Bezpieczeństwo i zagrożenia w sieci



PAYCARDREADER to jedna z najnowszych aplikacji na telefon, a zarazem niebezpieczna dla użytkowników kart zbliżeniowych PayPass, Działa ona od niedawna, a już pojawiają się problemy z brakiem środków na koncie bankowym. Otóż ta aplikacja stworzona na Androida służy do bezkontaktowego odczytywania danych zapisanych na zbliżeniowych kartach kredytowych. Została ona dodana do oficjalnego klepu Google Play. Działanie tej aplikacji jest szkodliwe dla użytkowników kart zbliżeniowych, a to dlatego, że szczytuje ona numery kart zarówno kredytowych jak i debetowych które wyposażone są w funkcję PayPass. Ta aplikacja sczytuje daty ważności łącznie z indentyfikatorami merchanga. Jest w stanie odczytać 10 wcześniejszych transakcji dokonanych przez właściciela tej karty. Wiemy wówczas o tej osobie, gdzie robiła zakupy, ile wydała i co kupiła. Aplikacja została ona przetestowana na niemieckiej karcie Mastercard PayPass
     Do działania Paycardreader potrzebuje telefonu wyposażonego w czytnik NFC, Mimo, że aplikacja została już usunięta z Google Play, to dalej ją można pobrać z Githuba.
Wystarczy mieć włączony czytnik, przyłożyć go do kieszeni, torebki w miejscu gdzie umieszczony został portfel przez klienta, i w szybkim tempie środki z karty zniknęły, przeszły na inne konto prywatne. Z tego konta przestępca może sobie zrobić inne zakupy. 

     Aby zabezpieczyć się przed tego typu działaniem, należy schować w takie miejsce, aby trudno było hakerowi sczytać dane z karty. 

więcej informacji na ten temat: 
nie tylko opis, ale też i  trzy filmiki. 

Jak rozpoznać trefny bankomat: 

Skimmernakładki kopiujace dane z karty i numeru pin. Przechwytywanie danych kart przez przestępców. 
     Przestępcy są w stanie przejąć dane zapisane na kartach płatniczych i za pomocą ich dokonać wielu zakupów lub wypłaty gotówki bez wiedzy posiadaczy karty. Przechwyt karty polega na skopiowaniu danych (takich jak numer karty i jej data ważności) zapisanych na pasku magnetycznym karty płatniczej. 

Działanie przestępcze podpięcia skimmera:
     Do przechwytywania naszych danych mogą wykorzystać urządzenie zwane skimmerem. Skimmer montowany jest bankomatach różnych operatorów wraz z mikro-kamerą lub nakładką na klawiaturę. Przy wybieraniu pinu, kwoty należy zasłonić ręką pin. Trudno jest wykryć to czy jest w bankomacie kamera, czy nakładka na klawiaturę, lecz można niektóre elementy dostrzec gołym okiem lub wyczuć palcami. W miejscach jak centra handlowe takie prawdopodobieństwo, że znajdzie się takie urządzenie jest mniejsze niż w innym punkcie np na ulicy. 
    W przypadku kart chipowych (w technologii EMV) nie ma możliwości skopiowania danych na mikroprocesorze - zjawisko dotyczy jedynie paska magnetycznego.

Ochrona przez skimmingiem:
1. Przed skorzystaniem z bankomatu zwróć uwagę, czy na urządzeniu nie znajdują się obco wyglądająco listwy, nakładki lub pojemniki na ulotki reklamowe.
2. Przyjrzyj się szczelinie służącej do wkładania kart - tu może znajdować się nakładka ,,czytająca" karty.
3. Klawiatura urządzenia powinna być płaska, bez wyraźnie odstających elementów
4. Wprowadzając PIN zasłoń klawiaturę drugą ręką, co utrudni ewentualną rejestrację tego momentu (mikrokamera zainstalowana przez przestępcę może być skierowana na klawiaturę numeryczną z której wklepujemy kwotę oraz pin).
5. W przypadku zauważenia nieprawidłowości należy przerwać dokonywaną transakcję i spokojnie odejść od bankomatu. 
6. Dokonując transakcji w restauracji, sklepie i innym miejscu nie należy tracić z oczu karty, powinna być ona cały czas przy posiadaczu karty. Zabezpiecza to przed ewentualnym spisaniem danych z naszego ,,plastiku".

Więcej informacji na ten temat pod tym linkiem:
pokazywarka.pl/bankomaty/

     Poczta spam jest niczym innym jak niechcianą korespondencją, która przychodzi nam jako elektroniczna wiadomość pojawiająca się w naszej elektronicznej poczcie. Spam ma różny charakter, czasem wygląda to jakby ktoś znajomy do nas pisał znając jedynie nasze imię i adres e-maila. Czasem wygląda to jak odpowiedź na naszą wiadomość (RE:) choć nic do tej osoby nie wysyłaliśmy. Spamy są to często reklamy gdzie oferują nam wczasy, różnego rodzaju wygrane, a także zaciągnięcie pożyczki oraz kredytu. Wygrana w rzeczywistości nic nie kosztuje, ale informacje pod nią często napisane małym druczkiem, który jest tak długi, że nie chce nam się czytać, a tam wyślij sms za który zapłacisz tylko 5 zł. Potem jeszcze kilka o treści: byłeś już blisko, spróbuj jeszcze raz. A potem na mojej fakturze pojawi się duży rachunek do zapłaty, a wygranej nadal nie będzie. Gdy otworzymy link przekierowuje nas często na inne strony, prosi o podanie numeru telefonu i pełnych danych osobowych. Spam może być powiązany z wirusem, wystarczy tylko otworzyć link i gotowe. Spam ukazuje się poprzez naszą pocztę elektroniczną e-mail. Coraz częściej jest on przekierowywany do okna ,,oferty" acz kolwiek, może się zdarzyć w naszej bazie z używaną otwieraną pocztą e-mail. Uważnie należy patrzeć to na co klikniemy i to co otwieramy, a wtedy ochronimy dostęp do naszych danych na poczcie.
Jeśli zdarzy się, że ktoś nas nęka, grozi przez pocztę elektroniczną, zablokujmy tą osobę, a wiadomości możemy traktować jako spam. Będą się same tam zapisywały.
Jeśli dane wiadomości przenosimy do kosza i je usuniemy, spodziewajmy się kolejnych niechcianych wiadomości od tych firm. Jeśli nasze dane przeniesiemy do spamu, nie usuwajmy ich, niech sobie tam będą, nie otwierajmy ich. W ten sposób będzie nam przychodziło na skrzynkę mniej spam i nie będziemy mieli zaśmieconej poczty.

CYBER PRZESTĘPCZOŚĆ
     Od kiedy pojawiły się komputery świat o wirusach nie słyszał jeszcze, bo nikomu do głowy nie przyszło, aby je wprowadzić i szkodzić innym użytkownikom. Wówczas, gdy na rynku zaczęły pojawiać się telefony komórkowe, tablety i coraz bardziej skomplikowany sprzęt. Zaczęła pojawiać się różnego rodzaju oprogramowania nielegalne, bez zabezpieczeń, tańsze nawet o 70 % ceny podstawowej lub darmowe.

    Brak odpowiedniej wiedzy, nie czytanie poleceń, lub pośpiech może doprowadzić do tego, że nasze dane dostaną się w niepowołane ręce. Może być też i tak, że jesteśmy gdzieś w danym miejscu np. przy bankomacie wypłacając pieniądze i nie zakryjemy ręką swojego pinu, a pin, hasło nasze zostanie sczytane przez czytnik. Po chwili może się okazać, że tych pieniędzy na koncie już nie ma, popłynęły na inne nieznane konto. Jak się okazuje włamanie się na czyjeś konto, przechwycenie danych nie jest takie trudne. Wystarczy poznać dobrze komputer, poznać internet, opracować swój program, który przy pomocy jednego kliknięcia w komputerze uszkodzi wiele milionów sprzętów użytkowników, którzy na całym świecie korzystają właśnie z tej strony, programu itp.

   W komputerze, tablecie, a od kilku lat i w telefonie pobieramy różnego rodzaju programy, aplikacje, które mogą zostać bardzo szybko utracone dzięki wirusom. Wirusy bez odpowiednich zabezpieczeń mogą nam narobić wiele szkody. Mając zapisane ważne dla nas dane, informacje, możemy w kilka sekund je utracić jeśli ich nie zabezpieczymy chociażby przez wgranie odpowiedniego programu antywirusowego. Nasze ważne dane, zdjęcia, dokumenty powinniśmy trzymać w kilku kopiach np: pendrajw, dysk zewnętrzny, płyta CD, czy DVD. Możemy także posiadać odpowiedni program do odzyskiwania naszych danych. Wtedy łatwiej będziemy mogli te nasze dane odnaleźć. Dobry antywirus jest w stanie zablokować strony, programy, czy też poinformować nas o zagrożeniu, które się wdało i nawet je usunąć.

     Większość osób spotkała się z wirusami, albo od kogoś o nich usłyszała iż są groźne dla naszego sprzętu i mogą nam zaszkodzić. Nie wiedzą skąd one się biorą, jak powstają i ile mogą złego wyrządzić na naszym sprzęcie. Niekiedy się słyszy, że mamy pirackie oprogramowanie, system jest niekomercyjny, że dane pochodzą z nielegalnego źródła.

     Wiele programów z których chcemy i będziemy mogli legalnie używać są tak drogie, że wielu ludzi na nie zwyczajnie nie stać. Koszt dobrego programu antywirusowego (Kaspersky) rozpoczyna się od 79 zł i to na rok. System (Microsoft Office) od 353 zł. Nie mówiąc już o programie do profesjonalnego przerabiania zdjęć (Adobe Photoshop Elements) od 328 zł. Programy bardziej rozbudowane, mające więcej możliwości kosztują nawet i 3500 zł. 

     Przy pomocy Internetu możemy znaleźć klucz do programu którego szukamy. Może akurat nam zadziała. Te informacje zamieszczają inni użytkownicy, którzy w ten sposób odnaleźli do swoich różnego rodzaju programów graficznych, muzycznych, zabezpieczeń, czy chociażby pobrania filmu na komputer. Coraz częściej mamy do czynienia z blokadą obejrzenia filmu, muzyki, pobrania programu na komputer, ukradzenie praw autorskich.

     Wirus komputerowy ma zapisany pewien kod, dzięki któremu bez odpowiedniej ochrony systemowej, zasobów systemów operacyjnych dokonuje zaplanowanych przez jego twórcę, niepożądanych działań w środowisku naszego systemu uszkadzając tym samym dane, aplikacje, czy nagłą zmianę funkcjonowania naszego sprzętu. Bez wyłączenia bądź włączenia w ustawieniach odpowiednich funkcji nasz system wariuje np sam zmienia nasze ustawienia daty. Chcąc się tego pozbyć powrót do ustawień fabrycznych niekiedy nie pomaga, gdyż zablokowaną mamy możliwość zmiany kodu dostępu, czy pinu. Wirus ma przypisany własny kod, który przy otworzeniu pewnego programu, który chcieliśmy otworzyć blokuje, lub powoduje zmiany na nim. Jesteśmy w stanie zobaczyć, że coś ne działa, że coś się z tym systemem naszym dzieje. Nie zawsze jednak ujawnia się, czasem jest on zakryty, niszczy od środka nasz system i wszelkie dokumenty zapisane, Działanie każdego wirusa jest automatyczne ponieważ przy uruchomieniu danego programu, ten kod się uaktywnia. Niezainfekowany element, gdy zostanie podłączony do naszego urządzenia w którym jest wirus, również go przejmie. Tym samym gdy nie usuniemy tego wirusa, nie naprawimy go, możemy go rozprzestrzenić na wiele innych urządzeń. Tym sposobem wirus przedostaje się do innych programów infekuje coraz to więcej plików, a zarażone nim programy są rozsyłane przez sieć lub przenoszone na nośnikach, niszcząc zasoby znajdujące się na innych sprzętach. Wirusy mogą również spowodować spowolnienie komputera, trudności przy uruchamianiu się komputera, czy wejścia USB lub płyty CD/DVD/Blueray.


Jak się objawiają wirusy?

     Wirusy przybierają różną formę niszczenia od środka danego systemu zainstalowanego w naszym komputerze, telefonie. Wirusy mogą być przesyłane drogą e-mail za pomocą różnych firm, przede wszystkich tych, których nie znamy. Mogą być przenoszone przez urządzenia zewnętrzne typu: pendrajw, dysk zewnętrzny, mp3, mp4. Mogą pojawiać się w formie sygnałów dźwiękowych, gier o które się nie prosimy. Czy pojawiający się niebieski ekran w formie jakiś napisów tzw. Blue Screen.

     Wirusy mogą spowodować utratę naszych danych, zmianę stron na inne, a niekiedy zmieniają nam ustawienia komputera, czy wymazują całą jego pamięci.

     O ataku wirusów dowiadujemy się po czasie, gdy zostanie nasz komputer zainfekowany. Dopiero ktoś wrzuca informacje do sieci, żeby uważać na takie coś.

wejdź na link:
usunwirusa.pl. Jak usunąć wirusy komputerowe - YouTube


Kto niszczy, przechwytuje nasze dane...
CRACKER - Haker komputerowy (z ang. łamacz)
- osoba zajmująca się łamaniem zabezpieczeń komputerowych, sieci, dostępu do baz danych, programów, aplikacji. Autorzy wirusów, robaków, koni trojańskich.

HAKER - (ang. hacker) 
- osoba wyszukuje dziury bezpieczeństwa w oprogramowaniu komputerowym. Może też dzięki nim uzyskać dostęp do zabezpieczonych zasobów. To osoba, która zna się na komputerach.

SPAM - niechciana poczta przesyłana na e-mail za pomocą zaproszeń, ankiet, gier, że coś wygrało się. Wysyłany jest też jako łańcuszek do wielu osób na raz


Wirus komputerowy, robak czy to jest przestępstwo?

     Każdy jeden wirus, nie tylko komputerowy ma to do siebie, że szkodzi użytkownikowi. Powoduje wiele zmian na danym używanym sprzęcie, narusza naszą tożsamość osobistą, niszczy naszą pamięć, dysk, uszkadza nasze pliki. Blokuje wiele wcześniejszych stron na które wchodziliśmy bez problemu. Zabiera nam sporo czasu, aby go potem usunąć. 

     Osoby pracujące nad wirusami i udoskonalające ich działanie nazywane są pakerami, hakerami. Każda czynność wykonywana przeciw komuś lub czemuś wywołująca szkodę podlega karze. Przestępcy komputerowi, którzy zamieszczają programy szpiegowskie, którzy podpinają się pod największe sieci, serwery pod które podpięte są inne komputery zaburzają prawidłowe działanie. Słyszy się, że pewne dane wyciekły i to w jednych z największych firm. Dane zostały upublicznione w Internecie i ujrzały światło dzienne. Wydawać by się mogło, że miały system zabezpieczający, ochronę dzięki kodom, pinom, a jednak zostały złamane i przechwycone. Za pomocą komputera  oraz odpowiedniego programu, sprzętu jesteśmy w stanie przechwycić rozmowę telefoniczną, zebrać dane o osobie, a potem jej zaszkodzić. Powszechna kradzież pieniędzy, towarów, usług nie jest dla cyberprzestępców żadnym problemem. Często tacy przestępcy nie działają sami, a w grupach zorganizowanych. Za pomocą komputera można zakłócić jego działanie i nakierować na atak terrorystyczny, gdzie mogą być nawet skutki śmiertelne w ludziach.


Do złośliwych oprogramowań komputerowych należą:

- wirusy np: trojany, robaki;

- wabbity - powielenie wielokrotnie tego samego pliku, aż do wyczerpania zasobów komputera;

backdoor - luka w zabezpieczeniach systemu, celowo utworzona do późniejszego wykorzystywania;

- programy szpiegujące - program zbierający informacje o osobie fizycznej bądź prawnej bez jej wiedzy. Szczególnie interesuje się o witrynach odwiedzających, jak również hasłach. Są oporne na usuwanie, jakąkolwiek interwencję ze strony użytkownika. Szpiedzy mogą sami bez wiedzy użytkownika pobierać dane informacje i umieszczać je w sieci;

- exploit - wyłapuje luki w oprogramowaniu, błąd programistyczny, przejmuje kontrolę systemową. Zdalne przejęcie kontroli nad komputerem przez sieć i wykorzystuje w tym celu dziury w programach i systemach operacyjnych;

- rootkit - ukrywa niebezpieczne pliki i procesy, tym samym uprawnienia i kontrolę nad komputerem przejmuje ktoś inny, bez naszej wiedzy i zgody;

- keylogger - program, oprogramowanie lub urządzenie rejestrujące klawisze naciskane przez użytkownika komputera, tabletu;

- dialery -  szkodliwe dla posiadaczy modemów telefonicznych analogowych i cyfrowych ISDN. Przeważnie występują na stronach o tematyce erotycznej;

- stealware/parasiteware  - programy służące do okradania kont internetowych;

- adware - program wyświetlający reklamy na pełnej wyświetlanej przez nas stronie;

- Hijacker Browser Helper Object - dodatki do przeglądarek, wykonujące operacje bez wiedzy użytkownika.


Chroń swoje dzieci od przestępstw komputerowych

    Dzieci często siedząc w komputerze natrafiają na czaty, aby poznać swoją drugą połówkę, spoufalają się, mówiac o sobie prawdę. Nie wiedzą tak naprawdę, że po drugiej stronie może zasiadać ktoś o wiele starszy podający się za osobę młodszą. Używający nicku wymyślonego, a też i używać zdjęć nie będących zdjęciami prawdziwymi, a podszywającymi się za kogoś zupełnie obcego. Często jest tak, że osoby młode wchodzą na strony pornograficzne i przy nich się same zadawalają. Strony z treściami erotycznymi nie są zabezpieczone, wystarczy, że zaznaczy się, że ma się 18 lat i jest otwarta drogra. Tak samo dzieje się z grami o przemocy, o różnych scenach z życia samobójców, czy też, umawianie się na sex. Stron jest naprawdę dużo, które mogą przyczynić się do samobójstwa siebie samego.


Aby do takich incydentów nie dochodziło należy:

1. Ustalić z dzieckiem zasady korzystania z sieci adekwatne do jego wieku, taki jak maksymalny czas spędzony przy komputerze, serwisy, strony internetowe, które może odwiedzać, sposoby reagowania na niebezpieczne komunikaty, strony, sytuacje.
2. Umieścić komputer w powszechnie dostępnym miejscu w domu. Bądź obok własnego dziecka, kiedy surfuje po Internecie.
3. Naucz dziecko zasady ograniczonego zaufania do osób i treści na które trafia w sieci,
4. Naucz dziecko chronić prywatność.
5. Przekonaj dziecko by zawsze konsultowało z Tobą strony, które publikuje w Internecie
6. Nie narażaj dziecka publikując bezkrytycznie jego zdjęcia w sieci
7. Chroń komputer dziecka przed niewłaściwymi treściami. Upewnij się, że na komputerze Twojego dziecka działa zaktualizowany program antywirusowy i zapora sieciowa.
8. Upewnij się, że Twoje dziecko korzysta z gier adekwatnych do jego wieku np. na podstawie oznaczeń PEGI (system klasyfikacyjny odpowiednich gier)
9. Naucz dziecko szacunku dla innych internautów i przekonaj je, że nawet pozorne żarty potrafią porządnie krzywdzić.

Programy i ustawienia jakich możemy użyć, aby chronić dziecko przed szkodliwymi treściami w Internecie. 
- NetSprint Toolbar Rodzinny 1.1
- Ochraniacz 0.15
- Prawidłowe ustawienie wyszukiwarek
https://www.youtube.com/watch?v=HGPB8LROOO0


Ciekawe linki do nauki dziecka, przydatne też dla nauczycieli: 
https://chrondzieciwsieci.pl
https://www.edu.fdds.pl
www.dzieckowsieci.pl
sieciaki
www.necio.pl
owce w sieci
dziecko w sieci - materiały edukacyjne
stop cyberprzestępcom

Kara za nieuczciwość 
Przykładowe artykuły Kodeksu Karnego związane z oszustwem komputerowym.

Art. 287  KK Oszustwo komputerowe
§ 1.
Kto w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

Art. 270  KK Fałszerstwo komputerowe
§ 1. Kto w celu użycia za autentyczny, podrabia lub przerabia dokument lub takiego dokumentu jako automatycznego używa, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności od 3 miesięcy do lat 5.

Art. 267  KK Zniszczenie danych lub programów komputerowych
§ 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.
Dotyczy przestępstwa tzw. hackingu, czyli bezprawnego uzyskania dostępu do informacji objętej ochroną. Odpowiedzialności karnej na podstawie powołanego przepisu podlega sprawca, który bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie.

Art. 269 KK Sabotaż komputerowy
§ 1. Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych,podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
§ 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych.

Mam zawirusowany tablet, komputer, telefon - co zrobić, aby się pozbyć tego świństwa?
1. Jedną z możliwych opcji i skuteczną jest odinstalowanie systemu i powrót a więc przywrócenie do pierwotnego stanu.
2. Inną możliwą opcją jest przeskanowanie komputera, tabletu, ipoda... dzięki programom antywirusowym w celu usunięcia, zablokowania wirusa
3. Jeśli nie możemy sobie poradzić z odzyskaniem danych, z uruchomieniem komputera należy udać się do punktu komputerowego gdzie nam pomogą i dadzą gwarancję od 3 mies do roku, a nawet dwóch lat. Musimy się liczyć z tym, że za usługę trzeba zapłacić do 200 zł / 300 zł.

Zachowaj czujność przy otwieraniu okien i zapisywaniu ich
1. Korzystając z telefonu nie podawajmy swoich danych takich jak: miejsce zamieszkania, pesel.
2. Korzystając z komputera w miejscu publicznym, nie siadajmy w miejscu, gdy ktoś może nam za plecami spojrzeć na hasło, login np. do poczty, czy konta bankowego.
3. Po zakończonej każdej naszej pracy na tablecie, ipod-zie, komputerze wylogowujmy się, zamknijmy go.
4. Korzystajmy z legalnego oprogramowania.

Bezpieczna strona:

Bezpieczna strona to taka, która ma w nazwie https oraz kłódkę, znamy źródło i wiemy, że jest ta strona zaufana, oraz chroniona
Jeśli pobieramy program, pobierajmy go ze sprawdzonej strony, strony producenta, zabezpieczonej.

Nie zapisujmy swojego pinu, numeru telefonu na odwrocie, czy pod blatem, albo nie nośmy razem z dokumentami w portfelu bądź portmonetce, gdyż możemy zostać napadnięci i okradzeni.

więcej informacji w linkach
Bezpieczny smartfon
Bezpieczny smartfon i aifon


Zabezpieczenie urządzeń elektronicznych mających wbudowany system nawigacji, dostęp do Internetu

    Zabeczenie komputera, tabletu, smartfona, czy zegarka z funkcjami dostępnymi do Internetu lub funcją GPS należy już od samego zakupu zadbać o swoje bezpieczeństwo. W momencie wyboru powinniśmy pomyśleć o oprogramowaniu jakie ono posiada, czyli systemie operacyjnym, a także o blokadzie antywirusowej. Takich blokad na rynku jest mnóstwo, zaś jedne są płatne i bezpłatne, jedne są bardziej skuteczniejsze inne nie. 
     Nowy sprzęt elektroniczny jak np. komputer może być wyposażony w system, bądź też taki system możemy sobie oddzielnie zakupić. Przy zakupionym systemie, który zainstalujemy należy pamiętać by zmienić ustawienia na swoje, a więc odpowiednio dla naszych potrzeb go skonfigurować. 
     Konfiguracja urządzenia służy do korzystania w bezpieczny sposób. Przy instalacji warto skorzystać z porady fachowca, gdyż może być ona skomplikowana.

Instalacja systemu

1. Instaluj tylko legalne oprogramowanie. Nie tylko, że niekiedy wersje tzw. ,,pirackie" są zabronione - tego typu programy mogą również zawierać ,,zaszyte" złośliwe oprogramowanie. Instaluj najnowsze, aktualne wersje programów zgodne z naszym urządzeniem. Nie każdy model komputera, tabletu, czy telefonu może odczytać aplikację, program który zainstalujemy. Większość programów pozwala na sprawdzenie w tzw. ,,skanach", czy opisach co za program, jakie są możliwości wszystkich zabezpieczeń. Po instalacji programu, program automatycznie sam zaczyna pracę czyszczenia danych, wyszukiwania szkodliwego oprogramowania, a co więcej jeśli wyszuka wirusa, uszkodzony plik, to chce za to opłaty. Nie dajmy się na to nabrać. Nie wszystkie oprogramowania trzeba kupować, wystarczy poszukać ich na stronie np: https://www.dobreprogramy.pl , https://pebx.pl , wiaderko.com , sklep play

2. Jeśli instalujesz system operacyjny - rób to tylko wtedy, gdy komputer nie jest podłączony do Internetu. Podłączysz go do sieci dopiero wtedy, gdy ustawisz i sprawdzisz wszystkie zabezpieczenia.

3. Oprócz systemu i zabezpieczeń komputera ważne jest odpowiednie ustawienie i zabezpieczenie połączenia z Internetem. Jeśli łączysz się bezprzewodowo, trzeba również zabezpieczyć router, czyli urządzenie dzięki któremu możesz korzystać z sieci bezprzewodowej. 

4. Włącz automatyczne aktualizacje używanych programów, w szczególności systemu operacyjnego w systemie Windows w menu 
Start>> Ustawienia>>Panel sterowania>>Aktualizacje automatyczne

5. Wyłącz usługi, z których nie korzystasz z sieci np.: jeśli Twój komputer nie jest podłączony z innymi komputerami w domu możesz wyłączyć ,,Współużytkowanie plików i drukarek w sieci".

6. Upewnij się, czy masz włączony program antywirusowy oraz zaporę sieciową (przynajmniej tą wbudowaną w systemie Android, czy Windows).

7. Sprawdź ustawienia przeglądarek internetowych których używasz np: Mozilla Firefox, Opera, Internet Explorer, Chrome. Jeśli masz przeglądarkę internetową Internet Explorer, upewnij się, czy w jej opcjach nie jest ustawiony najniższy poziom bezpieczeństwa, czy ochrony prywatności.

Dodatkowe zabezpieczenia na komputer, telefon, tablet, zegarek.

   Pewna ilość zabezpieczeń jest bezpośrednio wbudowana w system operacyjny. Warto jednak skorzystać z dostępnych w sieci bezpłatnych programów. Bezpłatne nie oznacza złe - firmy je tworzące dzięki informacjom, uzyskiwanym z Twojego komputera mogą doskonalić wersje płatne swoich programów, przeznaczone dla firm.

Zapora sieciowa (firewall) - ściana ogniowa jest jednym z najważniejszych elementów, chroniących nasz sprzęt komputerowy podczas korzystania z Internetu. Zapobiega atakom, rozpoznaje większość prób włamań i blokuje je automatycznie.

Programy antywirusowe zabezpieczają komputer w sieci przed wirusami. UWAGA !!! Są skuteczne tylko wtedy, gdy posiadają aktualną bazę wirusów, czyli są na bieżąco aktualizowane, co zazwyczaj daje się automatycznie.

Wszystkie zabezpieczenia w jednym miejscu

Pakiety bezpieczeństwa są to programy łączące oprogramowanie antywirusowe, zaporę ogniową, oprogramowanie antyszpiegowskie i inne. Takie pakiety zazwyczaj kosztują i to nie mało. Niekiedy taki pakiet przy zakupie sprzętu dostajemy razem z wyposażeniem, aczkolwiek aby to prawidłowo funkcjonowało, to trzeba płacić abonament, Bo wersja jest aktualna np tylko na dwa lata, rok, czy pół roku.

ANTYWIRUSY

Antywirusy w laptopie, smartfonie, tablecie, ipodzie itp. chronią nasze dane, zabezpieczają niechciane strony, konta, zdjęcia, filmy zrobione przez nas, czy też chronią informacje zapisane.




4 komentarze:

  1. Znajomość kodeksu karnego powinna być obowiązkowa dla wszystkich, którzy korzystają z sieci.

    OdpowiedzUsuń
  2. Jeśli chodzi o bezpieczeństwo to bardzo ważne jest przy płatnościach mobilnych stosując https://www.cashbill.pl/blog/kategoria/platnosci-mobilne/ jako podstawowy środek płatniczy. Ja zawsze wybieram sprawdzone systemy bankowości online.

    OdpowiedzUsuń
  3. Moim zdaniem bardzo fajnie opisany problem. Pozdrawiam serdecznie.

    OdpowiedzUsuń
  4. Bardzo fajnie napisane. Jestem pod wrażeniem i pozdrawiam.

    OdpowiedzUsuń