i Ad-Aware wystarczy ? :P



Luchy - 22-09-2006 22:09
Wszystko jest opisane czarne na białym.
Tylko teraz pytanie jak to wszystko zwalcząc czy się da?
Ja mam NOD32 i Ad-Aware wystarczy ? :P



kacper-k6 - 23-09-2006 02:22
najlepiej by bylo dopisac ze mozna takiego keylogga zalapac jak sie sciaga jakis niby filmik do tibi.cam...



kisiel95 - 23-09-2006 08:16
w tym temacie zauwazylem pytania co zrobic jak sie zlapioe rootkita w jakims PCFomracie wszystko jest Cytuj:
napsiane (z CDA)



Mily Maciek - 23-09-2006 10:21
Cytuj:
Paclan napisał powinien być ban za plagiat z wikipedi tak jak u mnie
pozdro
Powinien byc ban za głupote jak dla mnie( nie to ze jestem głupi, ale stwierdzenie "jak dla mnie" mowi o tym ze ja tak uwazam przyp. autor :D )... Mówicie że plagiat, że zlepek informacji no i co? Ktoś kto ma 8-14 lat będzie po rękach całował autora artykułu(Ci co to im zalezy na zdrowiu kompa). Dlaczego? A dlatego że zwykle w przedziale 8-14 nie zna się wikipedi a nawet jeśli się zna to się albo nie umie albo nie wie jakie hasła wpisać.

Edit: Spleen też (chyba on jak nie to przepraszam) napisał temat w ktorym umiescil wszystkie artykuły/poradniki (w linkach do nich) i co?! Plagiat! Ban! A nie, pomogl wszystkim jak cholera i na rękach go nośmy. Dlaczego nie wezmiecie tego pod uwage rowniez tu? Pomogl nam (chocby troche) i nie musimy po wikipedi latac.



Michas of Luminera - 03-10-2006 17:45
Bardzo dobry poradnik mi się bardzo podoba a tak z ciekawość jakiego ja mam antyvirusa używać totalnie się na tym nie znam...



Anahor - 03-10-2006 18:58
Mi też, ładnie wyjaśnione co robi na kompie i jak sie bronić
nie wiedziałem że jest jakis exploit czy sniffer



lmfao - 03-10-2006 19:06
poradnik ladnie napisany, dzieki wielkie, dowiedzialem sie z niego duzo ciekawych rzeczy :]



Alveos - 04-10-2006 00:40
Cytuj:
A co do tego pierwszego, czyli że napisałem "rzadne" zamiast "żadne" to nie wiem jak to się stało. :P Ano czasami tak sie zdarza :P, pozatym po przeczytaniu tego sporo sie dowiedzialem. Sam to pisales z glowy, czy korzystales z innech zrodel?



Bokser - 04-10-2006 13:27
Zlepek z innych stron, no ale jak wynika z niektórych komentarzy przydało się.

Hayne: Napisz lepszy, propo jak wynika z komentarzy niektórym osobom pomogło. ; >



"Nikosiek" - 04-10-2006 20:59
O jakaś odmiana na forum jeszcze nie widziałem takiego artykułu ciekawe jednej rzeczy nie wiedziałem:P



DakoOś - 04-10-2006 21:18
no i twórco Gollumku stworzyłeś horde noobków które dniami i nocami będą wertować google aby znaleść programka i się włamać do cipsoftu :)) artykuł nawet nawet :)) wielu nazw nie znałem takich jak sniffer :)) ciekawe oby tak dalej :) Teraz napisz co robić jeśli mamy takiego syfa :*



Zidelman - 05-10-2006 08:38
Keylogera i trojana to raczej każdy zna ale tych innych to nie.Poradnik ładny.



Yokinek - 31-10-2006 12:44
Superowy poradnik, już nigdy nie ściągnę z neta czrgoś podejrzanego



JoGi86 - 02-12-2006 21:55
Generalnie poradnik może być, mam tylko dwa zastrzeżenia:

1. Pominęłeś najczęstszy rodzaj zagrożenia czyli robaki (worms) - szacuje się że generują one 40% całkowitego ruchu w internecie.

2. Wirusy plikow i makrowirusy są już praktycznie niespotykane.



wrpatryk95 - 27-12-2006 09:50
Cześć poradnik mi się podoba. Przyznam też, że niektórych nazw wirusów nieznałem. Dla mnie poradnik 9,5/10 Tylko mam prośbę...
Jak możesz to napisz jakimi programami można usunąć np. keyloger .

Z góry dzieki.

P.S: Z tymi programami to oczywiście jeżeli bedziesz mogł =]



Wysok - 27-12-2006 14:56
Gz ale to samo jest na wikipedi<prawie wszytko> ;p
Ja raz mialem Keyloggera ;/ jakies Perfektlogery i wogle ;/
stracilem chara wtedy ehhhh....



Pan koleś - 27-12-2006 15:10
zeby jeszcze bylo jak sie chronic :/[i pominol dailer i reklamowy[zapomnialem jak to sie zwie]



mariio - 27-12-2006 17:24
[QUOTE=....Niezle ale niechce mi sie czytac a wogule oco tu chodzi??



Marker - 24-03-2007 00:06
poradnik ladny przejrzysty,nie zauwazylem bledow typu orty i przecinki :) repucik leci



Palladyn Zawodowiec - 24-03-2007 09:26
Wszystko fajne ale jak powiedzieli wyżej co ma temat do tego co napisałeś?? Poradnik może być ale w wikipedi znalazł bym więcej



paxton - 15-04-2007 15:55
.
  Przejzyscie napisane thx przydalo mi sie dokladniejsze opisanie exploita.



Nikla_Luck - 16-04-2007 19:30
Bardzo ładny poradnik napewno się przyda . Dużo można się z niego dowiedzieć . 10/10

 
Copyright Š 2006 MySite. Designed by Web Page Templates