Przejście do sekcji:
Ważne linki
Ważne linki
ABC bezpieczeństwa w sieci
Treść strony
ABC bezpieczeństwa w sieci
- A jak Adware – czyli oprogramowanie, które wyświetla reklamy, żebyś mógł korzystać z programu za darmo.
- B jak BotNet - to sekretna armia, która czeka na rozkaz Hakera. Grupa komputerów zarażona jest dobrze ukrytym wirusem, który pozwala sprawować nad nią kontrolę i przeprowadzać ataki z jej udziałem.
- C jak Cookies – czyli ciasteczka. Brzmi słodko, a to tylko małe pliki, które strony internetowe zapisują na komputerze.
- C jak Cryptolocker – ten program może sprawić, że Twój komputer przejdzie na język chiński. Zaszyfruje pliki tak, że staną się dla Ciebie bezużyteczne, a Haker zażąda okupu za hasło do ich odszyfrowania.
- D jak DDoS – sekretna armia komputerów, czyli BotNet na rozkaz Hakera w jednym czasie wchodzi na tę samą stronę internetową – tak duży ruch blokuje ją.
- E jak Exploit – program, który szpera w innym programie, żeby znaleźć błąd. Kiedy już go znajdzie, wykorzystuje go, żeby przejąć nad nim kontrolę.
- F jak fałszywe oprogramowanie ochronne – koń trojański, którego nie chcesz mieć na swoim komputerze. Instalujesz, żeby ochroniło Cię przed wirusami, a tymczasem samo jest wirusem.
- K jak Keylogger – urządzenie Hakera do podglądania Twojej klawiatury - przy jego pomocy widzi wciskane przez Ciebie klawisze.
- L jak Literówka – zamierzony przez Hakera błąd w nazwie strony internetowej. Myślisz, że wchodzisz na dobrze znaną Ci stronę, a tymczasem trafiasz w sidła przestępcy.
- M jak MiTM – zabawa Hakera, w której włącza się on w Twoją rozmowę ze znajomym bez Waszej wiedzy.
- N jak Niezaktualizowane oprogramowanie – w ten sposób wysyłasz Hakerowi zaproszenie do spotkania. Zna już sposoby na obejście zabezpieczeń starszych wersji oprogramowania, więc bez problemu zrobi na Twoim komputerze, co będzie chciał.
- O jak Otwarte sieci Wi-Fi – to skrajna nieodpowiedzialność. Kiedy nie ustawiasz zabezpieczeń swojej sieci Wi-Fi, Haker może wykorzystać ją do wysyłania spamu czy złośliwego oprogramowania. Może też wykradać dane z komputerów i urządzeń podłączonych do sieci, podsłuchiwać rozmowy oraz odczytywać wpisywane hasła.
- P jak Phishing – Haker podszywa się pod kogoś, komu ufasz, aby wyłudzić od Ciebie cenne dla niego informacje.
- R jak Ransomware - koń trojański, który wyświetli Ci na ekranie fałszywe ostrzeżenie od np. Organów ścigania o całkowitym zablokowaniu Twojego komputera lub zaszyfrowaniu Twoich ważnych plików oraz żądanie dokonania opłaty Hakerowi za usunięcie trojana.
- R jak Rootkit – to program Hakera głęboko zaszyty w Twoim komputerze, który ukrywa niebezpieczne pliki i procesy, aby uniemożliwić utrzymanie kontroli nad systemem.
- S jak Spam – maile z szemranymi ofertami, które najczęściej dotyczą powiększenie rzeczy, których wcale nie musisz powiększać np. mieszkania, kredytu, czy samochodu.
- S jak Spyware – programy szpiegujące, które śledzą Twoje ruchy w Internecie i gromadzą informacje o Tobie.
- S jak Stalking – czyli prześladowanie, które narusza prywatność i powoduje poczucie zagrożenia.
- T jak Trojan – złośliwe oprogramowanie, które wzięło swoją nazwę od mitologicznego konia trojańskiego – podszywa się pod przydatne dla Ciebie programy, żeby wprowadzić do Twojego komputera programy przestępcze programy, np. umożliwiające przejęcie kontroli nad systemem.
- V jak Virus – wymierający gatunek programów Hakera, które potrafią same się powielać, tak jak prawdziwy wirus.
- W jak Worm – czyli robak - podobnie jak Virus potrafią się same powielać i rozchodzą się po całych sieciach komputerowych, żeby zarażać je złośliwym oprogramowaniem.
- Z jak Zdrowy rozsądek – w internecie czyha na nas wiele zagrożeń, ale nie dajmy się zwariować - zachowujmy podstawowe zasady bezpieczeństwa i choć trochę czujności, a wszystko będzie ok! :-).