Treść strony

ABC bezpieczeństwa w sieci

  • -
    A jak Adware – czyli oprogramowanie, które wyświetla reklamy, żebyś mógł korzystać z programu za darmo.

  • -
    B jak BotNet - to sekretna armia, która czeka na rozkaz Hakera. Grupa komputerów zarażona jest dobrze ukrytym wirusem, który pozwala sprawować nad nią kontrolę i przeprowadzać ataki z jej udziałem.

  • -
    C jak Cookies – czyli ciasteczka. Brzmi słodko, a to tylko małe pliki, które strony internetowe zapisują na komputerze.

  • -
    C jak Cryptolocker – ten program może sprawić, że Twój komputer przejdzie na język chiński. Zaszyfruje pliki tak, że staną się dla Ciebie bezużyteczne, a Haker zażąda okupu za hasło do ich odszyfrowania.

  • -
    D jak DDoS – sekretna armia komputerów, czyli BotNet na rozkaz Hakera w jednym czasie wchodzi na tę samą stronę internetową – tak duży ruch blokuje ją.

  • -
    E jak Exploit – program, który szpera w innym programie, żeby znaleźć błąd. Kiedy już go znajdzie, wykorzystuje go, żeby przejąć nad nim kontrolę.

  • -
    F jak fałszywe oprogramowanie ochronne – koń trojański, którego nie chcesz mieć na swoim komputerze. Instalujesz, żeby ochroniło Cię przed wirusami, a tymczasem samo jest wirusem.

  • -
    H jak Haker – to przestępca, który wykorzystuje komputery innych osób do celów zabronionych prawem.

  • -
    I jak Infekcja przeglądarki – to jest moment, w którym Twoja przeglądarka internetowa (Mozilla Firefox, Internet Explorer, Google Chorem) nie jest już Twoja, ale Hakera. Za jej pomocą ma on wgląd w przeglądane przez Ciebie strony, wpisywane hasła, etc..

  • -
    K jak Keylogger – urządzenie Hakera do podglądania Twojej klawiatury - przy jego pomocy widzi wciskane przez Ciebie klawisze.

  • -
    L jak Literówka – zamierzony przez Hakera błąd w nazwie strony internetowej. Myślisz, że wchodzisz na dobrze znaną Ci stronę, a tymczasem trafiasz w sidła przestępcy.

  • -
    M jak MiTM – zabawa Hakera, w której włącza się on w Twoją rozmowę ze znajomym bez Waszej wiedzy.

  • -
    N jak Niezaktualizowane oprogramowanie – w ten sposób wysyłasz Hakerowi zaproszenie do spotkania. Zna już sposoby na obejście zabezpieczeń starszych wersji oprogramowania, więc bez problemu zrobi na Twoim komputerze, co będzie chciał.

  • -
    O jak Otwarte sieci Wi-Fi – to skrajna nieodpowiedzialność. Kiedy nie ustawiasz zabezpieczeń swojej sieci Wi-Fi, Haker może wykorzystać ją do wysyłania spamu czy złośliwego oprogramowania. Może też wykradać dane z komputerów i urządzeń podłączonych do sieci, podsłuchiwać rozmowy oraz odczytywać wpisywane hasła.

  • -
    P jak PhishingHaker podszywa się pod kogoś, komu ufasz, aby wyłudzić od Ciebie cenne dla niego informacje.

  • -
    R jak Ransomware - koń trojański, który wyświetli Ci na ekranie fałszywe ostrzeżenie od np. Organów ścigania o całkowitym zablokowaniu Twojego komputera lub zaszyfrowaniu Twoich ważnych plików oraz żądanie dokonania opłaty Hakerowi za usunięcie trojana.

  • -
    R jak Rootkit – to program Hakera głęboko zaszyty w Twoim komputerze, który ukrywa niebezpieczne pliki i procesy, aby uniemożliwić utrzymanie kontroli nad systemem.

  • -
    S jak Spam – maile z szemranymi ofertami, które najczęściej dotyczą powiększenie rzeczy, których wcale nie musisz powiększać np. mieszkania, kredytu, czy samochodu.

  • -
    S jak Spyware – programy szpiegujące, które śledzą Twoje ruchy w Internecie i gromadzą informacje o Tobie.

  • -
    S jak Stalking – czyli prześladowanie, które narusza prywatność i powoduje poczucie zagrożenia.

  • -
    T jak Trojan – złośliwe oprogramowanie, które wzięło swoją nazwę od mitologicznego konia trojańskiego – podszywa się pod przydatne dla Ciebie programy, żeby wprowadzić do Twojego komputera programy przestępcze programy, np. umożliwiające przejęcie kontroli nad systemem.

  • -
    V jak Virus – wymierający gatunek programów Hakera, które potrafią same się powielać, tak jak prawdziwy wirus.

  • -
    W jak Worm – czyli robak - podobnie jak Virus potrafią się same powielać i rozchodzą się po całych sieciach komputerowych, żeby zarażać je złośliwym oprogramowaniem.

  • -
    Z jak Zdrowy rozsądek – w internecie czyha na nas wiele zagrożeń, ale nie dajmy się zwariować - zachowujmy podstawowe zasady bezpieczeństwa i choć trochę czujności, a wszystko będzie ok! :-).

drukuj całą stronę

Oferujemy wysokiej jakości produkty bankowe na atrakcyjnych warunkach!

Banery