Kategoria: Bezpieczeństwo IT

  • Na czym polega atak DDoS?

    W przekazach medialnych można usłyszeć, że współczesna działalność przestępcza w dużej mierze przenosi się do Internetu. Myśląc o nielegalnych działaniach w sieci, zwykle mamy na myśli włamania na konta czy próby wyłudzenia pieniędzy poprzez fałszywe zbiórki charytatywne. Okazuje się, że pomysłowość i skala działania cyberprzestępców może przypominać w swojej charakterystyce funkcjonowanie mafii. Przykładem ataku, który […]

  • Adware – szkodliwe oprogramowanie reklamowe. Jak się go pozbyć?

    Jeśli kiedykolwiek znajdziesz wirusa na swoim urządzeniu, z wielką dozą prawdopodobieństwa będzie to oprogramowanie typu adware. Zagrożenie, choć samo w sobie stosunkowo niewielkie, jest jednym z najpowszechniej wykrywanych wirusów pochodzących z Internetu. Programy adware zmieniają wygląd przeglądarki internetowej i ingerują w wyniki wyszukiwania, dodając do nich m.in. niepożądane linki. W wyniku infekcji reklamy pojawiają się […]

  • Ransomware na komputerze. Jak się bronić?

    Przestępcy, na przestrzeni wieków, wypracowali szereg różnorodnych technik zastraszania. Jednym z najbardziej brutalnych sposobów na zaszantażowanie danej grupy społecznej jest uprowadzenie jej członka. Porwania dla okupu zdarzają się także dziś, i co ciekawe, nie dotyczą jedynie uprowadzania osób w celu uzyskania korzyści finansowych. Cyberprzestępcy wykorzystują swoje umiejętności do tego, aby tworzyć oprogramowanie przejmujące komputer użytkownika. […]

  • Keylogger – co to jest, jak go wykryć, jak się bronić?

    Nieuniknionym następstwem rozwoju technologii jest m. in. wzrost liczby różnorakich rodzajów szkodliwego oprogramowania. Szczególnie narażone na ich działanie są komputery. Coraz częściej jednak ofiarami padają także smartfony, tablety oraz inne urządzenia z dostępem do Internetu. Jednym z tego typu programów jest keylogger. Złośliwe oprogramowanie należące do rodziny spywere, nie tylko jest legalne ale i może […]

  • Firewall. Jak działa zapora sieciowa?

    W słowniku informatyka występuje wiele niezwykle ciekawych terminów, których bezpośrednie tłumaczenie wydaje się niekiedy śmieszne, a innym razem śmiertelnie poważne. Użytkownicy komputerów konfrontują się bowiem z „robakami” (Worms), a fani urządzeń przenośnych używają „niebieskiego zęba” (Bluetooth). Nie może zatem zbytnio dziwić, że w terminologii IT „ściana ogniowa” również znajduje swoje usytuowanie. Firewall, obecny w polskim […]

  • Botnet – czym jest i jak się przed tym bronić?

    Botnety są jednym z wielu zagrożeń czyhających na nas w sieci. Złośliwe oprogramowanie tworzy z zainfekowanych komputerów bezwzględną „armię zombie”, żerującą na ich systemach. Wyrwane spod kontroli użytkownika sprzęty, nie reagują na polecenia stając się częścią botnetu. Czym jest botnet Botnet to sieć botów, złożona z dużej ilości komputerów zainfekowanych złośliwym oprogramowaniem. Urządzenia przechodzą pod […]

  • Robak komputerowy – poznaj czym jest i jak się przed nim bronić

    Robaki komputerowe (tzw. worm viruses) to jedno z wielu zagrożeń rozprzestrzeniających się w systemie operacyjnym na komputerze ofiary. W przeciwieństwie do koni trojańskich czy innych wirusów, nie potrzebują do tego żadnego działania ze strony użytkownika. Co to są robaki komputerowe Robak jest jednym z rodzajów złośliwego oprogramowania – malware, który bardzo szybko się powiela. Nie […]

  • Czym jest rootkit i jak usunąć go z urządzeń?

    Ilość danych umieszczanych w Internecie systematycznie się zwiększa. Wraz z rozwojem sieci pojawiają się coraz to bardziej zaawansowane zagrożenia bezpieczeństwa, które dotyczą praktycznie wszystkich użytkowników surfujących online. Problemem niezwykle przebiegłym i często niewykrywalnym przez konwencjonalne programy antywirusowe jest rootkit. Mimo, że tego typu złośliwe oprogramowanie znane jest już od przynajmniej dwóch dekad, to rootkity stanowią […]

  • Wirus komputerowy – czym jest, jak się bronić

    Wirusy to zmora dopadająca nie tylko żywe organizmy. Atakują układ odpornościowy, nerwowy…ale nie o tym. Wirusy to także najwięksi wrogowie urządzeń elektronicznych takich jak m. in. komputery, telefony czy tablety. W dzisiejszym artykule uwagę poświęcę grupie tych pierwszych. Laptopy, komputery stacjonarne to przedmioty, które najdłużej są narażone na infekcje ze strony szkodliwego oprogramowania. Czym jest […]

  • Do czego służy identyfikator SSID?

    Technologie informatyczne są wypełnione zróżnicowaną – mniej lub bardziej zrozumiałą – terminologią ekspercką. Dobitnym przykładem takiej sytuacji jest identyfikator SSID przypisywany z osobna do każdej sieci Wi-Fi. Łącząc się w domu z routerem wyszukujemy jego nazwę w panelu łączności smartfona. Nazwa sieci, widoczna w formie ciągu liczb, liter i znaków określana jest mianem SSID. Przypuśćmy, […]