Wydanie: (4) 1/2008
|
|
W styczniu 2008 firma Microsoft opublikowała tylko dwa biuletyny bezpieczeństwa, przy czym tylko jeden z nich ma znaczenie krytyczne, tzn. zapobiega zdalnemu atakowi, który mógłby zostać przeprowadzony przy minimalnej interakcji z użytkownikiem. Zaleca się jak najszybsze zainstalowanie wskazanych poniżej poprawek Microsoftu poprzez metody opisane w w jednym z poprzednich wydań "Bezpiecznego Internetu". BIULETYN KRYTYCZNY:
W lutym 2008 Microsoft udostępnił aż 11 biuletynów bezpieczeństwa, w tym 6 miało znaczenie krytyczne. Wszystkie z nich usuwają aż 17 różnych luk w oprogramowaniu Microsoftu. Co istotne, informacje o jednej z usuwanych przez te biuletyny usterek w przeglądarce Internet Explorer znajdowały się już w Internecie. Publicznie dostępny był także kod, który umożliwiał przeprowadzenie ataku z wykorzystaniem tej luki. Jest zatem niezwykle istotne, by użytkownicy Internetu korzystający z oprogramowania Microsoftu jak najszybciej zainstalowali poprawki z tego miesiąca. BIULETYNY KRYTYCZNE:
BIULETYNY WAŻNE:
Poza wspomnianymi biuletynami wydane zostały aktualizacje, które nie mają znaczenia dla bezpieczeństwa systemu. Niektóre z tych aktualizacji mają na celu przygotowanie użytkowników Windows Vista do instalacji pierwszego Service Packa. W marcu 2008 Microsoft wydał cztery aktualizacje - wszystkie o znaczeniu krytycznym, co oznacza że mogą zostać wykorzystane do zdalnego ataku nie wymagającego interakcji z użytkownikiem. Eksperci od bezpieczeństwa zwracają jednak szczególną uwagę na te aktualizacje, które łatają wcześniej znane lub wyjątkowo niebezpieczne luki. W sumie wiosenne poprawki Microsoftu łatają aż 12 luk w Excelu, Outlooku, Office 2000 oraz Office Web components. BIULETYNY KRYTYCZNE:
AKTUALNOŚCI: Najnowsze wirusy i zagrożenia w Internecie
Pamiętajmy, iż bezpieczne korzystanie z bankowości internetowej oraz zasobów Internetu zapewniają nie tylko programy antywirusowe, antyspyware i zapory sieciowe, ale przede wszystkim wiedza na temat możliwych zagrożeń i wyobraźnia internauty. Zdobyciu tej wiedzy, a jednocześnie poszerzeniu zakresu wyobraźni służyć mają właśnie poniższe doniesienia.
2008: Gry online, Web 2.0 i Windows Vista na celowniku przestępców W 2008 roku rosnąć będzie ilość szkodliwego oprogramowania do wykradania poufnych danych, a złośliwe kody i metody ataków będą coraz bardziej wyrafinowane i zaawansowane technologicznie - ostrzegają specjaliści od bezpieczeństwa. Cel cyberprzestępców będzie ten sam, co w ubiegłym roku: pozyskiwanie poufnych danych niezbędnych do przeprowadzania oszustw online oraz dokonywania kradzieży. Popularne staną się trojany wykorzystywane do wykradania informacji z serwisów społecznościowych, takich jak Nasza-klasa.pl, Myspace czy Facebook. W roku bieżącym drastycznie wzrośnie też liczba komputerów zainfekowanych przez boty. Pod obstrzałem znajdą się także gracze - zasoby wirtualne stają się bowiem dla cyberprzestępców tak samo cenne, jak realne zyski finansowe. Większe zagrożenie będzie się także wiązać z Windows Vista. Eksperci od bezpieczeństwa uważają, że w związku z rosnącym udziałem tego systemu na rynku będzie rosła liczba zagrożeń dla niego dedykowanych. Tylko w 2007 r. rozpoznano już 20 luk w zabezpieczeniach tej platformy. Zmienić się natomiast mogą metody zdalnej kontroli złośliwego oprogramowania przez cyberprzestępców. Jak przewidują eksperci od bezpieczeństwa, boty oraz trojany będą coraz częściej sterowane zdalnie, za pośrednictwem sieci P2P lub protokołu HTTP. Konieczna aktualizacja przeglądarki Firefox Na początku stycznia Mozilla Corp. potwierdziła istnienie błędu w przeglądarce Firefox 2.0.0.11 oraz Firefox 3 beta 2, który umożliwia niepowołanym osobom przejęcie loginów i haseł, wprowadzanych w wyskakujących oknach logowania. Wykorzystując błąd Firefoksa w procesie uwierzytelniania (basic authentication) atakujący może podrobić okno logowania, wykorzystywane na różnych stronach wymagających od internauty dostępu na hasło (np. poczcie elektronicznej, systemach płatności) i dzięki temu przejąć poufne dane ofiary. Użytkownicy tej przeglądarki, którzy nie mają włączonych automatycznych aktualizacji powinni jak najszybciej zainstalować najnowszą wersję - Firefox 2.0.0.13. Program można pobrać np. z działu "Programy" Dziennika Internautów:
Uczmy się zarządzać ryzykiem w Internecie W dobie popularności serwisów społecznościowych internauci wydają się beztrosko dzielić wszelkimi informacjami na swój temat z całym światem. Tym samym to, co kiedyś cyberprzestępcy próbowali zdobyć, dziś dostają od nas na tacy. Zwykle nieświadomie dzielimy się z nimi mniej lub bardziej szczegółowymi danymi osobowymi, stając się jednocześnie ich potencjalnymi ofiarami. Pozyskane z Internetu wizytówki mogą np. ułatwić cyberprzestępcom podszywanie się pod znane nam osoby, a tym samym zwiększyć szanse na pozyskanie naszego zaufania i zachęcenie do działania, które z kolei spowoduje, że nieświadomie podzielimy się z nimi naszymi poufnymi danymi, jak numery identyfikacyjne, hasła, PIN-y. Pamiętajmy, że żadne zabezpieczenia używane przez banki czy firmy, w których pracujemy na nic się zdadzą, jeśli potencjalni przestępcy otrzymają nasze poufne dane na tacy, i to od nas samych. Uwaga na Zloba - antywirus może nie pomóc W Internecie pojawiła się kolejna odmiana szkodnika Zlob. Można na niego trafić na stronach oferujących filmy pornograficzne za darmo. Uruchamia się pod Internet Explorerem (IE) i Firefoksem, bezpieczni są natomiast użytkownicy przeglądarki Opera. Gdy internauta korzystający z wrażliwych na Zloba przeglądarek kliknie na symbol wideo na takiej stronie, pojawi mu się fałszywe okno sugerujące, że system oczekuje na uruchomienie właściwego kodeka wideo. Po chwili pojawia się propozycja rzekomego "kodeka" o nazwie videoaccesscodecinstall.exe. Jeśli potencjalna ofiara zgodzi się na instalację, to ujrzy albo komunikat o tym, że instalacja się nie powiodła, albo okienko sugerujące, że film się ładuje. Efektem zakażenia jest zainstalowanie Browser Helper Object i zmieniona strona startowa w IE. Nowe, zainstalowane "narzędzia" mają rzekomo służyć obronie przed różnymi szkodnikami z internetu. Po infekcji na ekranie komputera wyposażonego w system Windows wyświetlają się "wyszukiwania szkodników", raporty dotyczące zawirusowania komputera itp. Dodatkowo Zlob proponuje pobranie aplikacji do usuwania złośliwych programów, która w rzeczywistości jest programem szpiegowskim. Z każdym restartem systemu na pulpicie pojawia się coraz więcej monitów o zagrożeniach. Piorą brudne pieniądze w Internecie na oferty pracy W Internecie coraz częściej pojawiają się oszukańcze witryny, których ofiarami padają osoby poszukujące pracy. Cyberprzestępcy kradną ich dane, aby dzięki nim prowadzić proceder prania brudnych pieniędzy, określany jako money-mules. Polega to na umieszczaniu ofert pracy na prawdziwych witrynach lub tworzeniu ich imitacji. Za korzystanie z takich rzekomych ofert pracy należy uiścić niewielką opłatę na konto oszustów. Następnie przestępcy korzystając ze swoich szpiegowskich narzędzi uzyskują pełny dostęp do konta ofiary i za jego pomocą przelewają środki finansowe (pieniądze pochodzące z innych przestępstw) na konta docelowe. Walkę z procederem podjęli wolontariusze. Jedną z witryn poświęconych tej tematyce jest Bob (www.bobbear.co.uk). Strona ta ujawnia zasady funkcjonowania cybergangów i publikuje informacje o podejrzanych firmach. Polskie sklepy internetowe narażają klientów Robiąc internetowe zakupy zwykle ujawniamy wiele informacji na swój temat. Są one nie tylko cenne dla różnego rodzaju agencji reklamowych czy konkurencyjnych sklepów, ale również dla przestępców, którzy na przykład mogą wykorzystać je w celu wyszukiwania potencjalnych ofiar, dokonywania wymuszeń itp. Tymczasem według specjalistów Poznańskiego Centrum Superkomputerowo Sieciowego (PCSS) połowa z polskich sklepów internetowych nie zabezpiecza odpowiednio danych osobowych, które przekazujemy podczas przeprowadzania transakcji. Dzięki temu, wyposażony w odpowiednią wiedzę włamywacz może w przypadku takich sklepów dokonać nieautoryzowanych zakupów w imieniu innego użytkownika. Korzystając z Windows nie pracuj na koncie administratora! Przestępcy działają niezwykle szybko. Niejednokrotnie w kilkanaście godzin po opublikowaniu informacji oraz łat na luki w systemie Windows lub oprogramowaniu Microsoft mają gotowe narzędzia, które potrafią wykorzystać opisywane nieprawidłowości w programach. W połowie stycznia 2008 Microsoft poinformował o luce w arkuszu kalkulacyjnym Excel 2000, 2002, 2003 Service Pack 2, Excel 2004 dla komputerów typu Mac oraz przeglądarce dokumentów Microsoft Office Excel Viewer 2003. Kilka dni później przestępcy już starali się wykorzystać tę lukę podsyłając ofiarom odpowiednio zmodyfikowane arkusze. Niebezpieczeństwo groziło jednak tylko użytkownikom systemów Windows i wrażliwych na atak programów, którzy pracowali na kontach administratora. W przypadku pozostałych, pracujących na kontach z ograniczeniami, zagrożenie było niewielkie. W bieżącym wydaniu piszemy jak bezpiecznie posługiwać kontami administratora i użytkownika w systemie operacyjnym. zobacz Nowe rootkity prawie nie do wykrycia Eksperci od bezpieczeństwa ostrzegają przed nowymi rootkitami instalującymi się na tej części dysku twardego, która jest uruchamiana przed załadowaniem systemu operacyjnego (master boot record). Dzięki temu są one znacznie trudniejsze lub wręcz niemożliwe do wykrycia. MBRtool.A, MBRtool.B, MBRtool.C, zostały zaprojektowane w taki sposób, aby zastępowały główny rekord startowy (master boot record - MBR), czyli pierwszy sektor dysku twardego, własną, zmodyfikowaną wersją. Oznacza to, że instalowane są na tej części dysku twardego, która jest uruchamiana przed załadowaniem systemu operacyjnego. Potrafią zatem już bezpośrednio oszukiwać systemy. Zdaniem specjalistów jest to rewolucja w zastosowaniu rootkitów, ponieważ wykrycie powiązanego z nimi złośliwego kodu staje się jeszcze trudniejsze lub praktycznie niemożliwe. Ich lokalizacja gwarantuje bowiem, że użytkownik komputera nie zauważy żadnych nieprawidłowości w procesach systemowych. Najnowsze zagrożenia są wprawdzie bardzo trudne do wykrycia, ale zdaniem specjalistów istnieją sposoby, by się przed nimi uchronić. Przede wszystkim nie należy uruchamiać żadnych plików nieznanego pochodzenia. Nie licz na uczciwość spamera W grudniu ubiegłego roku, w skrzynkach e-mail wielu internautów pojawiła się wiadomość od osób przyznających się do spamowania, którzy obiecali wypłacić odszkodowanie w wysokości 100 tysięcy dolarów dla 150 osób, które padły ofiarą ich oszukańczej działalności. Aby uwiarygodnić swoje intencje, spamerzy zamieszczali informacje o innych ofiarach oszustw, którym pieniądze zostały już wypłacone. Jak się potem okazało, kuszące maile były kolejną pułapką dla naiwnych użytkowników, a ich celem było uzyskanie adresów e-mail do dalszej dystrybucji niechcianych wiadomości - donosi Symantec w raporcie dotyczącym zjawiska spamu w grudniu 2007 r. Adresy IP powinny być traktowane jako dane osobowe Peter Schaar, unijny komisarz przewodzący Grupie Roboczej ds. Ochrony Danych uważa, że adres IP praktycznie umożliwia zidentyfikowanie osób, wystarczy tylko odpowiednia wiedza i dostęp do odpowiednich narzędzi, którymi dysponują np. administratorzy lokalnych sieci czy dostawcy internetu. Podobnego zdania jest Polski Generalny Inspektor Ochrony Danych Osobowych Michał Serzycki, który wskazał, że za dane osobowe uważane są takie informacje, które pozwalają na określenie tożsamości konkretnej osoby, jak również na określenie jej tożsamości przy pewnym nakładzie kosztów, czasu lub działań. Cyberprzestępcy wykorzystują śmierć sławnych osób Wykorzystywanie sensacyjnych informacji w celu przyciągnięcia potencjalnych ofiar, jest znaną praktyką wśród twórców złośliwego oprogramowania. Nie omieszkali oni wykorzystać w swoich niecnych celach śmierci znanego aktora Heatha Ledgera. Wśród wyników wyszukiwania dotyczących jego osoby zaczęły pojawiać się linki do spreparowanych przez cyberprzestępców stron z wirusami. Należy pamiętać o zasadzie ograniczonego zaufania, gdy znajdujemy się na nieznanych nam stronach oraz stosowaniu zabezpieczeń komputera przynajmniej w postaci programu antywirusowego oraz firewalla. Zadbaj nie tylko o swoje bezpieczeństwo Z opublikowanego w grudniu 2007 r. raportu GUS dotyczącego wykorzystania przez Polaków technologii informacyjno-telekomunikacyjnych wynika, że o ile wysyłać e-maile potrafi stosunkowo duży odsetek osób (35 proc.) korzystających z internetu, to ustawiać zabezpieczenia chroniące przed wirusami i programami szpiegującymi potrafi jedynie 13 proc. internautów. Tymczasem, jak donoszą eksperci G DATA, to właśnie osoby korzystające z poczty elektronicznej są często celem ataków cyberprzestępców zajmujących się phishingiem, czyli wykradających poufne dane (np. dostępowe do kont bankowych). Dlatego oprócz zabezpieczenia własnego komputera, warto dbać o internetowe bezpieczeństwo rodziny i mniej obeznanych z siecią znajomych. Nawet najbezpieczniejszy komputer nie zastąpi bowiem zdrowego rozsądku i powszechnej świadomości zagrożeń wiążących się z korzystaniem z Internetu. Najwięcej ataków przez pliki autostartu Wśród szkodników, które najczęściej atakowały użytkowników komputerów w styczniu 2008 r. pierwsze miejsce zajęła grupa złośliwych programów ukrywających się w plikach autostartu na nośnikach takich, jak płyty CD czy pamięci przenośne (pendrive) - donosi firma ESET. Zagrożenia te stanowiły ponad 7% wszystkich wykrytych w styczniu przez system ThreatSense.Net infekcji. Zdaniem ekspertów od bezpieczeństwa do takiej sytuacji przyczyniają się sami użytkownicy komputerów, którzy coraz częściej przenoszą dane z wykorzystaniem pamięci przenośnych (pendrive), nie dbając przy tym o sprawdzenie tych danych oraz samych nośników pod kątem obecności niebezpiecznych programów. Tymczasem oprócz większej wygody użytkowania i szybkości kopiowania danych pendrive'y i płyty CD stają się doskonałym źródłem zagrożeń, które kryją się w niepozornych plikach autorun.inf. Polska ósmym spamerem na świecie Niestety, wśród setek krajów świata Polska cały czas utrzymuje się w niechlubnej czołówce 12 państw, z których pochodzi największa ilość spamu - wynika z raportu firmy Sophos pt. "Parszywa dwunastka spamerów" za ostatni kwartał roku 2007. Co gorsza, udział naszego kraju w wysyłce spamu wzrósł w porównaniu do III kwartału 2007 roku (2,7%) - obecnie jest szacowany na 3,4%. Przyczyną takiego stanu rzeczy jest najprawdopodobniej duża liczba niezabezpieczonych komputerów w Polsce, które stają się botami. Brak zabezpieczeń z kolei wynika z braku świadomości czyhających zagrożeń i wiedzy jak sobie z nimi radzić. Tymczasem wystarczy jedynie przed pierwszym podłączeniem komputera z systemem Windows do internetu zainstalować na nim aktualny program antywirusowy oraz firewall, by zwiększyć szanse uchronienia swojej maszyny przed niepożądaną infekcją. Potem praktycznie same programy pamiętają za nas o bieżących aktualizacjach, a naszym zadaniem jest im w tym nie przeszkadzać, czyli nie odkładać aktualizacji baz wirusów i oprogramowania na później, jeśli dany program informuje nas o takiej potrzebie. Atak na graczy World of Warcraft Fani popularnej gry typu MMORPG otrzymali pod koniec stycznia e-mail, podszywający się pod oficjalną wiadomość od producenta tej gry, firmy Blizzard. Oszuści informowali w nim o tymczasowym zawieszeniu kont - pod pretekstem ich nielegalnej sprzedaży - i konieczności weryfikacji danych osobowych. Gracze, którzy uwierzyli w treść fałszywej wiadomości, mogli stracić cenne przedmioty w wirtualnym świecie. W e-mailu znajdował się odnośnik, który przenosił użytkowników na podrobioną stronę World of Warcraft z formularzem do wypełnienia, który zawierał pola do wprowadzenia poufnych danych dostępowych do gry. W ten sposób przestępcy zdobywali loginy, hasła a także wiele innych cennych danych, które potem wykorzystywali do przejmowania kont graczy oraz ich wirtualnych przedmiotów. Jak się jednak okazuje próba oszustwa była dosyć łatwa do zidentyfikowania. Wystarczyło zwrócić uwagę na to, że w początkowej części adresu URL nie widniał zapis "https" - oznaczający szyfrowaną, bezpieczną wersję połączenia - a jedynie "http", donoszą specjaliści z firmy Symantec. Wyciek danych polskich kibiców Błędy w działaniu serwisu KupBilet.pl spowodowały, iż przez co najmniej kilka godzin poufne dane osób zainteresowanych kupnem biletów na Euro 2008 za pośrednictwem serwisu były ogólnodostępne. Chodzi nie tylko o imiona i nazwiska, ale także podany podczas rejestracji adres, data urodzenia, numery telefonów, adres e-mail, PESEL, a także numery kont bankowych. O dostępności tego typu danych najczęściej pierwsi dowiadują się przestępcy, którzy monitorują wiele serwisów pod kątem błędów w zabezpieczeniach. Osoby, które dokonywały w tym czasie zakupu biletów we wspomnianym serwisie powinny znacznie uważniej przyglądać się wszelkim transakcjom na swoich kontach, przychodzącej korespondencji e-mail oraz i w razie podejrzeń wykorzystania ich danych zabezpieczyć wskazujący na to materiał i zgłosić się na policję. Kurs bezpieczeństwa dla dzieci dostępny w Internecie Pierwszy z sześciu bezpłatnych kursów e-learning z zakresu bezpieczeństwa w Internecie został już udostępniony przez Fundację Dzieci Niczyje. Kurs jest przewidziany na trzy jednostki lekcyjne (trwa 80 minut) i jest adresowany do uczniów ze szkół podstawowych. Cały kurs składa się z 7 modułów, podejmujących następujące zagadnienia: Internet (ogólne, podstawowe zagadnienia), udostępnianie danych osobowych, znajomości w Sieci, niebezpieczne treści, zasady kulturalnego korzystania z usług dostępnych w Internecie, uzależnienie od Internetu oraz wirusy. Warunkiem koniecznym do korzystania z kursów jest rejestracja na stronie www.dzieckowsieci.pl. Platforma ze szkoleniem dostępna jest natomiast na stronie: www.elearning.dzieckowsieci.pl Lawinowo rośnie liczba trojanów bankowych Cyberprzestępcy od kilku lat nie szukają już sławy, nie "bawią się" w tworzenie wirusów, lecz nastawiają przede wszystkim na korzyści finansowe, jakie mogą osiągnąć dzięki swojej działalności. Dlatego codziennie pojawia się nawet kilka tysięcy nowych złośliwych kodów - informują eksperci od bezpieczeństwa komputerowego. Przestępcy internetowi szczególnie chętnie wybierają trojany bankowe, ponieważ narzędzia te są bardzo skuteczne i pozwalają wykradać numery kont, hasła i inne dane, które umożliwiają okradanie kont użytkowników bankowości internetowej. Internauci powinni pamiętać, że oprócz stosowania aktualnych narzędzi zabezpieczających ich systemy, w obronie przed tego typu zagrożeniami zawsze ogromną rolę odgrywa także zdrowy rozsądek, czujność oraz stosowana profilaktyka. Należy zatem unikać otwierania e-maili od nieznanych nadawców, klikania odsyłaczy otrzymanych przez e-mail lub komunikator oraz pobierania podejrzanych plików za pomocą sieci P2P. Uwaga na e-maile z Pamelą Anderson, Harry Potterem i CIA Eksperci od bezpieczeństwa wykryli w połowie lutego przypadek masowego rozsyłania wiadomości e-mail, które opatrzone były sensacyjnymi tematami dotyczącymi m.in. Pameli Anderson, Micheala Jacksona, Harry'ego Pottera, księżnej Diany, trzęsień ziemi oraz CIA. Wiadomościom tym towarzyszył tekst "New Video!" oraz odsyłacz "Download Now". Celem było sprowokowanie ofiary do wejścia na wskazaną stronę, gdzie jego system Windows był infekowany (bez wiedzy ofiary) trojanem Downloader.SQV. Przed atakiem opartym na tej technice można się jednak obronić w prosty sposób. Użytkownicy systemu Windows powinni przede wszystkim powstrzymać się od klikania w odsyłacze znajdujące się w wiadomościach e-mail, które otrzymali od nieznanych nadawców. Bierzesz laptopa na CeBIT? Uważaj na dane! Największe targi komputerowe na świecie mogą przynieść bogate zdobycze złodziejom danych. Nigdzie indziej nie występuje takie zagęszczenie laptopów i niezabezpieczonych sieci WLAN (tzw. hotspotów) jak na targach CeBIT - uważają specjaliści od bezpieczeństwa. Laptopy, szczególnie te firmowe, stanowią lukratywny cel dla cyberzłodziei, zawierają bowiem niejednokrotnie listy klientów, rachunki, dane dostępowe do sieci firmowych, a także prywatne informacje użytkowników. Zdaniem ekspertów takie przenośne biura najczęściej nie są wyposażone w narzędzia chroniące przed atakami, ponieważ laptopy są przystosowane do pracy w gwarantujących bezpieczeństwo sieciach korporacyjnych. Wielu użytkowników laptopów nie korzysta również z bezpiecznych sieci WLAN ze względu na koszty dostępu. Złodzieje danych wykorzystują ten fakt coraz częściej i niejednokrotnie wręcz reklamują swoje maszyny jako darmowe hotspoty, które w rzeczywistości ściągają dane z komputerów ofiar w trakcie połączenia lub instalują na nich szkodliwe oprogramowanie. Service Pack 1 dla Visty może być kłopotliwy Przed premierą pierwszego zestawu poprawek (Service Pack 1 - SP1) dla systemu Windows Vista Microsoft opublikował listę 10 programów, które zostaną zablokowane lub mogą źle działać po zainstalowaniu SP1. Lista ta nie jest zamknięta i zapewne pojawiać się tam będą nowe aplikacje ostrzegają producenci oprogramowania. Luka w modemach Livebox TP Routery Livebox TP, oferowane z Neostradą przez Telekomunikację Polską, zawierają lukę, która umożliwia atakującemu zawieszenie pracy tego urządzenia i ewentualne wykorzystanie go do zdalnego wykonania kodu. Na razie brak jest aktualizacji eliminujących opisywany błąd, dostępne są natomiast exploity dowodzące istnienia tej nieprawidłowości. Serwis Secunia.com oznaczył lukę jako średnio groźną i zaleca użytkownikom Livebox TP ograniczyć dostęp sieciowy do usługi FTP. Specjaliści z CERT Polska polecają dodatkowo, jako rozwiązanie tymczasowe, upewnić się, że nie jest możliwe zarządzanie modemem spoza sieci LAN, a w sieci bezprzewodowej włączyć standard szyfrowania WPA. G-Archiver kradnie dane dostępowe do GMail G-Archiver to program umożliwiający tworzenie kopii zapasowych na dysku lokalnym z poczty zgromadzonej na koncie GMail. Jego ostatnia wersja (poniżej 1.0) zawiera podejrzaną funkcję - przesyłania poufnych danych osób korzystających z G-Archiver do Johna Terry'ego, twórcy tego programu. Terry twierdzi, że to błąd przy pracy i zaleca osobom korzystającym z jego aplikacji usunięcie jej i zmianę swoich danych dostępowych do GMail. Wkrótce ma pojawić się nowa wersja programu - 1.0 pozbawiona tej, podobno niezamierzonej, usterki. Wydaje się jednak, że najbezpieczniejszym wyjściem z takiej sytuacji jest zmiana aplikacji lub sposobu archiwizowania poczty z GMail. Nieudolny atak na klientów jednego z polskich banków Kilka dni temu część polskich internautów otrzymała fałszywe e-maile, których autorzy podszywali się pod bank. W liście adresat informowany jest o "zawieszaniu" jego karty płatniczej i konieczności odwiedzenia strony banku, na której powinien zalogować się i dokonać aktywacji karty. Jest to typowy przykład ataku typu phishing, choć bardzo nieudolnie przygotowanego. Treść listu jest bowiem napisana koszmarnym językiem, czasem wręcz niezrozumiałym. Wydaje się, że oszust nie znał języka polskiego a przygotowując komunikat skorzystał z jakiegoś automatycznego translatora. List kieruje potencjalne ofiary na stronę podobną do wspomnianego banku, której adres zupełnie już odbiega od tego stosowanego przez prawdziwy bank. Ponadto adres nie rozpoczyna się od https, czyli szyfrowanej wersji protokołu http, a w pasku adresu lub stanu przeglądarki nie wyświetla się charakterystyczna kłódka oznaczająca szyfrowane połączenie. Jak zatem widać, powyższe oszustwo praktycznie można rozpoznać na pierwszy rzut oka. Mimo to, warto przypomnieć, że banki, ani inne poważne instytucje finansowe nigdy nie wysyłają e-mailem gróźb, ani próśb wymagających logowania się i podawania poufnych danych. Banki online traktujemy z rezerwą Usługi banków dostępne poprzez Internet są dla wielu Polaków dziedziną, na temat której nie posiadają wyrobionej opinii i której bezpieczeństwa, a więc i wiążącego się z nim komfortu korzystania z takich usług, nie są pewni - wynika z badania TNS OBOP. Tylko co dziesiąty Polak nie ma żadnych obaw podczas korzystania z usług banków online. Boimy się przede wszystkim włamania na konto. Niepokój budzą też: możliwość kradzieży loginu i hasła (13%) oraz fałszywe strony banków. Badania generalnie wykazały, że osoby młodsze i lepiej wykształcone są w stanie określić poziom zagrożenia, a także posiadają własne opinie dotyczące różnego rodzaju niebezpieczeństw. Wskazywane przez respondentów zagrożenia odzwierciedlają poniekąd zakres informacji przekazywanych przez media, zarówno w formie newsów jak również poradników dotyczących prawidłowych zachowań związanych z używaniem bankowości internetowej. Widać też, że osoby pracujące, niezależnie od formy zatrudnienia i zajmowanego stanowiska, posiadają wyższą świadomość w zakresie bezpieczeństwa Internetu. W 2008 roku liczba sprzedanych w Polsce notebooków, standardowo wyposażonych w karty Wi-Fi, powinna dorównać liczbie sprzedanych komputerów stacjonarnych. Oznacza to, że coraz więcej Polaków będzie miało możliwość korzystania z bezprzewodowych punktów dostępu do Internetu, tzw. hotspotów, których liczba od blisko dwóch lat dynamicznie rośnie w naszym kraju. Uruchamiają je nie tylko operatorzy telefonii komórkowej, ale także m.in. restauracje, hotele, uczelnie, lotniska, centra handlowe, dostępne są nawet na dworcach, w pociągach, samolotach i w centralnych punktach miast. Bezprzewodowy dostęp do Internetu to przede wszystkim wygoda – komputer nie jest uwiązany kablami do modemu – oraz mobilność – można z niego korzystać nawet będąc w ruchu, jadąc pociągiem, czy samochodem. Oczywiście hotspoty umożliwiają nam również korzystanie z wszelkich możliwych dobrodziejstw Internetu, w tym bankowości internetowej. Korzystanie z Wi-Fi wiąże się jednak również z wieloma zagrożeniami internetowymi - przede wszystkim możliwością utraty poufnych danych. Przestępcy bardzo dobrze potrafią wykorzystać właściwości hotspotów, które bazują na transmisji radiowej. Jednym z najczęściej wykorzystywanych typów ataków jest podszywanie się pod punkt dostępowy (ang. Access Point - AP) umożliwiający bezprzewodowy dostęp do Internetu, tzw. atak man in the middle. W dużym uproszczeniu polega to na tym, że komputery przestępców działają na zasadzie pośrednika, czyli udając punkt dostępowy najpierw przechwytują całą komunikację użytkownika - czyli wszystkie dane przez niego przesyłane - z właściwym hotspotem, a następnie przekazują tę komunikację dalej, już do właściwego punktu dostępowego. Po drodze oczywiście dane te zostają przez nich skopiowane. Zagrożeni są jednak przede wszystkim ci użytkownicy hotspotów, którzy nie przestrzegają podstawowych zasad bezpieczeństwa. Poniżej w prezentujemy kilka rad, dzięki którym będzie można bezpiecznie korzystać z hotspotów – wszystkie poniższe czynności wykonujemy przed podłączeniem do sieci bezprzewodowej:
Jak zabezpieczyć prywatną sieć bezprzewodową? W przypadku, gdy korzystamy z własnej sieci bezprzewodowej w domu lub biurze, warto pamiętać o odpowiedniej konfiguracji routera bezprzewodowego - naszego punktu dostępowego podłączonego do sieci przewodowej oferowanej przez naszego dostawcę Internetu – który umożliwia bezprzewodowe łączenie się z Internetem. Dzięki temu znacznie ograniczymy nieautoryzowany dostęp do naszej sieci nieuprawnionych osób oraz możliwość przeprowadzenia ataków na naszą sieć. Router bezprzewodowy warto umieścić w centralnym miejscu mieszkania/biura, w którym korzystamy z sieci bezprzewodowej, z dala od okien. Ograniczy to emisję sygnału poza obręb miejsca wykorzystania naszej sieci. Słaba jakość sygnału poza docelowym miejscem korzystania z sieci bezprzewodowej uniemożliwi lub przynajmniej mocno ograniczy możliwość dostępu do tej sieci osobom niepowołanym. Podczas pierwszego podłączenia do panelu konfiguracyjnego routera otrzymujemy od producenta domyślną nazwę użytkownika i hasło. Bardzo istotne jest by dokonać zmiany tych danych na własną nazwę użytkownika i hasło (co najmniej 8 różnych znaków). Należy ponadto wyłączyć możliwość bezprzewodowej konfiguracji routera. Dzięki temu dostęp do panelu konfiguracyjnego naszej sieci będziemy mieli tylko poprzez połączenie kablowe komputera z routerem. Tym sposobem nikt przebywający poza naszym domem lub biurem nie będzie miał możliwości dokonywania zmian. Jeśli router posiada zaporę sieciową należy ją włączyć w panelu konfiguracyjnym urządzenia. Zapora sieciowa (firewall) oraz oprogramowanie antywirusowe powinno być też włączone na każdym z komputerów korzystających z naszej bezprzewodowej sieci. Kolejną czynnością, którą warto zrobić jest zmiana adresu IP routera. Zwykle adres ten jest domyślnie ustawiany przez producentów urządzenia na 192.168.0.1 lub 192.168.1.1. Potencjalny atakujący wie, że większość użytkowników bezprzewodowych routerów pozostawia ten adres w takiej postaci, w jakiej nadał mu ją producent. Zatem zmiana tego parametru utrudni niepowołanym osobom lokalizację routera. W celu ułatwienia administrowania routerem oraz zwiększenia jego bezpieczeństwa należy także włączyć serwer DHCP (aktywacja tej opcji zwykle jest opisana jako: Enable DHCP Server) i ograniczyć pulę adresów przyznawanych poszczególnym komputerom łączącym się z naszą siecią do faktycznej liczby tych komputerów (np. dla 3 komputerów w domyślnej konfiguracji adresu IP routera będzie to od 192.168.0.100 do 192.168.0.102). Uruchamiając sieć bezprzewodową, można nadać jej własną nazwę – tzw. SSID – dzięki której nasza sieć jest rozpoznawalna przez osoby, które chcą sie do niej podłączyć. Nazwa naszej sieci staje się jednak także bardziej widoczna dla potencjalnych włamywaczy, najlepiej zatem – po tym, jak wszystkie uprawnione osoby zidentyfikują naszą sieć i podłączą się do niej – ukryć SSID tej sieci, czyli wyłączyć rozgłaszanie SSID. Dokonujemy tego w panelu konfiguracyjnym routera, w języku angielskim opcja ta może nazywać się SSID Visibility Status – Invisible (niewidoczny) lub Hide SSID. Dobre zabezpieczenie sieci bezprzewodowej wymaga także aktywowania szyfrowanej transmisji danych w naszej sieci. W tym celu w panelu konfiguracyjnym routera należy odszukać zakładkę dotyczącą szyfrowania (w przypadku anglojęzycznego panelu szukamy słów: Security, Encryption lub Protection). Najlepszym z obsługiwanych, przez dostępne na rynku popularne routery, algorytmów szyfrowania jest obecnie WPA2. Jeśli router lub naszysystem nie obsługuje WPA2 powinniśmy skorzystać z szyfrowania WPA, a w ostateczności z WEP. Po wybraniu standardu szyfrowania należy jeszcze ustawić odpowiednio silne hasło, które będzie stanowiło klucz zabezpieczający naszą sieć. Hasło powinno mieć co najmniej 10 znaków, wśród których powinny znaleźć się zarówno cyfry, jak i wielkie i małe litery. Po ustawieniu szyfrowania na routerze ten sam standard szyfrowania oraz to samo hasło powinniśmy wprowadzić w ustawieniach kart sieciowych komputerów, które będą podłączone do naszej sieci. Dostęp nieuprawnionych osób do sieci bezprzewodowej można również ograniczyć poprzez uwierzytelnianie na podstawie adresów MAC kart sieciowych komputerów podłączonych do sieci. W panelu konfiguracyjnym routera należy zatem zaznaczyć opcję ograniczenia dostępu do wybranych kart oraz wprowadzić adresy tych kart, które mają mieć dostęp do naszej sieci. Najprostszym sposobem przypisania jest sprawdzenie w panelu routera – przed włączeniem blokady MAC – jakie karty z jakimi adresami MAC są właśnie podłączone do naszej sieci i przypisanie tych adresów do puli z dostępem do sieci. Żeby sprawdzić adres MAC karty w danym komputerze w systemie Windows należy wybrać: Start > Uruchom w polu edycji wpisać cmd i kliknąć OK. W oknie które się następnie otworzy wpisujemy polecenie: ipconfig /all po chwili pojawi nam się lista kart znajdujących się w naszym komputerze. Znajdujemy kartę opisaną jako "Karta Ethernet Połączenie sieci bezprzewodowej" a następnie przypisany do niej "Adres fizyczny", który będzie miał postać dwunastu znaków (co dwa znaki oddzielone myślnikiem), np. 00-BD-0A-B1-DD-3C i to jest właśnie adres MAC naszej karty. Jednym z dodatkowych zabezpieczeń - zalecanych jednak raczej zaawansowanym użytkownikom komputerów - może być także zablokowanie portów komunikacyjnych z poziomu panelu konfiguracyjnego routera. Porty te umożliwiają różnym programom łączenie się z Internetem. Oczywiście blokujemy tylko te porty, które nie są wykorzystywane przez programy, których sami używamy inaczej bowiem aplikacje te stałyby się bezużyteczne, jeśli do ich prawidłowego funkcjonowania niezbędne jest połączenie z Internetem, jak np. komunikatory czy programy p2p. Niektóre routery udostępniają listę aplikacji, którym można zablokować porty, natomiast w urządzeniach, które takiej listy nie zawierają, przed zablokowaniem danego portu należy samemu sprawdzić w dokumentacji wykorzystywanych przez nas programów, które porty są przez nich wykorzystywane i tych portów nie blokujemy. PORADNIK: Jak bezpiecznie używać kont użytkowników w Windows
XP i Vista
Każdy użytkownik Internetu narażony jest różne niebezpieczeństwa - wirusy, trojany, ataki, próby oszustw, utraty poufnych danych, itp. Nie wszystkie osoby korzystające z Windows zdają sobie jednak sprawę, że zagrożenia te można w bardzo prosty sposób znacznie ograniczyć. W systemach Windows XP oraz Windows Vista istnieją bowiem różne tryby pracy - jako administrator oraz standardowy użytkownik i gość. Różnica między pracą jako administrator a standardowy użytkownik systemu Windows jest ogromna. Można ją zobrazować na przykładzie, odpowiednio: zarządcy i lokatorów kamienicy. Zarządca (administrator) dysponuje kluczami do wszystkich pomieszczeń w budynku. Jeśli przestępcy przykładowo dobiorą się do jego pokoju i ukradną jego pęk kluczy, to mogą np. zamknąć drzwi wejściowe i bez obawy, że ktoś im przeszkodzi, buszować po wszystkich pomieszczeniach tego budynku, mogą wyłączyć prąd, odciąć wodę, wejść do każdego mieszkania, do każdej piwnicy oraz na strych. Mogą ukraść wszystko czego zapragną, a następnie zdemolować całą kamienicę. Jeśli natomiast przestępcy zdobędą klucz lokatora (użytkownika), będą mogli bez przeszkód włamać się jedynie do mieszkania tej osoby. Podobnie jest z kontami użytkowników w systemie Windows XP oraz Vista. Konto administratora umożliwia dostęp do wszystkich zasobów, preferencji, konfiguracji tego systemu oraz instalacji oprogramowania i sprzętu. Oznacza to, że administrator ma w Windows największe uprawnienia. Jeśli pracując na tym koncie staniemy się ofiarą skutecznego ataku i przestępca przejmie uprawnienia administratora, może w takiej sytuacji zrobić z naszym systemem i komputerem praktycznie co tylko zechce. Co ciekawe, na koncie administratora pracuje prawdopodobnie większość użytkowników zarówno XP, jak i Vista, gdyż są to domyślne konta zakładane podczas instalacji tych systemów. W przypadku standardowego konta użytkownika oraz konta Gość ich przejęcie przez intruzów nie grozi katastrofą. Konto standardowe ma bowiem, podobnie jak konto Gość, bardzo ograniczone uprawnienia i można na nim przede wszystkim uruchamiać już zainstalowane programy oraz wykonywać inne czynności, jak np. przeglądanie Internetu, korzystanie z poczty e-mail, korzystanie z programów biurowych, komunikatorów, odtwarzaczy multimedialnych itd. Konto z ograniczeniami pozwala także na zmianę ustawień systemu, ale tylko tych, dotyczących danego konta, a nie globalnych. Pozwala ponadto na tworzenie i zapis plików, ale nie w kluczowych dla systemu Windows katalogach, jak Windows czy Program Files.
Oczywiście nie wszystkie złośliwe programy potrzebują aż tak dużych uprawnień, by zadziałać. Dlatego też tak istotna jest dodatkowa ochrona systemu Windows w postaci haseł do kont oraz programów zabezpieczających, typu firewall, antywirus czy antyspyware. Jeśli zatem korzystamy z komputera w celu łączenia się z Internetem, w tym m.in. korzystania z bankowości internetowej, by zapewnić sobie maksymalne bezpieczeństwo zalecamy - zarówno w przypadku systemu Windows XP jak i Windows Vista - założenie kont standardowych dla każdego z użytkowników komputera. WINDOWS XP Zakładanie konta standardowego Sprawdzamy jakie konta i z jakimi uprawnieniami, mamy w swoim systemie. W tym celu wchodzimy do "Konta użytkowników", klikając Start > Panel sterowania > Konta użytkowników Jak widać na załączonym ekranie, na testowym komputerze mamy założone trzy konta w systemie Windows: admin - konto administratora, kazik - konto standardowe, czyli z ograniczeniami oraz Gość - w tym przypadku konto jest wyłączone. W celu założenia nowego konta klikamy "Utwórz nowe konto", następnie nadajemy mu nazwę która pojawi się na ekranie powitalnym oraz w menu Start. W następnym okienku wybieramy typ konta "Ograniczone" i klikamy przycisk "Utwórz konto" po czy pojawi nam się okienko z wszystkimi kontami użytkowników w systemie: Teraz klikamy ikonkę nowo utworzonego konta w systemie i po otwarciu kolejnego okna klikamy opcję "Utwórz hasło". W następnym oknie wpisujemy hasło dwukrotnie, przy czym możemy do niego jeszcze przypisać wyraz lub frazę, która ma stanowić wskazówkę przypominającą hasło, gdybyśmy go zapomnieli. Teraz czas na przetestowanie nowego konta. Najpierw powinniśmy wylogować się z systemu: Start > Wyloguj > Wyloguj a następnie zalogować na nowo założone konto. Operacja zalogowania się na nowe konto może potrwać trochę czasu, gdyż system, przy pierwszym logowaniu, konfiguruje ustawienia różnych programów dla nowego użytkownika. Jeśli wcześniej nie pracowaliśmy na koncie z ograniczeniami szybko zauważymy pewne różnice, np. nie mamy już dostępu do naszych dokumentów zgromadzonych w folderze "Moje dokumenty" na koncie administratora, nie możemy zmienić daty, nie możemy uruchomić niektórych aplikacji, nie mamy dostępu do niektórych katalogów ani ustawień systemu. Te wszystkie ograniczenia mają nam właśnie zapewnić bezpieczną pracę na tym koncie, a potencjalnym napastnikom, wirusom, trojanom czy robakom utrudnić działanie. Warto korzystać z konta standardowego (z ograniczeniami), szczególnie w przypadku gdy chcemy surfować po Internecie. Co ważne, w każdej chwili - w razie potrzeby - możemy wejść na konto administratora i wcale nie musimy w tym celu zamykać otwartych na koncie standardowym programów, wylogować się z niego, ani wyłączać systemu. Windows XP posiada bowiem funkcję szybkiego przełączania się pomiędzy kontami - bez przerywania pracy obecnie otwartego konta - na inne konta, w tym także konto administratora, jeśli akurat tego potrzebujemy, np. by zainstalować jakiś nowy program na komputerze. Przełączenia pomiędzy kontami dokonujemy klikając Start > Wyloguj > Przełącz użytkownika Podczas korzystania z kilku kont warto pamiętać o folderze "Dokumenty udostępnione" przeznaczonym do składowania plików, które chcemy mieć dostępne właśnie z poziomu różnych kont. Poza tym, pracując na koncie standardowym można ominąć ograniczenia w uruchamianiu niektórych pojedynczych aplikacji - w tym celu klikamy ikonkę wybranego programu lewym klawiszem myszki i wybieramy polecenie "Uruchom jako". Zaznaczamy opcję "Następujący użytkownik", wybieramy konto administratora z listy wyboru i wprowadzamy hasło do tego konta. Jednakże - z powodów bezpieczeństwa - opcja ta nie działa w przypadku wszystkich programów, np. nie można w ten sposób uruchomić Eksploratora Windows. Bezpieczeństwo konta "administrator" Ze względu na posiadane uprawnienia jest niezwykle ważne, aby konto administratora było odpowiednio zabezpieczone, ponieważ jeśli intruzowi uda się uzyskać dostęp do tego konta znajdziemy się w poważnym niebezpieczeństwie.
Zmiany z punktu 3 możemy dokonać klikając: Start > Uruchom i wpisując w wierszu polecenia komendę: control userpasswords2 W otwartym okienku, na karcie Użytkownicy, wybieramy konto Administrator, klikamy "Właściwości" i zmieniamy jego nazwę. Niektórzy eksperci od bezpieczeństwa sugerują także zakładanie fałszywego konta Administratora, którego zadaniem jest zmylenie potencjalnego intruza. W tym celu uruchamiamy okno ustawień (jak do punktu nr 3), klikamy przycisk "Dodaj" i w polu nazwa wpisujemy "Administrator" lub "Admin", tworzymy dla niego hasło i dodajemy do grupy "Goście". Konto Gość - lepiej zabezpieczyć lub wyłączyć Teoretycznie jest to konto typu standard i ma ograniczone uprawnienia w systemie. Warto jednak pamiętać, że osoby korzystające z tego konta mogą uruchamiać zainstalowane na komputerze programy, mogą tworzyć i zapisywać pliki, surfować po Internecie, pobierać z Internetu i wysyłać doń pliki z naszego komputera. Mają poza tym dostęp i możliwość zapisu plików zgromadzonych w folderze "Dokumenty udostępnione" oraz przypisanych do dokumentów profilu Gość. W praktyce konto to może zostać wykorzystane przez sprytnego intruza do przejęcia kontroli nad komputerem, np. poprzez umieszczanie złośliwego programu w folderze udostępnionym dla wszystkich, czyli także dla administratora, i próbie skłonienia administratora do uruchomienia tej aplikacji na koncie z pełnymi uprawnieniami. Jeśli z konta korzystają osoby zaufane warto zmienić jego nazwę oraz przypisać mu hasło (procedura jest taka sama, jak w powyższym przypadku zmiany nazwy konta Administrator - instrukcja powyżej). Jeśli natomiast konto Gość nie jest wykorzystywane, to można je po prostu wyłączyć (w każdej chwili można je potem z powrotem włączyć). W tym celu otwieramy ponownie okno Konta użytkowników: Start > Panel sterowania > Konta użytkowników Następnie klikamy konto Gość (lub nową nazwę, którą mu nadaliśmy) i klikamy opcję "Wyłącz konto gościa" WINDOWS VISTA Konta w systemie Windows Vista zostały zaprojektowane według nowej koncepcji, zaczerpniętej z systemu Linux. Chodzi o uruchamiany domyślnie w systemie mechanizm Kontroli Konta Użytkownika (KKU). Jego działanie polega na tym, że wszelkie aplikacje próbujące uzyskać uprawnienia do wykonania jakiegoś zadania, które może mieć wpływ na globalne ustawienia systemu i jego bezpieczeństwo są blokowane, do czasu aż użytkownik systemu wyrazi zgodę na ich uruchomienie. Informacja o próbie skorzystania z uprawnień przez daną aplikację pojawia się w postaci komunikatu, w którym użytkownik ma możliwość akceptacji lub odmowy uruchomienia danego programu. KKU wpływa w ten sposób na większe bezpieczeństwo pracy z systemem Windows Vista, zarówno na koncie administratora, jak i standardowym. Dzięki temu bowiem zmniejsza się prawdopodobieństwo popełnienia błędów ze strony użytkownika, ale przede wszystkim ograniczone zostają możliwości wykonywania złośliwych programów. Jednak z powodu wyskakujących dosyć często komunikatów, niektórzy użytkownicy uważają ten mechanizm za uciążliwy. Oczywiście można go wyłączyć (instrukcja poniżej) warto jednak pamiętać, by przy wyłączonym KKU nie surfować po Internecie na koncie administratora tylko standardowym. Wspomniane wcześniej komunikaty, wysyłane przez Kontrolę Konta Użytkownika, mogą wyświetlić jeden z poniższych symboli tarczy. Ich oznaczenia są następujące: ![]() system Windows wymaga twojej zgody, aby kontynuować - oznacza to, że aby wykonanie danej operacja w systemie Windows mogła być kontynuowane, użytkownik musi wyrazić na to zgodę. ![]() Program potrzebuje twojej zgody, aby kontynuować - w tym przypadku użytkownik proszony jest o wyrażenie zgody na uruchomienie programu, który nie jest elementem Windows Vista. ![]() Niezidentyfikowany program chce uzyskać dostęp do tego komputera - w tym przypadku system ostrzega przed aplikacją, która próbuje uzyskać dostęp do komputera, jednak system Windows nie potrafi jej zidentyfikować, ponieważ nie posiada ona podpisu cyfrowego. ![]() Ten program został zablokowany - ten komunikat oznacza, że dana aplikacja została zablokowana lub jej podpis pochodzi od zablokowanego wydawcy. Uruchomić można ją tylko z konta administratora. Jeśli koniecznie chcemy wyłączyć mechanizm Kontroli Konta Użytkownika musimy wejść do Konta użytkownika: Start > Panel sterowania > Kontrola użytkowników i bezpieczeństwo rodzinne > Konta użytkownika Następnie klikamy opcję "Włącz lub wyłącz funkcje Kontrola konta użytkownika", oznaczamy funkcję "Użyj funkcji Kontrola konta użytkownika, aby pomóc w ochronie komputera" i ponownie uruchamiamy komputer. Przypomnijmy jeszcze raz, że wyłączenie KKU jest równoznaczne z obniżeniem bezpieczeństwa systemu Windows Vista. Zakładanie konta standardowego Zaraz po zainstalowaniu systemu Windows Vista, podobnie jak w Windows XP, automatycznie tworzone są konta administratora oraz konto Gość. Mając na uwadze bezpieczeństwo systemu oraz swoich danych należy:
Standardowe konto powinno być wykorzystywane przede wszystkim do surfowania po Internecie oraz w sytuacji, gdy wyłączyliśmy mechanizm Kontroli Konta Użytkownika. Własne konta tego typu powinni mieć (i korzystać z nich) wszyscy użytkownicy danego komputera z systemem Windows Vista lub XP. W celu założenia konta standardowego:
Na koniec wyliczmy jeszcze zalety korzystania z konta standardowego w Windows XP i Vista lub Kontroli Konta Użytkownika w Windows Vista:
|
|
Biuletyn "Bezpieczny Internet" wydawany jest przez Bank Pekao S.A. w ramach usługi Pekao24.
|