Kaspersky Lab, producent rozwiązań do ochrony danych, informuje o opublikowaniu nowego artykułu "Zagrożenia związane z portalami społecznościowymi" autorstwa Georga Wicherskiego, analityka zagrożeń.
Autor skupia się na analizie szerokiego zakresu zagrożeń wymierzonych w branżę IT, począwszy od najmniej niebezpiecznych, takich jak zwykły spam, a skończywszy na zaawansowanych technicznie programach, które same instalują się na komputerach i infekują je podczas przeglądania stron internetowych (tzw. ataki drive-by).
Klikanie nieznanych odnośników lub używanie łatwych do zgadnięcia haseł do ochrony danych osobistych zagraża nie tylko nam, ale także naszym znajomym, głównie tym, z którymi kontaktujemy się poprzez portale społecznościowe. Po uzyskaniu dostępu do konta cyberprzestępca może podszyć się pod nas i wysłać zainfekowane wiadomości do naszych znajomych.
"Jeżeli chcesz zachować swoje cenne dane, pieniądze oraz znajomych w serwisach społecznościowych, powinieneś nie tylko przestrzegać podstawowych zasad bezpieczeństwa, ale także uświadomić swoich przyjaciół", mówi Georg Wicherski, analityk zagrożeń z Kaspersky Lab.
Pełna wersja artykułu jest dostępna w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab: http://www.viruslist.pl/analysis.html?newsid=598.
źródło: Kaspersky Lab
niedziela, 25 kwietnia 2010
poniedziałek, 19 kwietnia 2010
Sztuka przetrwania w sieci - dla początkujących internautów
Zapobieganie obecności szkodliwych programów w systemie komputera to ciągły proces przeciwdziałania hakerskim atakom. Aktualizacje systemu oraz programy antywirusowe minimalizują ryzyko infekcji jednak użytkownicy komputerów wyrabiając prawidłowe nawyki podczas surfowania w sieci powinni pamiętać o zachowaniu ostrożności oraz rozsądku.
1. Aktualizacje i łatanie dziur systemowych
Podstawową zasadą zachowania bezpieczeństwa są aktualizacje systemu oraz innych aplikacji zainstalowanych w komputerze. Niestety szerokie grono użytkowników nie stosuje się do tych podstawowych zaleceń, a przyczyną braku instalacji poprawek prawdopodobnie są pirackie kopie programów użytkowych lub SO Windows. Brak dbałości o aktualizację systemu wśród użytkowników nielegalnych kopii z pewnością związany jest z obawami ujawnienia ich tożsamości oraz w wybranych przypadkach blokady dostępu do aktualizacji.
2. Program antywirusowy
Proces aktualizacji stanowi również podstawę do efektywnego działania programów antywirusowych. Obecnie absolutną koniecznością jest stosowanie tego typu oprogramowania ochronnego. Komercyjne pakiety takie jak G Data Software, Kaspersky lub darmowe wersje programów np.: Avast czy Avira Free przede wszystkim wymagają aktualizacji baz sygnatur wirusów. Niektórzy eksperci twierdzą, że tylko przeprowadzanie cogodzinnych aktualizacji programów antywirusowych jest skuteczne.
3. Dodatkowy moduł Antyspyware
Kolejnym krokiem do bezpiecznego surfowania jest wyposażenie komputera w moduł antyspyware, umożliwiający wyszukiwanie złośliwego oprogramowania szpiegującego. Szkodniki typu spyware zawierają mechanizmy monitorujące Twoje nawyki podczas pracy z komputerem i w Internecie. Dziki nim szpieg dowie się jakie strony www otwierasz najczęściej, czym się interesujesz i kiedy korzystasz z komputera. Większość programów antywirusowych znanych producentów zawiera moduł antyspyware.
4. Firewall
To narzędzie pozwalające zarządzać dostępem wybranych programów do sieci. Firewall monitoruje działanie programów i w razie próby niekontrolowanego kontaktu aplikacji z Internetem reaguje. Dzięki niemu każda próba wysłania wykradzionych przez hakera danych będzie niemożliwa. Firewall może być częścią pakietu antywirusowego lub niektórych urządzeń takich jak routery i modemy.
5. Mocne Hasło
Słabe hasło nie stanowi żadnego zabezpieczenia przed dostępem cyberprzestępcy do konta użytkownika. Hakerzy od dawna potrafią szybko łamać proste hasła. Aby zapewnić maksimum bezpieczeństwa np. swojej skrzynki e-mail lub konta na naszej-klasie, konieczne jest zastosowanie niestandardowych słów np. z dodatkiem znaków specjalnych lub dowolnego łańcucha np. L!Omtjjz1. Dla zapamiętania tak trudnego hasła można posłużyć się metodą pierwszych liter ulubionego tekstu piosenki lub wiersza. Układając powyższe hasło posłużyłem się znaną wszystkim Polakom inwokacją „Litwo Ojczyzno moja! Ty jesteś jak zdrowie”, przy czym 1 oznacza pierwsza księgę Pana Tadeusza. Używanie różnych haseł dostępu do kont w sieci lub aplikacji daje dodatkową warstwę ochrony przed atakiem.
6. Zasada ograniczonego zaufania
Stosując powyższe metody ochrony komputera dodatkowo musimy pamiętać o zasadzie ograniczonego zaufania do pozostałych użytkowników sieci Internet. Otrzymując wiadomości, w których zawarte są linki lub załączniki nie otwierajmy ich zbyt pochopnie. Tego typu linki mogą prowadzić do groźnych witryn, których zadaniem jest wyłudzenie danych personalnych lub innych ważnych prywatnych informacji. Surfując w sieci lub korzystając z usług on-line zachowujmy czujność i nie dajmy się omamić gorącymi ofertami, imitacją strony banku, czy też fałszywym alarmem nakłaniającym do ściągnięcia pliku z prawdziwym wirusem.
Jeśli Twój system jest już zainfekowany i komputer zmienił się w zombie możesz uruchomić program do usuwania wirusów i próbować zerwać połączenie między komputerem, a atakującym. Niestety bywają przypadki, że jedynym sposobem usunięcia szkodnika jest rozpoczęcie instalacji od zera. Dlatego na wszelki wypadek tak ważna są regularne kopie zapasowe twardych dysków. Dodatkowo w celu wykluczenia uszkodzeń plików pamiętaj o skontrolowaniu programem antywirusowym pozostałych plików na dysku.
Porada przygotowana przez firmę G Data Software
1. Aktualizacje i łatanie dziur systemowych
Podstawową zasadą zachowania bezpieczeństwa są aktualizacje systemu oraz innych aplikacji zainstalowanych w komputerze. Niestety szerokie grono użytkowników nie stosuje się do tych podstawowych zaleceń, a przyczyną braku instalacji poprawek prawdopodobnie są pirackie kopie programów użytkowych lub SO Windows. Brak dbałości o aktualizację systemu wśród użytkowników nielegalnych kopii z pewnością związany jest z obawami ujawnienia ich tożsamości oraz w wybranych przypadkach blokady dostępu do aktualizacji.
2. Program antywirusowy
Proces aktualizacji stanowi również podstawę do efektywnego działania programów antywirusowych. Obecnie absolutną koniecznością jest stosowanie tego typu oprogramowania ochronnego. Komercyjne pakiety takie jak G Data Software, Kaspersky lub darmowe wersje programów np.: Avast czy Avira Free przede wszystkim wymagają aktualizacji baz sygnatur wirusów. Niektórzy eksperci twierdzą, że tylko przeprowadzanie cogodzinnych aktualizacji programów antywirusowych jest skuteczne.
3. Dodatkowy moduł Antyspyware
Kolejnym krokiem do bezpiecznego surfowania jest wyposażenie komputera w moduł antyspyware, umożliwiający wyszukiwanie złośliwego oprogramowania szpiegującego. Szkodniki typu spyware zawierają mechanizmy monitorujące Twoje nawyki podczas pracy z komputerem i w Internecie. Dziki nim szpieg dowie się jakie strony www otwierasz najczęściej, czym się interesujesz i kiedy korzystasz z komputera. Większość programów antywirusowych znanych producentów zawiera moduł antyspyware.
4. Firewall
To narzędzie pozwalające zarządzać dostępem wybranych programów do sieci. Firewall monitoruje działanie programów i w razie próby niekontrolowanego kontaktu aplikacji z Internetem reaguje. Dzięki niemu każda próba wysłania wykradzionych przez hakera danych będzie niemożliwa. Firewall może być częścią pakietu antywirusowego lub niektórych urządzeń takich jak routery i modemy.
5. Mocne Hasło
Słabe hasło nie stanowi żadnego zabezpieczenia przed dostępem cyberprzestępcy do konta użytkownika. Hakerzy od dawna potrafią szybko łamać proste hasła. Aby zapewnić maksimum bezpieczeństwa np. swojej skrzynki e-mail lub konta na naszej-klasie, konieczne jest zastosowanie niestandardowych słów np. z dodatkiem znaków specjalnych lub dowolnego łańcucha np. L!Omtjjz1. Dla zapamiętania tak trudnego hasła można posłużyć się metodą pierwszych liter ulubionego tekstu piosenki lub wiersza. Układając powyższe hasło posłużyłem się znaną wszystkim Polakom inwokacją „Litwo Ojczyzno moja! Ty jesteś jak zdrowie”, przy czym 1 oznacza pierwsza księgę Pana Tadeusza. Używanie różnych haseł dostępu do kont w sieci lub aplikacji daje dodatkową warstwę ochrony przed atakiem.
6. Zasada ograniczonego zaufania
Stosując powyższe metody ochrony komputera dodatkowo musimy pamiętać o zasadzie ograniczonego zaufania do pozostałych użytkowników sieci Internet. Otrzymując wiadomości, w których zawarte są linki lub załączniki nie otwierajmy ich zbyt pochopnie. Tego typu linki mogą prowadzić do groźnych witryn, których zadaniem jest wyłudzenie danych personalnych lub innych ważnych prywatnych informacji. Surfując w sieci lub korzystając z usług on-line zachowujmy czujność i nie dajmy się omamić gorącymi ofertami, imitacją strony banku, czy też fałszywym alarmem nakłaniającym do ściągnięcia pliku z prawdziwym wirusem.
Jeśli Twój system jest już zainfekowany i komputer zmienił się w zombie możesz uruchomić program do usuwania wirusów i próbować zerwać połączenie między komputerem, a atakującym. Niestety bywają przypadki, że jedynym sposobem usunięcia szkodnika jest rozpoczęcie instalacji od zera. Dlatego na wszelki wypadek tak ważna są regularne kopie zapasowe twardych dysków. Dodatkowo w celu wykluczenia uszkodzeń plików pamiętaj o skontrolowaniu programem antywirusowym pozostałych plików na dysku.
Porada przygotowana przez firmę G Data Software
Etykiety:
aktualizacje,
antyspyware,
firewall,
hasło,
internauci,
mocne,
początkujący,
porównanie,
przetrwania,
przetrwanie,
sieci,
sztuka
poniedziałek, 5 kwietnia 2010
Aktualizuj swój program antywirusowy
Koniecznie pamiętaj o aktualizowaniu programu antywirusowego. Kilka dni temu zapoznałem się z wynikami sondy, w której zapytano użytkowników czy aktualizują swój program antywirusowy. Co bardzo mnie zdziwiło, a nawet zaniepokoiło ponad połowa odpowiedzi to "nie" lub "nie wiem". Dlatego każdy z nas powinien pamiętać o aktualizacji. W większości przypadków wystarczy zaraz po instalacji ustawić program w taki sposób, aby automatycznie pobierał aktualizacje z Internetu. Ustaw pobieranie aktualizacji możliwe jak najczęściej – dostępność nowych aktualizacji powinna być sprawdzana przynajmniej raz dziennie a jeżeli to możliwe, to nawet kilka razy w ciągu dnia. Co ważne, również nowoczesne programy korzystające z technologii takich jak ThreatSense powinny być regularnie aktualizowane. W tego typu rozwiązaniach sygnatury wirusów są wciąż jednym z elementów służących wykrywaniu zagrożeń. Ponadto sam silnik analizy heurystycznej jest regularnie doskonalony i "dostrajany" do najnowszych typów zagrożeń.
Etykiety:
aktualizacja,
aktualizuj,
antivirus,
antywirus,
darmowe,
internet,
internetowe,
kup,
oszustwo,
panda,
wady,
zagrożenia,
zagrożenie,
zalety
Subskrybuj:
Posty (Atom)