X
Szanowny Użytkowniku
25 maja 2018 roku zaczęło obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r (RODO). Zachęcamy do zapoznania się z informacjami dotyczącymi przetwarzania danych osobowych w Portalu PolskieRadio.pl
1.Administratorem Danych jest Polskie Radio S.A. z siedzibą w Warszawie, al. Niepodległości 77/85, 00-977 Warszawa.
2.W sprawach związanych z Pani/a danymi należy kontaktować się z Inspektorem Ochrony Danych, e-mail: iod@polskieradio.pl, tel. 22 645 34 03.
3.Dane osobowe będą przetwarzane w celach marketingowych na podstawie zgody.
4.Dane osobowe mogą być udostępniane wyłącznie w celu prawidłowej realizacji usług określonych w polityce prywatności.
5.Dane osobowe nie będą przekazywane poza Europejski Obszar Gospodarczy lub do organizacji międzynarodowej.
6.Dane osobowe będą przechowywane przez okres 5 lat od dezaktywacji konta, zgodnie z przepisami prawa.
7.Ma Pan/i prawo dostępu do swoich danych osobowych, ich poprawiania, przeniesienia, usunięcia lub ograniczenia przetwarzania.
8.Ma Pan/i prawo do wniesienia sprzeciwu wobec dalszego przetwarzania, a w przypadku wyrażenia zgody na przetwarzanie danych osobowych do jej wycofania. Skorzystanie z prawa do cofnięcia zgody nie ma wpływu na przetwarzanie, które miało miejsce do momentu wycofania zgody.
9.Przysługuje Pani/u prawo wniesienia skargi do organu nadzorczego.
10.Polskie Radio S.A. informuje, że w trakcie przetwarzania danych osobowych nie są podejmowane zautomatyzowane decyzje oraz nie jest stosowane profilowanie.
Więcej informacji na ten temat znajdziesz na stronach dane osobowe oraz polityka prywatności
Rozumiem
Nowe Technologie

Oprogramowanie spod ciemnej gwiazdy

Ostatnia aktualizacja: 09.04.2014 00:00
Cyber-bandyci, netowi złodzieje, sieciowe napady – internetowy Dziki Zachód roi się od niebezpiecznych programów. Wirtualni przestępcy czyhają na nasze dane, hasła i zawartość dysków. Kto zasługuje na miano największego oprycha? Jak się bronić?
Audio

Internet to miejsce bezprawia – powie każdy specjalista od zabezpieczeń. Codziennie grupy hakerów tworzą i usprawniają narzędzia ataków na cudze komputery i potężne serwery. Czego szukają? Haseł, loginów i danych. Wszystkiego, co pozwala dotrzeć do kont bankowych i poufnych danych.

Ramnit – poszukiwany żywy lub martwy

Jakiś czas temu na użytkowników systemu z Redmont padł blady strach. Specjaliści Microsoftu donieśli, że odkryli nowego, nieznanego dotąd bandytę. I to nie byle jakiego.

- Ramnit to złośliwe oprogramowanie łączące w sobie cechy zwykłych wirusów, Trojanów         i robaków. Jest wyjątkowo złożone. Początkowo służyło infekowaniu plików systemowych Windows, wykradania haseł do FTP-ów i plików cookie. Niestety bez przerwy ewoluuje generując nowe zagrożenia – mówi Paweł Wujcikowski, ekspert ds. bezpieczeństwa Spy Shop.

Początkowo Ramnit przypominał zwykłego robaka, miał szybko zarażać dużą liczbę komputerów i wykradać z nich hasła do serwisów internetowych. Był wyjątkowo skuteczny, ale jego twórcom to nie wystarczało. Potencjał wirusa został przystosowany do wykradania haseł   i loginów e-banków. Wykorzystując tzw. phishing - spreparowane strony, fałszywe maile oraz poważne zmiany we własnym kodzie, program szybko „nauczył się” przechwytywać dane wysyłane podczas transakcji i tak stał się specjalistą od okradania kont bankowych. Ostatnio jego ofiarą padł Facebook. Ramnit nie tylko przejmuje konta i z ich pomocą rozsyła odnośniki do zainfekowanych stron, ale również przedostaje się do komputerów i wykrada z nich istotne informacje.

Win32/Sality – cena za głowę

Kolejnym sławnym złodziejem danych jest wirus Sality. Bandyta, a raczej cała szajka (Sality posiada wiele odmian) jest wyjątkowo niebezpieczna. Dlaczego? Program mutuje z każdą kolejną wersją tak, by skutecznie zmylić programy antywirusowe i uchronić się przed wykryciem.

- Dlatego to niezwykle ważne, by regularnie aktualizować swojego antywirusa. Nawet, gdy program robi to automatycznie. Nie ma całkowicie skutecznych metod obrony przed złośliwym oprogramowaniem, ale systematyczne uaktualnienia pomagają chronić komputer przed nowymi wersjami najgroźniejszych wirusów – tłumaczy ekspert ds. bezpieczeństwa Spy Shop.

Jak działa Sality? Przede wszystkim dodaje wpis do rejestru, dzięki któremu uruchamia się przy każdorazowym starcie systemu. To nie wszystko. Opryszek wyłącza procesy chroniące komputer przed zagrożeniami i obniża poziom jego zabezpieczeń. Niczym wytrawny włamywacz  eliminuje kolejne przeszkody – pliki z rozszerzeniami .VDB i .AVC. Teraz już bez problemu może wykradać nasze informacje, przekazywać istotne hasła i loginy oraz infekować następne maszyny.

- Musimy pamiętać, by uważać na to, co pobieramy w załącznikach, na jakie strony wchodzimy oraz uważać na dyski pamięci wątpliwej reputacji i treści ściągane programami P2P. Tam czają się najpopularniejsze wirusy. Użytkownicy domowi, którzy użyczają komputera dzieciom lub współlokatorom, mogą prócz antywirusów stosować oprogramowanie monitorujące. Dzięki niemu będą mieli wgląd w to, jak inni użytkownicy wykorzystują komputer i być może uchronią go przed poważnymi szkodami – dodaje Paweł Wujcikowski.

Szemrana zgraja

Istnieje wiele pomniejszych zagrożeń, od których sieć aż kipi. Wystarczy przywołać przykład robaków internetowych z rodziny Vobfus. Mogą one pobierać inne szkodliwe oprogramowanie, rozprzestrzeniać się na kolejne maszyny oraz infekować pamięci flash. W Polsce popularnymi zagrożeniami stały się IframeRef’y – specjalne ramki pobierające złośliwe oprogramowanie      z innych stron oraz Obfuscator’y blokujące zabezpieczenia antywirusowe.

Popularne są również zmasowane ataki na bazy danych firm i urzędów, drive-by download (ściąganie złośliwych rzeczy bez wiedzy użytkownika), czy masowe naruszenia prywatności. Czy dla internautów istnieje nadzieja? Niestety, jak na razie nie ma 100 proc. skutecznych metod ochrony przed groźnymi wirusami. Możemy jednak starać się ich unikać i korzystać z programów zwiększających bezpieczeństwo komputera. Najlepszym rozwiązaniem jest blokada niebezpiecznych treści, bycie na bieżąco z zagrożeniami i monitoring komputera. Dopiero tak przygotowany szeryf daje poczucie bezpieczeństwa w cyberprzestrzeni zagrożeń.

Unikaj cyber-bandyty

  • Unikaj załączników do wiadomości od nieznanych nadawców
  • Uważaj na podejrzane strony internetowe i nielegalne kopie programów
  • Korzystaj z profilu Windows bez uprawnień administratora
  • Aktualizuj system, antywirusa oraz zaporę osobistą
  • Monitoruj innych użytkowników komputera



autor: Robert Kamiński