Biuletyn Bezpieczny Internet

Wydawca: Bank Pekao S.A.

Redakcja: Dziennik Internautów

Wydanie: (4) 1/2008
wersja PDF wersja PDF

W styczniu 2008 firma Microsoft opublikowała tylko dwa biuletyny bezpieczeństwa, przy czym tylko jeden z nich ma znaczenie krytyczne, tzn. zapobiega zdalnemu atakowi, który mógłby zostać przeprowadzony przy minimalnej interakcji z użytkownikiem. Zaleca się jak najszybsze zainstalowanie wskazanych poniżej poprawek Microsoftu poprzez metody opisane w w jednym z poprzednich wydań "Bezpiecznego Internetu".

BIULETYN KRYTYCZNY:

  1. Biuletyn MS08-001

    Dotyczy dwóch luk w zabezpieczeniach interfejsu TCP/IP systemu Windows. Wysyłając odpowiednio przygotowane pakiety do komputera z zainstalowanym systemem Windows intruz może zdalnie przejąć pełną kontrolę nad komputerem ofiary. Do przeprowadzenia ataku nie jest potrzebne kliknięcie ani otworzenie załącznika.

    (szczegółowe informacje)

BIULETYN WAŻNY:
  1. Biuletyn MS08-002

    Dotyczy luki w komponencie LSASS, która pozwala na lokalne podniesienie uprawnień. Oznacza to, że intruz może uruchomić w systemie ofiary dowolny kod z podwyższonymi uprawnieniami, a w efekcie uzyskać pełną kontrolę nad systemem Microsoftu - czyli instalować programy, przeglądać, edytować i usuwać dane, a także tworzyć nowe konta z pełnymi uprawnieniami (konta administratorów).

    Aktualizacja ma znaczenie "ważne" dla systemów Windows 2000, XP SP2 oraz Server 2003. Nie dotyczy natomiast systemu Windows Vista.

    Specjaliści od bezpieczeństwa zwrócili uwagę na to, że Microsoft nie załatał w styczniowych biuletynach luki w Web Proxy Auto-Discovery (WPAD), o której dowiedział się na początku grudnia 2007r. Luka ta pozwala na przeprowadzanie ataków man-in-the-middle oraz ujawnienie informacji.

    (szczegółowe informacje)

W lutym 2008 Microsoft udostępnił aż 11 biuletynów bezpieczeństwa, w tym 6 miało znaczenie krytyczne. Wszystkie z nich usuwają aż 17 różnych luk w oprogramowaniu Microsoftu. Co istotne, informacje o jednej z usuwanych przez te biuletyny usterek w przeglądarce Internet Explorer znajdowały się już w Internecie. Publicznie dostępny był także kod, który umożliwiał przeprowadzenie ataku z wykorzystaniem tej luki. Jest zatem niezwykle istotne, by użytkownicy Internetu korzystający z oprogramowania Microsoftu jak najszybciej zainstalowali poprawki z tego miesiąca.

BIULETYNY KRYTYCZNE:

  1. Biuletyn MS08-007

    Aktualizacja usuwająca usterkę w usłudze WebDAV Mini-Redirector w systemach Windows XP, Windows XP x64, Windows Server 2003 i Server 2003 x64, Windows Vista oraz Vista x64. Niezałatana luka pozwala osobie niepowołanej na zdalne wykonanie kodu na komputerze ofiary, a następnie przejęcie kontroli nad jej systemem. W wyniku ataku intruz ma możliwość podglądu, zmieniania i kasowania danych, instalowania programów oraz tworzenia kont użytkowników z pełnymi uprawnieniami (kont administratorów).

    (szczegółowe informacje)

  2. Biuletyn MS08-008

    Usuwa usterkę w OLE Automation. Użytkownicy Microsoft Windows 2000, Windows XP i Windows Vista oraz pakietu Office 2004 dla komputerów Macintosh i programu Visual Basic 6, którzy nie załatają tej luki, są narażeni na zdalny atak w trakcie przeglądania stron internetowych. Osoby, które korzystają z kont standardowych (z ograniczeniami) w wymienionych systemach są mniej narażeni na atak, niż korzystający z kont administratora.

    (szczegółowe informacje)

  3. Biuletyn MS08-009

    Dotyczy jednej luki w programie Microsoft Word, umożliwiającej zdalne wykonanie kodu przez intruza. Atak następuje poprzez podstawienie ofierze odpowiednio spreparowanego pliku programu Word. W przypadku otwarcia takiego pliku przez ofiarę atakujący może przejąć pełną kontrolę nad systemem, na którym zainstalowane są pakiety Microsoft Office 2000, Office XP SP3, Office 2003 SP2 oraz Microsoft Office Word Viewer 2003. Zalecana jest jak najszybsza instalacja tej aktualizacji.

    (szczegółowe informacje)

  4. Biuletyn MS08-010

    Odnosi się do czterech groźnych luk obecnych we wszystkich wersjach przeglądarki Internet Explorer. Wszystkie z nich pozwalają na przeprowadzenie zdalnego ataku i uruchomienie dowolnego kodu na komputerze użytkownika. Aktualizację powinni zainstalować również użytkownicy systemu Windows Vista. Użytkownicy, którzy surfując po Internecie korzystają z kont standardowych, czyli z ograniczonymi uprawnieniami ponoszą mniejsze ryzyko niż ci, którzy pracują na koncie administratora. Microsoft zaleca natychmiastowe zastosowanie tej aktualizacji, gdyż jedna z luk jest publicznie znana, a kod pozwalający na dokonanie ataku z jej wykorzystaniem został już opublikowany w Sieci.

    (szczegółowe informacje)

  5. Biuletyn MS08-012

    Dotyczy błędów w programie Publisher z pakietu Microsoft Office. Aktualizacja ma znaczenie krytyczne dla użytkowników MS Office 2000 SP3. Dla użytkowników Office XP SP3 oraz Office 2003 SP2 ma znaczenie ważne. Również w tym przypadku możliwe jest przejęcie kontroli nad systemem ofiary po otworzeniu specjalnie spreparowanego dokumentu programu Publisher. Użytkownicy wspomnianych systemów, którzy nie pracują na koncie administratora tylko na koncie z ograniczeniami są mniej narażeni na atak.

    (szczegółowe informacje)

  6. Biuletyn MS08-013

    Odnosi się do całego pakietu Office w wersji 2000 SP3, XP SP3, 2003 SP2 oraz 2004 dla Maców. Usuwane przez nią usterki pozwalają na zdalny atak za pomocą specjalnie spreparowanego dokumentu pakietu Microsoft Office, zawierającego nieprawidłowy obiekt. Atakujący, któremu uda się wykorzystać tę lukę, może uzyskać pełną kontrolę nad systemem ofiary, a zatem wykonywać na jej komputerze dowolne operacje. W przypadku tego biuletynu ponownie użytkownicy pracujący na koncie z ograniczonymi uprawnieniami (standardowym) ponoszą mniejsze ryzyko niż pozostali, korzystający z kont z uprawnieniami administratora.

    (szczegółowe informacje)

BIULETYNY WAŻNE:

  1. Biuletyn MS08-003

    Aktualizacja odnosi się do błędu w usłudze Active Directory systemów Microsoft Windows 2000 Server i Windows Server 2003 oraz trybu Active Directory ADAM w systemach Windows XP i Windows Server 2003. Błąd ten umożliwia przeprowadzenie ataku typu DoS, po którym zaatakowany system mógłby zostać "zawieszony" lub też komputer mógłby się automatycznie zrestartować.

    (szczegółowe informacje)

  2. Biuletyn MS08-004

    Łata lukę w zabezpieczeniach protokołu TCP/IP w systemie Windows Vista. Nieprawidłowość ta umożliwia przeprowadzenie ataku typu DoS.

    (szczegółowe informacje)

  3. Biuletyn MS08-005

    Naprawia błąd w Internet Information Services, który to umożliwia atakującemu podniesienie uprawień. Operacja ta wiąże się z uzyskaniem przez intruza praw administratora w systemach Microsoft Windows 2000 SP4, Windows XP i Windows XP x64, Windows Server 2003 i Windows Server 2003 x64 oraz Windows Vista i Vista x64. Dzięki temu atakujący może przejąć całkowitą kontrolę nad systemem ofiary. Na atak mniej narażeni są użytkownicy Windows, którzy pracują na kontach z ograniczonymi uprawnieniami.

    (szczegółowe informacje)

  4. Biuletyn MS08-006

    Eliminuje kolejną lukę w nieprawidłowym sposobie obsługi danych przekazywanych do stron ASP przez program Internet Information Services we wszystkich wersjach systemów Windows XP i Windows Server 2003. Błąd umożliwia zdalne wykonanie kodu.

    (szczegółowe informacje)

  5. Biuletyn MS08-011

    Usuwa trzy luki w zabezpieczeniach programu Microsoft Works File Converter. Atak następuje poprzez podstawienie ofierze do uruchomienia odpowiednio spreparowanego pliku programu Works (wps), dzięki czemu intruz może uzyskać pełną kontrolę nad systemem ofiary.

    (szczegółowe informacje)

Poza wspomnianymi biuletynami wydane zostały aktualizacje, które nie mają znaczenia dla bezpieczeństwa systemu. Niektóre z tych aktualizacji mają na celu przygotowanie użytkowników Windows Vista do instalacji pierwszego Service Packa.

W marcu 2008 Microsoft wydał cztery aktualizacje - wszystkie o znaczeniu krytycznym, co oznacza że mogą zostać wykorzystane do zdalnego ataku nie wymagającego interakcji z użytkownikiem. Eksperci od bezpieczeństwa zwracają jednak szczególną uwagę na te aktualizacje, które łatają wcześniej znane lub wyjątkowo niebezpieczne luki. W sumie wiosenne poprawki Microsoftu łatają aż 12 luk w Excelu, Outlooku, Office 2000 oraz Office Web components.

BIULETYNY KRYTYCZNE:

  1. Biuletyn MS08-014

    Usuwa znaną i wykorzystywaną przez przestępców lukę w programie Excel. Informacje na jej temat były opublikowane w Internecie w połowie stycznia br., a kod który ją wykorzystywał zdążył narobić trochę szkód. Atak następował w czasie, gdy użytkownik otwierał specjalnie spreparowany dokument Excel. Luka jest szczególnie groźna dla użytkowników MS Office 2000 SP3 oraz ma znaczenie ważne dla użytkowników MS Office XP SP3, MS Office 2003 SP2, Office 2007, MS Excel 2003, MS Word

    (szczegółowe informacje)

  2. Biuletyn MS08-015

    Dotyczy błędu w zabezpieczeniach programu Microsoft Outlook w pakietach Office 2000 SP3, Office XP SP3, Office 2003 SP2, Office 2003 SP3 oraz Office 2007. Luka ta umożliwia zdalne wykonanie kodu, jeśli do programu Outlook zostanie przekazany specjalnie spreparowany identyfikator URI mailto, a ofiara kliknie w ten link. Atakujący może dzięki temu przejąć pełną kontrolę nad systemem ofiary. Microsoft uspokaja jednak, że aby wykorzystać tę lukę nie wystarczy wyświetlić wiadomości e-mail w okienku podglądu programu Outlook. Użytkownicy Windows, którzy korzystają z konta z ograniczonymi uprawnieniami są mniej zagrożeni atakiem, niż osoby pracujące na kontach administratora.

    (szczegółowe informacje)

  3. Biuletyn MS08-016

    Odnosi się do dwóch luk w Microsoft Office 2000, Office XP, Office 2003 oraz Office 2004 dla Macintoshy. Błędy te pozwalają na dokonanie ataku przy pomocy odpowiednio spreparowanego dokumentu Office. Jeśli ofiara otworzy ten dokument atakujący może uzyskać pełną kontrolę nad jej systemem. Ryzyko jest mniejsze w przypadku osób korzystających z kont z ograniczonymi uprawnieniami.

    (szczegółowe informacje)

  4. Biuletyn MS08-017

    Usuwa dwie usterki w Office Web Components pakietów MS Office 2000 SP3, MS Office XP SP3, Visual Studio .NET 2002 i Visual Studio .NET 2003 oraz serwerów MS BizTalk Server 2000, BizTalk Server 2002, MS Commerce Server 2000, a także Internet Security and Acceleration Server 2000 SP2. Luka nie była wcześniej znana. Pozwala ona na dokonanie ataku - zdalnego wykonania kodu - w czasie przeglądania specjalnie przygotowanych przez przestępców stron internetowych. Atakujący może uzyskać pełną kontrolę nad systemem ofiary. Użytkownicy kont z ograniczonymi uprawnieniami ponoszą mniejsze ryzyko, niż ci, który pracują na koncie administratora Windows.

    Użytkowników może dziwić to, że Microsoft postanowił w marcu skupić się wyłącznie na reperowaniu swojego pakietu biurowego. Nie dziwi to jednak specjalistów od bezpieczeństwa. W latach 2006-2007 liczba ataków skierowanych na użytkowników MS Office podwoiła się. Biurowe oprogramowanie Microsoftu jest bardzo popularne w firmach, a te cyberprzestępcy atakują niezwykle chętnie. Istotny jest też fakt, że firmy nie mogą sobie pozwolić na blokowanie e-maili z dokumentami MS Office w załączniku.

    (szczegółowe informacje)

Pamiętajmy, iż bezpieczne korzystanie z bankowości internetowej oraz zasobów Internetu zapewniają nie tylko programy antywirusowe, antyspyware i zapory sieciowe, ale przede wszystkim wiedza na temat możliwych zagrożeń i wyobraźnia internauty. Zdobyciu tej wiedzy, a jednocześnie poszerzeniu zakresu wyobraźni służyć mają właśnie poniższe doniesienia.

 

2008: Gry online, Web 2.0 i Windows Vista na celowniku przestępców

W 2008 roku rosnąć będzie ilość szkodliwego oprogramowania do wykradania poufnych danych, a złośliwe kody i metody ataków będą coraz bardziej wyrafinowane i zaawansowane technologicznie - ostrzegają specjaliści od bezpieczeństwa. Cel cyberprzestępców będzie ten sam, co w ubiegłym roku: pozyskiwanie poufnych danych niezbędnych do przeprowadzania oszustw online oraz dokonywania kradzieży.

Popularne staną się trojany wykorzystywane do wykradania informacji z serwisów społecznościowych, takich jak Nasza-klasa.pl, Myspace czy Facebook. W roku bieżącym drastycznie wzrośnie też liczba komputerów zainfekowanych przez boty. Pod obstrzałem znajdą się także gracze - zasoby wirtualne stają się bowiem dla cyberprzestępców tak samo cenne, jak realne zyski finansowe.

Większe zagrożenie będzie się także wiązać z Windows Vista. Eksperci od bezpieczeństwa uważają, że w związku z rosnącym udziałem tego systemu na rynku będzie rosła liczba zagrożeń dla niego dedykowanych. Tylko w 2007 r. rozpoznano już 20 luk w zabezpieczeniach tej platformy.

Zmienić się natomiast mogą metody zdalnej kontroli złośliwego oprogramowania przez cyberprzestępców. Jak przewidują eksperci od bezpieczeństwa, boty oraz trojany będą coraz częściej sterowane zdalnie, za pośrednictwem sieci P2P lub protokołu HTTP.

Konieczna aktualizacja przeglądarki Firefox

Na początku stycznia Mozilla Corp. potwierdziła istnienie błędu w przeglądarce Firefox 2.0.0.11 oraz Firefox 3 beta 2, który umożliwia niepowołanym osobom przejęcie loginów i haseł, wprowadzanych w wyskakujących oknach logowania. Wykorzystując błąd Firefoksa w procesie uwierzytelniania (basic authentication) atakujący może podrobić okno logowania, wykorzystywane na różnych stronach wymagających od internauty dostępu na hasło (np. poczcie elektronicznej, systemach płatności) i dzięki temu przejąć poufne dane ofiary. Użytkownicy tej przeglądarki, którzy nie mają włączonych automatycznych aktualizacji powinni jak najszybciej zainstalować najnowszą wersję - Firefox 2.0.0.13. Program można pobrać np. z działu "Programy" Dziennika Internautów:

 

Uczmy się zarządzać ryzykiem w Internecie

W dobie popularności serwisów społecznościowych internauci wydają się beztrosko dzielić wszelkimi informacjami na swój temat z całym światem. Tym samym to, co kiedyś cyberprzestępcy próbowali zdobyć, dziś dostają od nas na tacy. Zwykle nieświadomie dzielimy się z nimi mniej lub bardziej szczegółowymi danymi osobowymi, stając się jednocześnie ich potencjalnymi ofiarami. Pozyskane z Internetu wizytówki mogą np. ułatwić cyberprzestępcom podszywanie się pod znane nam osoby, a tym samym zwiększyć szanse na pozyskanie naszego zaufania i zachęcenie do działania, które z kolei spowoduje, że nieświadomie podzielimy się z nimi naszymi poufnymi danymi, jak numery identyfikacyjne, hasła, PIN-y. Pamiętajmy, że żadne zabezpieczenia używane przez banki czy firmy, w których pracujemy na nic się zdadzą, jeśli potencjalni przestępcy otrzymają nasze poufne dane na tacy, i to od nas samych.

Uwaga na Zloba - antywirus może nie pomóc

W Internecie pojawiła się kolejna odmiana szkodnika Zlob. Można na niego trafić na stronach oferujących filmy pornograficzne za darmo. Uruchamia się pod Internet Explorerem (IE) i Firefoksem, bezpieczni są natomiast użytkownicy przeglądarki Opera.

Gdy internauta korzystający z wrażliwych na Zloba przeglądarek kliknie na symbol wideo na takiej stronie, pojawi mu się fałszywe okno sugerujące, że system oczekuje na uruchomienie właściwego kodeka wideo. Po chwili pojawia się propozycja rzekomego "kodeka" o nazwie videoaccesscodecinstall.exe. Jeśli potencjalna ofiara zgodzi się na instalację, to ujrzy albo komunikat o tym, że instalacja się nie powiodła, albo okienko sugerujące, że film się ładuje. Efektem zakażenia jest zainstalowanie Browser Helper Object i zmieniona strona startowa w IE. Nowe, zainstalowane "narzędzia" mają rzekomo służyć obronie przed różnymi szkodnikami z internetu.

Po infekcji na ekranie komputera wyposażonego w system Windows wyświetlają się "wyszukiwania szkodników", raporty dotyczące zawirusowania komputera itp. Dodatkowo Zlob proponuje pobranie aplikacji do usuwania złośliwych programów, która w rzeczywistości jest programem szpiegowskim. Z każdym restartem systemu na pulpicie pojawia się coraz więcej monitów o zagrożeniach.

Piorą brudne pieniądze w Internecie na oferty pracy

W Internecie coraz częściej pojawiają się oszukańcze witryny, których ofiarami padają osoby poszukujące pracy. Cyberprzestępcy kradną ich dane, aby dzięki nim prowadzić proceder prania brudnych pieniędzy, określany jako money-mules. Polega to na umieszczaniu ofert pracy na prawdziwych witrynach lub tworzeniu ich imitacji. Za korzystanie z takich rzekomych ofert pracy należy uiścić niewielką opłatę na konto oszustów. Następnie przestępcy korzystając ze swoich szpiegowskich narzędzi uzyskują pełny dostęp do konta ofiary i za jego pomocą przelewają środki finansowe (pieniądze pochodzące z innych przestępstw) na konta docelowe.

Walkę z procederem podjęli wolontariusze. Jedną z witryn poświęconych tej tematyce jest Bob (www.bobbear.co.uk). Strona ta ujawnia zasady funkcjonowania cybergangów i publikuje informacje o podejrzanych firmach.

Polskie sklepy internetowe narażają klientów

Robiąc internetowe zakupy zwykle ujawniamy wiele informacji na swój temat. Są one nie tylko cenne dla różnego rodzaju agencji reklamowych czy konkurencyjnych sklepów, ale również dla przestępców, którzy na przykład mogą wykorzystać je w celu wyszukiwania potencjalnych ofiar, dokonywania wymuszeń itp. Tymczasem według specjalistów Poznańskiego Centrum Superkomputerowo Sieciowego (PCSS) połowa z polskich sklepów internetowych nie zabezpiecza odpowiednio danych osobowych, które przekazujemy podczas przeprowadzania transakcji. Dzięki temu, wyposażony w odpowiednią wiedzę włamywacz może w przypadku takich sklepów dokonać nieautoryzowanych zakupów w imieniu innego użytkownika.

więcej

Korzystając z Windows nie pracuj na koncie administratora!

Przestępcy działają niezwykle szybko. Niejednokrotnie w kilkanaście godzin po opublikowaniu informacji oraz łat na luki w systemie Windows lub oprogramowaniu Microsoft mają gotowe narzędzia, które potrafią wykorzystać opisywane nieprawidłowości w programach. W połowie stycznia 2008 Microsoft poinformował o luce w arkuszu kalkulacyjnym Excel 2000, 2002, 2003 Service Pack 2, Excel 2004 dla komputerów typu Mac oraz przeglądarce dokumentów Microsoft Office Excel Viewer 2003. Kilka dni później przestępcy już starali się wykorzystać tę lukę podsyłając ofiarom odpowiednio zmodyfikowane arkusze. Niebezpieczeństwo groziło jednak tylko użytkownikom systemów Windows i wrażliwych na atak programów, którzy pracowali na kontach administratora. W przypadku pozostałych, pracujących na kontach z ograniczeniami, zagrożenie było niewielkie. W bieżącym wydaniu piszemy jak bezpiecznie posługiwać kontami administratora i użytkownika w systemie operacyjnym. zobacz

Nowe rootkity prawie nie do wykrycia

Eksperci od bezpieczeństwa ostrzegają przed nowymi rootkitami instalującymi się na tej części dysku twardego, która jest uruchamiana przed załadowaniem systemu operacyjnego (master boot record). Dzięki temu są one znacznie trudniejsze lub wręcz niemożliwe do wykrycia. MBRtool.A, MBRtool.B, MBRtool.C, zostały zaprojektowane w taki sposób, aby zastępowały główny rekord startowy (master boot record - MBR), czyli pierwszy sektor dysku twardego, własną, zmodyfikowaną wersją. Oznacza to, że instalowane są na tej części dysku twardego, która jest uruchamiana przed załadowaniem systemu operacyjnego. Potrafią zatem już bezpośrednio oszukiwać systemy.

Zdaniem specjalistów jest to rewolucja w zastosowaniu rootkitów, ponieważ wykrycie powiązanego z nimi złośliwego kodu staje się jeszcze trudniejsze lub praktycznie niemożliwe. Ich lokalizacja gwarantuje bowiem, że użytkownik komputera nie zauważy żadnych nieprawidłowości w procesach systemowych. Najnowsze zagrożenia są wprawdzie bardzo trudne do wykrycia, ale zdaniem specjalistów istnieją sposoby, by się przed nimi uchronić. Przede wszystkim nie należy uruchamiać żadnych plików nieznanego pochodzenia.

Nie licz na uczciwość spamera

W grudniu ubiegłego roku, w skrzynkach e-mail wielu internautów pojawiła się wiadomość od osób przyznających się do spamowania, którzy obiecali wypłacić odszkodowanie w wysokości 100 tysięcy dolarów dla 150 osób, które padły ofiarą ich oszukańczej działalności. Aby uwiarygodnić swoje intencje, spamerzy zamieszczali informacje o innych ofiarach oszustw, którym pieniądze zostały już wypłacone. Jak się potem okazało, kuszące maile były kolejną pułapką dla naiwnych użytkowników, a ich celem było uzyskanie adresów e-mail do dalszej dystrybucji niechcianych wiadomości - donosi Symantec w raporcie dotyczącym zjawiska spamu w grudniu 2007 r.

więcej

Adresy IP powinny być traktowane jako dane osobowe

Peter Schaar, unijny komisarz przewodzący Grupie Roboczej ds. Ochrony Danych uważa, że adres IP praktycznie umożliwia zidentyfikowanie osób, wystarczy tylko odpowiednia wiedza i dostęp do odpowiednich narzędzi, którymi dysponują np. administratorzy lokalnych sieci czy dostawcy internetu. Podobnego zdania jest Polski Generalny Inspektor Ochrony Danych Osobowych Michał Serzycki, który wskazał, że za dane osobowe uważane są takie informacje, które pozwalają na określenie tożsamości konkretnej osoby, jak również na określenie jej tożsamości przy pewnym nakładzie kosztów, czasu lub działań.

więcej

Cyberprzestępcy wykorzystują śmierć sławnych osób

Wykorzystywanie sensacyjnych informacji w celu przyciągnięcia potencjalnych ofiar, jest znaną praktyką wśród twórców złośliwego oprogramowania. Nie omieszkali oni wykorzystać w swoich niecnych celach śmierci znanego aktora Heatha Ledgera. Wśród wyników wyszukiwania dotyczących jego osoby zaczęły pojawiać się linki do spreparowanych przez cyberprzestępców stron z wirusami. Należy pamiętać o zasadzie ograniczonego zaufania, gdy znajdujemy się na nieznanych nam stronach oraz stosowaniu zabezpieczeń komputera przynajmniej w postaci programu antywirusowego oraz firewalla.

Zadbaj nie tylko o swoje bezpieczeństwo

Z opublikowanego w grudniu 2007 r. raportu GUS dotyczącego wykorzystania przez Polaków technologii informacyjno-telekomunikacyjnych wynika, że o ile wysyłać e-maile potrafi stosunkowo duży odsetek osób (35 proc.) korzystających z internetu, to ustawiać zabezpieczenia chroniące przed wirusami i programami szpiegującymi potrafi jedynie 13 proc. internautów. Tymczasem, jak donoszą eksperci G DATA, to właśnie osoby korzystające z poczty elektronicznej są często celem ataków cyberprzestępców zajmujących się phishingiem, czyli wykradających poufne dane (np. dostępowe do kont bankowych). Dlatego oprócz zabezpieczenia własnego komputera, warto dbać o internetowe bezpieczeństwo rodziny i mniej obeznanych z siecią znajomych. Nawet najbezpieczniejszy komputer nie zastąpi bowiem zdrowego rozsądku i powszechnej świadomości zagrożeń wiążących się z korzystaniem z Internetu.

Najwięcej ataków przez pliki autostartu

Wśród szkodników, które najczęściej atakowały użytkowników komputerów w styczniu 2008 r. pierwsze miejsce zajęła grupa złośliwych programów ukrywających się w plikach autostartu na nośnikach takich, jak płyty CD czy pamięci przenośne (pendrive) - donosi firma ESET. Zagrożenia te stanowiły ponad 7% wszystkich wykrytych w styczniu przez system ThreatSense.Net infekcji. Zdaniem ekspertów od bezpieczeństwa do takiej sytuacji przyczyniają się sami użytkownicy komputerów, którzy coraz częściej przenoszą dane z wykorzystaniem pamięci przenośnych (pendrive), nie dbając przy tym o sprawdzenie tych danych oraz samych nośników pod kątem obecności niebezpiecznych programów. Tymczasem oprócz większej wygody użytkowania i szybkości kopiowania danych pendrive'y i płyty CD stają się doskonałym źródłem zagrożeń, które kryją się w niepozornych plikach autorun.inf.

Polska ósmym spamerem na świecie

Niestety, wśród setek krajów świata Polska cały czas utrzymuje się w niechlubnej czołówce 12 państw, z których pochodzi największa ilość spamu - wynika z raportu firmy Sophos pt. "Parszywa dwunastka spamerów" za ostatni kwartał roku 2007. Co gorsza, udział naszego kraju w wysyłce spamu wzrósł w porównaniu do III kwartału 2007 roku (2,7%) - obecnie jest szacowany na 3,4%. Przyczyną takiego stanu rzeczy jest najprawdopodobniej duża liczba niezabezpieczonych komputerów w Polsce, które stają się botami. Brak zabezpieczeń z kolei wynika z braku świadomości czyhających zagrożeń i wiedzy jak sobie z nimi radzić.

Tymczasem wystarczy jedynie przed pierwszym podłączeniem komputera z systemem Windows do internetu zainstalować na nim aktualny program antywirusowy oraz firewall, by zwiększyć szanse uchronienia swojej maszyny przed niepożądaną infekcją. Potem praktycznie same programy pamiętają za nas o bieżących aktualizacjach, a naszym zadaniem jest im w tym nie przeszkadzać, czyli nie odkładać aktualizacji baz wirusów i oprogramowania na później, jeśli dany program informuje nas o takiej potrzebie.

Atak na graczy World of Warcraft

Fani popularnej gry typu MMORPG otrzymali pod koniec stycznia e-mail, podszywający się pod oficjalną wiadomość od producenta tej gry, firmy Blizzard. Oszuści informowali w nim o tymczasowym zawieszeniu kont - pod pretekstem ich nielegalnej sprzedaży - i konieczności weryfikacji danych osobowych. Gracze, którzy uwierzyli w treść fałszywej wiadomości, mogli stracić cenne przedmioty w wirtualnym świecie.

W e-mailu znajdował się odnośnik, który przenosił użytkowników na podrobioną stronę World of Warcraft z formularzem do wypełnienia, który zawierał pola do wprowadzenia poufnych danych dostępowych do gry. W ten sposób przestępcy zdobywali loginy, hasła a także wiele innych cennych danych, które potem wykorzystywali do przejmowania kont graczy oraz ich wirtualnych przedmiotów. Jak się jednak okazuje próba oszustwa była dosyć łatwa do zidentyfikowania. Wystarczyło zwrócić uwagę na to, że w początkowej części adresu URL nie widniał zapis "https" - oznaczający szyfrowaną, bezpieczną wersję połączenia - a jedynie "http", donoszą specjaliści z firmy Symantec.

Wyciek danych polskich kibiców

Błędy w działaniu serwisu KupBilet.pl spowodowały, iż przez co najmniej kilka godzin poufne dane osób zainteresowanych kupnem biletów na Euro 2008 za pośrednictwem serwisu były ogólnodostępne. Chodzi nie tylko o imiona i nazwiska, ale także podany podczas rejestracji adres, data urodzenia, numery telefonów, adres e-mail, PESEL, a także numery kont bankowych. O dostępności tego typu danych najczęściej pierwsi dowiadują się przestępcy, którzy monitorują wiele serwisów pod kątem błędów w zabezpieczeniach. Osoby, które dokonywały w tym czasie zakupu biletów we wspomnianym serwisie powinny znacznie uważniej przyglądać się wszelkim transakcjom na swoich kontach, przychodzącej korespondencji e-mail oraz i w razie podejrzeń wykorzystania ich danych zabezpieczyć wskazujący na to materiał i zgłosić się na policję.

Kurs bezpieczeństwa dla dzieci dostępny w Internecie

Pierwszy z sześciu bezpłatnych kursów e-learning z zakresu bezpieczeństwa w Internecie został już udostępniony przez Fundację Dzieci Niczyje. Kurs jest przewidziany na trzy jednostki lekcyjne (trwa 80 minut) i jest adresowany do uczniów ze szkół podstawowych. Cały kurs składa się z 7 modułów, podejmujących następujące zagadnienia: Internet (ogólne, podstawowe zagadnienia), udostępnianie danych osobowych, znajomości w Sieci, niebezpieczne treści, zasady kulturalnego korzystania z usług dostępnych w Internecie, uzależnienie od Internetu oraz wirusy. Warunkiem koniecznym do korzystania z kursów jest rejestracja na stronie www.dzieckowsieci.pl. Platforma ze szkoleniem dostępna jest natomiast na stronie: www.elearning.dzieckowsieci.pl

Lawinowo rośnie liczba trojanów bankowych

Cyberprzestępcy od kilku lat nie szukają już sławy, nie "bawią się" w tworzenie wirusów, lecz nastawiają przede wszystkim na korzyści finansowe, jakie mogą osiągnąć dzięki swojej działalności. Dlatego codziennie pojawia się nawet kilka tysięcy nowych złośliwych kodów - informują eksperci od bezpieczeństwa komputerowego. Przestępcy internetowi szczególnie chętnie wybierają trojany bankowe, ponieważ narzędzia te są bardzo skuteczne i pozwalają wykradać numery kont, hasła i inne dane, które umożliwiają okradanie kont użytkowników bankowości internetowej.

Internauci powinni pamiętać, że oprócz stosowania aktualnych narzędzi zabezpieczających ich systemy, w obronie przed tego typu zagrożeniami zawsze ogromną rolę odgrywa także zdrowy rozsądek, czujność oraz stosowana profilaktyka. Należy zatem unikać otwierania e-maili od nieznanych nadawców, klikania odsyłaczy otrzymanych przez e-mail lub komunikator oraz pobierania podejrzanych plików za pomocą sieci P2P.

Uwaga na e-maile z Pamelą Anderson, Harry Potterem i CIA

Eksperci od bezpieczeństwa wykryli w połowie lutego przypadek masowego rozsyłania wiadomości e-mail, które opatrzone były sensacyjnymi tematami dotyczącymi m.in. Pameli Anderson, Micheala Jacksona, Harry'ego Pottera, księżnej Diany, trzęsień ziemi oraz CIA. Wiadomościom tym towarzyszył tekst "New Video!" oraz odsyłacz "Download Now".

Celem było sprowokowanie ofiary do wejścia na wskazaną stronę, gdzie jego system Windows był infekowany (bez wiedzy ofiary) trojanem Downloader.SQV. Przed atakiem opartym na tej technice można się jednak obronić w prosty sposób. Użytkownicy systemu Windows powinni przede wszystkim powstrzymać się od klikania w odsyłacze znajdujące się w wiadomościach e-mail, które otrzymali od nieznanych nadawców.

Bierzesz laptopa na CeBIT? Uważaj na dane!

Największe targi komputerowe na świecie mogą przynieść bogate zdobycze złodziejom danych. Nigdzie indziej nie występuje takie zagęszczenie laptopów i niezabezpieczonych sieci WLAN (tzw. hotspotów) jak na targach CeBIT - uważają specjaliści od bezpieczeństwa. Laptopy, szczególnie te firmowe, stanowią lukratywny cel dla cyberzłodziei, zawierają bowiem niejednokrotnie listy klientów, rachunki, dane dostępowe do sieci firmowych, a także prywatne informacje użytkowników.

Zdaniem ekspertów takie przenośne biura najczęściej nie są wyposażone w narzędzia chroniące przed atakami, ponieważ laptopy są przystosowane do pracy w gwarantujących bezpieczeństwo sieciach korporacyjnych. Wielu użytkowników laptopów nie korzysta również z bezpiecznych sieci WLAN ze względu na koszty dostępu. Złodzieje danych wykorzystują ten fakt coraz częściej i niejednokrotnie wręcz reklamują swoje maszyny jako darmowe hotspoty, które w rzeczywistości ściągają dane z komputerów ofiar w trakcie połączenia lub instalują na nich szkodliwe oprogramowanie.

Service Pack 1 dla Visty może być kłopotliwy

Przed premierą pierwszego zestawu poprawek (Service Pack 1 - SP1) dla systemu Windows Vista Microsoft opublikował listę 10 programów, które zostaną zablokowane lub mogą źle działać po zainstalowaniu SP1. Lista ta nie jest zamknięta i zapewne pojawiać się tam będą nowe aplikacje ostrzegają producenci oprogramowania.

Luka w modemach Livebox TP

Routery Livebox TP, oferowane z Neostradą przez Telekomunikację Polską, zawierają lukę, która umożliwia atakującemu zawieszenie pracy tego urządzenia i ewentualne wykorzystanie go do zdalnego wykonania kodu. Na razie brak jest aktualizacji eliminujących opisywany błąd, dostępne są natomiast exploity dowodzące istnienia tej nieprawidłowości. Serwis Secunia.com oznaczył lukę jako średnio groźną i zaleca użytkownikom Livebox TP ograniczyć dostęp sieciowy do usługi FTP. Specjaliści z CERT Polska polecają dodatkowo, jako rozwiązanie tymczasowe, upewnić się, że nie jest możliwe zarządzanie modemem spoza sieci LAN, a w sieci bezprzewodowej włączyć standard szyfrowania WPA.

G-Archiver kradnie dane dostępowe do GMail

G-Archiver to program umożliwiający tworzenie kopii zapasowych na dysku lokalnym z poczty zgromadzonej na koncie GMail. Jego ostatnia wersja (poniżej 1.0) zawiera podejrzaną funkcję - przesyłania poufnych danych osób korzystających z G-Archiver do Johna Terry'ego, twórcy tego programu. Terry twierdzi, że to błąd przy pracy i zaleca osobom korzystającym z jego aplikacji usunięcie jej i zmianę swoich danych dostępowych do GMail. Wkrótce ma pojawić się nowa wersja programu - 1.0 pozbawiona tej, podobno niezamierzonej, usterki. Wydaje się jednak, że najbezpieczniejszym wyjściem z takiej sytuacji jest zmiana aplikacji lub sposobu archiwizowania poczty z GMail.

Nieudolny atak na klientów jednego z polskich banków

Kilka dni temu część polskich internautów otrzymała fałszywe e-maile, których autorzy podszywali się pod bank. W liście adresat informowany jest o "zawieszaniu" jego karty płatniczej i konieczności odwiedzenia strony banku, na której powinien zalogować się i dokonać aktywacji karty. Jest to typowy przykład ataku typu phishing, choć bardzo nieudolnie przygotowanego.

Treść listu jest bowiem napisana koszmarnym językiem, czasem wręcz niezrozumiałym. Wydaje się, że oszust nie znał języka polskiego a przygotowując komunikat skorzystał z jakiegoś automatycznego translatora. List kieruje potencjalne ofiary na stronę podobną do wspomnianego banku, której adres zupełnie już odbiega od tego stosowanego przez prawdziwy bank. Ponadto adres nie rozpoczyna się od https, czyli szyfrowanej wersji protokołu http, a w pasku adresu lub stanu przeglądarki nie wyświetla się charakterystyczna kłódka oznaczająca szyfrowane połączenie.

Jak zatem widać, powyższe oszustwo praktycznie można rozpoznać na pierwszy rzut oka. Mimo to, warto przypomnieć, że banki, ani inne poważne instytucje finansowe nigdy nie wysyłają e-mailem gróźb, ani próśb wymagających logowania się i podawania poufnych danych.

więcej

Banki online traktujemy z rezerwą

Usługi banków dostępne poprzez Internet są dla wielu Polaków dziedziną, na temat której nie posiadają wyrobionej opinii i której bezpieczeństwa, a więc i wiążącego się z nim komfortu korzystania z takich usług, nie są pewni - wynika z badania TNS OBOP. Tylko co dziesiąty Polak nie ma żadnych obaw podczas korzystania z usług banków online. Boimy się przede wszystkim włamania na konto. Niepokój budzą też: możliwość kradzieży loginu i hasła (13%) oraz fałszywe strony banków. Badania generalnie wykazały, że osoby młodsze i lepiej wykształcone są w stanie określić poziom zagrożenia, a także posiadają własne opinie dotyczące różnego rodzaju niebezpieczeństw. Wskazywane przez respondentów zagrożenia odzwierciedlają poniekąd zakres informacji przekazywanych przez media, zarówno w formie newsów jak również poradników dotyczących prawidłowych zachowań związanych z używaniem bankowości internetowej. Widać też, że osoby pracujące, niezależnie od formy zatrudnienia i zajmowanego stanowiska, posiadają wyższą świadomość w zakresie bezpieczeństwa Internetu.

więcej

W 2008 roku liczba sprzedanych w Polsce notebooków, standardowo wyposażonych w karty Wi-Fi, powinna dorównać liczbie sprzedanych komputerów stacjonarnych. Oznacza to, że coraz więcej Polaków będzie miało możliwość korzystania z bezprzewodowych punktów dostępu do Internetu, tzw. hotspotów, których liczba od blisko dwóch lat dynamicznie rośnie w naszym kraju. Uruchamiają je nie tylko operatorzy telefonii komórkowej, ale także m.in. restauracje, hotele, uczelnie, lotniska, centra handlowe, dostępne są nawet na dworcach, w pociągach, samolotach i w centralnych punktach miast.

Bezprzewodowy dostęp do Internetu to przede wszystkim wygoda – komputer nie jest uwiązany kablami do modemu – oraz mobilność – można z niego korzystać nawet będąc w ruchu, jadąc pociągiem, czy samochodem. Oczywiście hotspoty umożliwiają nam również korzystanie z wszelkich możliwych dobrodziejstw Internetu, w tym bankowości internetowej.

Korzystanie z Wi-Fi wiąże się jednak również z wieloma zagrożeniami internetowymi - przede wszystkim możliwością utraty poufnych danych. Przestępcy bardzo dobrze potrafią wykorzystać właściwości hotspotów, które bazują na transmisji radiowej. Jednym z najczęściej wykorzystywanych typów ataków jest podszywanie się pod punkt dostępowy (ang. Access Point - AP) umożliwiający bezprzewodowy dostęp do Internetu, tzw. atak man in the middle. W dużym uproszczeniu polega to na tym, że komputery przestępców działają na zasadzie pośrednika, czyli udając punkt dostępowy najpierw przechwytują całą komunikację użytkownika - czyli wszystkie dane przez niego przesyłane - z właściwym hotspotem, a następnie przekazują tę komunikację dalej, już do właściwego punktu dostępowego. Po drodze oczywiście dane te zostają przez nich skopiowane.

Zagrożeni są jednak przede wszystkim ci użytkownicy hotspotów, którzy nie przestrzegają podstawowych zasad bezpieczeństwa. Poniżej w prezentujemy kilka rad, dzięki którym będzie można bezpiecznie korzystać z hotspotów – wszystkie poniższe czynności wykonujemy przed podłączeniem do sieci bezprzewodowej:

  • Do połączenia z Internetem, zarówno bezprzewodowego jak i przewodowego, nigdy nie wykorzystuj konta administratora w systemie operacyjnym. Zawsze łącz się się z Internetem po wcześniejszym zalogowaniu na konto z ograniczonymi uprawnieniami, tzw. standardowe. Dzięki temu znacznie utrudnisz przestępcom możliwość ataku na komputer, m.in. instalacji złośliwego lub szpiegowskiego oprogramowania.
  • Pamiętaj by Twój system miał zainstalowane najnowsze poprawki bezpieczeństwa.
  • Zawsze miej włączoną i zaktualizowaną zaporę sieciową (firewall).
  • Zawsze miej uruchomiony i zaktualizowany program antywirusowy.
  • Upewnij się, czy w systemie WYŁĄCZONA jest możliwość połączeń w trybie ad-hoc.
    W tym celu wybierz (instrukcja dla Windows XP):

    Start > Panel sterowania > Połączenia sieciowe

    W kolejnym okienku kliknij prawym klawiszem myszy na ikonce opisanej jako "Połączenie sieci bezprzewodowej" i z menu kontekstowego wybierz "Właściwości".

    W okienku, które się pojawi, wybierz zakładkę "Sieci bezprzewodowe". Upewnij się czy zaznaczona jest opcja "Użyj systemu Windows do konfiguracji ustawień sieci bezprzewodowej i kliknij przycisk "Zaawansowane". W kolejnym okienku sprawdź czy zaznaczona jest opcja "Tylko sieci z punktem dostępu (sieci infrastruktury)". Jeśli nie, to ją zaznacz i zatwierdź całą operację klikając przycisk "Zamknij" a następnie "OK".


    Kliknij obraz by powiększyć
  • WYŁĄCZ udostępnianie plików i drukarek przez system.
    W tym celu wybierz (instrukcja dla Windows XP):

    Start > Panel Sterowania > Centrum Zabezpieczeń

    Następnie kliknij "Zapora systemu Windows" i w otwartym okienku wybierz zakładkę "Wyjątki". Pokaże się lista programów i usług, a wśród nich "Udostępnianie plików i drukarek". Odznacz ją, jeśli jest zaznaczona, tak by kwadracik przy niej pozostał pusty, i kliknij OK.


    Kliknij obraz by powiększyć
  • Ukryj swoje foldery i pliki.
    W tym celu kliknij:

    Start > Mój komputer

    Teraz wejdź na dysk, na którym masz zainstalowany system Windows (zazwyczaj jest to dysk C:), następnie wejdź do folderu "Documents and Settings" i wybierz nazwę swojego profilu, kliknij prawym klawiszem myszki i z menu kontekstowego wybierz "Właściwości". Teraz przejdź na zakładkę "Udostępnianie" i zaznacz opcję "Uczyń ten folder folderem prywatnym".


    Kliknij obraz by powiększyć
  • Zaszyfruj poufne dane

    Można w tym celu skorzystać z wielu dostępnych w Internecie programów do szyfrowania plików i folderów lub z wbudowanej aplikacji w Windows (jeśli korzystasz z systemu Windows w wersji XP Pro lub Vista Business, Vista Enterprise, Vista Ultimate). W przypadku tej ostatniej opcji wybierz folder lub plik, który chcesz zaszyfrować i kliknij prawym klawiszem myszy. Z menu kontekstowego wybierz "Właściwości" i w otwartym okienku kliknij przycisk "Zaawansowane". W kolejnym okienku zaznacz opcję "Szyfruj zawartość, aby zabezpieczyć dane".

  • Jeśli chcesz skorzystać ze strony banku internetowego bądź zapłacić kartą kredytową przez Internet UPEWNIJ SIĘ, że:
    1. adres strony do logowania lub wprowadzania poufnych danych rozpoczyna się od znaków https:// oraz
    2. Twoja przeglądarka wyświetla ikonkę zamkniętej kłódki (najczęściej w prawym dolnym rogu programu, choć w przypadku przeglądarki Opera kłódka widoczna jest w pasku adresu).
  • Wyloguj się!

    Pamiętaj by opuszczając stronę banku lub inną stronę wymagającą logowania wylogować się z niej, klikając widoczny na stronie przycisk "wyloguj".

  • Jeśli logujemy się przez Internet do konta bankowego lub innej usługi wymagającej podania hasła, to warto w przypadku korzystania z sieci bezprzewodowych, za pierwszym razem celowo wprowadzić błędny login i hasło. Zwiększa się wtedy prawdopodobieństwo, że przestępca, któremu uda się mimo wszystko przechwycić nasze dane dostępowe wprowadzi je z błędami, a jeśli postąpi tak trzy razy, konto zostanie zablokowane, a zatem będzie w pełni bezpieczne.

Jak zabezpieczyć prywatną sieć bezprzewodową?

W przypadku, gdy korzystamy z własnej sieci bezprzewodowej w domu lub biurze, warto pamiętać o odpowiedniej konfiguracji routera bezprzewodowego - naszego punktu dostępowego podłączonego do sieci przewodowej oferowanej przez naszego dostawcę Internetu – który umożliwia bezprzewodowe łączenie się z Internetem. Dzięki temu znacznie ograniczymy nieautoryzowany dostęp do naszej sieci nieuprawnionych osób oraz możliwość przeprowadzenia ataków na naszą sieć.

Router bezprzewodowy warto umieścić w centralnym miejscu mieszkania/biura, w którym korzystamy z sieci bezprzewodowej, z dala od okien. Ograniczy to emisję sygnału poza obręb miejsca wykorzystania naszej sieci. Słaba jakość sygnału poza docelowym miejscem korzystania z sieci bezprzewodowej uniemożliwi lub przynajmniej mocno ograniczy możliwość dostępu do tej sieci osobom niepowołanym.

Podczas pierwszego podłączenia do panelu konfiguracyjnego routera otrzymujemy od producenta domyślną nazwę użytkownika i hasło. Bardzo istotne jest by dokonać zmiany tych danych na własną nazwę użytkownika i hasło (co najmniej 8 różnych znaków).

Należy ponadto wyłączyć możliwość bezprzewodowej konfiguracji routera. Dzięki temu dostęp do panelu konfiguracyjnego naszej sieci będziemy mieli tylko poprzez połączenie kablowe komputera z routerem. Tym sposobem nikt przebywający poza naszym domem lub biurem nie będzie miał możliwości dokonywania zmian.

Jeśli router posiada zaporę sieciową należy ją włączyć w panelu konfiguracyjnym urządzenia. Zapora sieciowa (firewall) oraz oprogramowanie antywirusowe powinno być też włączone na każdym z komputerów korzystających z naszej bezprzewodowej sieci.

Kolejną czynnością, którą warto zrobić jest zmiana adresu IP routera. Zwykle adres ten jest domyślnie ustawiany przez producentów urządzenia na 192.168.0.1 lub 192.168.1.1. Potencjalny atakujący wie, że większość użytkowników bezprzewodowych routerów pozostawia ten adres w takiej postaci, w jakiej nadał mu ją producent. Zatem zmiana tego parametru utrudni niepowołanym osobom lokalizację routera.

W celu ułatwienia administrowania routerem oraz zwiększenia jego bezpieczeństwa należy także włączyć serwer DHCP (aktywacja tej opcji zwykle jest opisana jako: Enable DHCP Server) i ograniczyć pulę adresów przyznawanych poszczególnym komputerom łączącym się z naszą siecią do faktycznej liczby tych komputerów (np. dla 3 komputerów w domyślnej konfiguracji adresu IP routera będzie to od 192.168.0.100 do 192.168.0.102).

Uruchamiając sieć bezprzewodową, można nadać jej własną nazwę – tzw. SSID – dzięki której nasza sieć jest rozpoznawalna przez osoby, które chcą sie do niej podłączyć. Nazwa naszej sieci staje się jednak także bardziej widoczna dla potencjalnych włamywaczy, najlepiej zatem – po tym, jak wszystkie uprawnione osoby zidentyfikują naszą sieć i podłączą się do niej – ukryć SSID tej sieci, czyli wyłączyć rozgłaszanie SSID. Dokonujemy tego w panelu konfiguracyjnym routera, w języku angielskim opcja ta może nazywać się SSID Visibility Status – Invisible (niewidoczny) lub Hide SSID.

Dobre zabezpieczenie sieci bezprzewodowej wymaga także aktywowania szyfrowanej transmisji danych w naszej sieci. W tym celu w panelu konfiguracyjnym routera należy odszukać zakładkę dotyczącą szyfrowania (w przypadku anglojęzycznego panelu szukamy słów: Security, Encryption lub Protection). Najlepszym z obsługiwanych, przez dostępne na rynku popularne routery, algorytmów szyfrowania jest obecnie WPA2. Jeśli router lub naszysystem nie obsługuje WPA2 powinniśmy skorzystać z szyfrowania WPA, a w ostateczności z WEP.

Po wybraniu standardu szyfrowania należy jeszcze ustawić odpowiednio silne hasło, które będzie stanowiło klucz zabezpieczający naszą sieć. Hasło powinno mieć co najmniej 10 znaków, wśród których powinny znaleźć się zarówno cyfry, jak i wielkie i małe litery. Po ustawieniu szyfrowania na routerze ten sam standard szyfrowania oraz to samo hasło powinniśmy wprowadzić w ustawieniach kart sieciowych komputerów, które będą podłączone do naszej sieci.

Dostęp nieuprawnionych osób do sieci bezprzewodowej można również ograniczyć poprzez uwierzytelnianie na podstawie adresów MAC kart sieciowych komputerów podłączonych do sieci. W panelu konfiguracyjnym routera należy zatem zaznaczyć opcję ograniczenia dostępu do wybranych kart oraz wprowadzić adresy tych kart, które mają mieć dostęp do naszej sieci. Najprostszym sposobem przypisania jest sprawdzenie w panelu routera – przed włączeniem blokady MAC – jakie karty z jakimi adresami MAC są właśnie podłączone do naszej sieci i przypisanie tych adresów do puli z dostępem do sieci.

Żeby sprawdzić adres MAC karty w danym komputerze w systemie Windows należy wybrać:

Start > Uruchom

w polu edycji wpisać cmd i kliknąć OK. W oknie które się następnie otworzy wpisujemy polecenie:

ipconfig /all

po chwili pojawi nam się lista kart znajdujących się w naszym komputerze. Znajdujemy kartę opisaną jako "Karta Ethernet Połączenie sieci bezprzewodowej" a następnie przypisany do niej "Adres fizyczny", który będzie miał postać dwunastu znaków (co dwa znaki oddzielone myślnikiem), np. 00-BD-0A-B1-DD-3C i to jest właśnie adres MAC naszej karty.

Jednym z dodatkowych zabezpieczeń - zalecanych jednak raczej zaawansowanym użytkownikom komputerów - może być także zablokowanie portów komunikacyjnych z poziomu panelu konfiguracyjnego routera. Porty te umożliwiają różnym programom łączenie się z Internetem. Oczywiście blokujemy tylko te porty, które nie są wykorzystywane przez programy, których sami używamy inaczej bowiem aplikacje te stałyby się bezużyteczne, jeśli do ich prawidłowego funkcjonowania niezbędne jest połączenie z Internetem, jak np. komunikatory czy programy p2p.

Niektóre routery udostępniają listę aplikacji, którym można zablokować porty, natomiast w urządzeniach, które takiej listy nie zawierają, przed zablokowaniem danego portu należy samemu sprawdzić w dokumentacji wykorzystywanych przez nas programów, które porty są przez nich wykorzystywane i tych portów nie blokujemy.

PORADNIK: Jak bezpiecznie używać kont użytkowników w Windows XP i Vista

Każdy użytkownik Internetu narażony jest różne niebezpieczeństwa - wirusy, trojany, ataki, próby oszustw, utraty poufnych danych, itp. Nie wszystkie osoby korzystające z Windows zdają sobie jednak sprawę, że zagrożenia te można w bardzo prosty sposób znacznie ograniczyć. W systemach Windows XP oraz Windows Vista istnieją bowiem różne tryby pracy - jako administrator oraz standardowy użytkownik i gość. Różnica między pracą jako administrator a standardowy użytkownik systemu Windows jest ogromna. Można ją zobrazować na przykładzie, odpowiednio: zarządcy i lokatorów kamienicy.

Zarządca (administrator) dysponuje kluczami do wszystkich pomieszczeń w budynku. Jeśli przestępcy przykładowo dobiorą się do jego pokoju i ukradną jego pęk kluczy, to mogą np. zamknąć drzwi wejściowe i bez obawy, że ktoś im przeszkodzi, buszować po wszystkich pomieszczeniach tego budynku, mogą wyłączyć prąd, odciąć wodę, wejść do każdego mieszkania, do każdej piwnicy oraz na strych. Mogą ukraść wszystko czego zapragną, a następnie zdemolować całą kamienicę. Jeśli natomiast przestępcy zdobędą klucz lokatora (użytkownika), będą mogli bez przeszkód włamać się jedynie do mieszkania tej osoby.

Podobnie jest z kontami użytkowników w systemie Windows XP oraz Vista. Konto administratora umożliwia dostęp do wszystkich zasobów, preferencji, konfiguracji tego systemu oraz instalacji oprogramowania i sprzętu. Oznacza to, że administrator ma w Windows największe uprawnienia. Jeśli pracując na tym koncie staniemy się ofiarą skutecznego ataku i przestępca przejmie uprawnienia administratora, może w takiej sytuacji zrobić z naszym systemem i komputerem praktycznie co tylko zechce. Co ciekawe, na koncie administratora pracuje prawdopodobnie większość użytkowników zarówno XP, jak i Vista, gdyż są to domyślne konta zakładane podczas instalacji tych systemów.

W przypadku standardowego konta użytkownika oraz konta Gość ich przejęcie przez intruzów nie grozi katastrofą. Konto standardowe ma bowiem, podobnie jak konto Gość, bardzo ograniczone uprawnienia i można na nim przede wszystkim uruchamiać już zainstalowane programy oraz wykonywać inne czynności, jak np. przeglądanie Internetu, korzystanie z poczty e-mail, korzystanie z programów biurowych, komunikatorów, odtwarzaczy multimedialnych itd. Konto z ograniczeniami pozwala także na zmianę ustawień systemu, ale tylko tych, dotyczących danego konta, a nie globalnych. Pozwala ponadto na tworzenie i zapis plików, ale nie w kluczowych dla systemu Windows katalogach, jak Windows czy Program Files.

  • Zatem szkodliwe programy, jak wirusy czy aplikacje szpiegowskie, które zwykle w celu instalacji oraz poprawnego działania potrzebują odwołać się do jakichś kluczowych, globalnych funkcji systemu, dostępnych tylko z poziomu konta administratora, po prostu nie zadziałają na koncie standardowym.
  • Poza tym, przestępca, któremu uda się włamać na nasz komputer uruchomiony na koncie standardowym lub Gościa, nie będzie miał dostępu do dokumentów zgromadzonych na kontach innych użytkowników - w przeciwieństwie do poziomu konta administratora, z którego miałby dostęp do dokumentów zgromadzonych na wszystkich założonych w systemie kontach.
  • Zaletą kont standardowych jest także to, że każdy z użytkowników tych kont, może posiadać osobiste pliki, które będą niedostępne dla innych (oprócz osoby zalogowanej na koncie administratora).

Oczywiście nie wszystkie złośliwe programy potrzebują aż tak dużych uprawnień, by zadziałać. Dlatego też tak istotna jest dodatkowa ochrona systemu Windows w postaci haseł do kont oraz programów zabezpieczających, typu firewall, antywirus czy antyspyware.

Jeśli zatem korzystamy z komputera w celu łączenia się z Internetem, w tym m.in. korzystania z bankowości internetowej, by zapewnić sobie maksymalne bezpieczeństwo zalecamy - zarówno w przypadku systemu Windows XP jak i Windows Vista - założenie kont standardowych dla każdego z użytkowników komputera.

WINDOWS XP

Zakładanie konta standardowego

Sprawdzamy jakie konta i z jakimi uprawnieniami, mamy w swoim systemie. W tym celu wchodzimy do "Konta użytkowników", klikając

Start > Panel sterowania > Konta użytkowników


Kliknij obraz by powiększyć

Jak widać na załączonym ekranie, na testowym komputerze mamy założone trzy konta w systemie Windows: admin - konto administratora, kazik - konto standardowe, czyli z ograniczeniami oraz Gość - w tym przypadku konto jest wyłączone.

W celu założenia nowego konta klikamy "Utwórz nowe konto", następnie nadajemy mu nazwę


Kliknij obraz by powiększyć

która pojawi się na ekranie powitalnym oraz w menu Start.

W następnym okienku wybieramy typ konta "Ograniczone" i klikamy przycisk "Utwórz konto"


Kliknij obraz by powiększyć

po czy pojawi nam się okienko z wszystkimi kontami użytkowników w systemie:


Kliknij obraz by powiększyć

Teraz klikamy ikonkę nowo utworzonego konta w systemie i po otwarciu kolejnego okna klikamy opcję "Utwórz hasło".

W następnym oknie wpisujemy hasło dwukrotnie, przy czym możemy do niego jeszcze przypisać wyraz lub frazę, która ma stanowić wskazówkę przypominającą hasło, gdybyśmy go zapomnieli.


Kliknij obraz by powiększyć

Teraz czas na przetestowanie nowego konta. Najpierw powinniśmy wylogować się z systemu:

Start > Wyloguj > Wyloguj

a następnie zalogować na nowo założone konto. Operacja zalogowania się na nowe konto może potrwać trochę czasu, gdyż system, przy pierwszym logowaniu, konfiguruje ustawienia różnych programów dla nowego użytkownika.

Jeśli wcześniej nie pracowaliśmy na koncie z ograniczeniami szybko zauważymy pewne różnice, np. nie mamy już dostępu do naszych dokumentów zgromadzonych w folderze "Moje dokumenty" na koncie administratora, nie możemy zmienić daty, nie możemy uruchomić niektórych aplikacji, nie mamy dostępu do niektórych katalogów ani ustawień systemu. Te wszystkie ograniczenia mają nam właśnie zapewnić bezpieczną pracę na tym koncie, a potencjalnym napastnikom, wirusom, trojanom czy robakom utrudnić działanie.

Warto korzystać z konta standardowego (z ograniczeniami), szczególnie w przypadku gdy chcemy surfować po Internecie.

Co ważne, w każdej chwili - w razie potrzeby - możemy wejść na konto administratora i wcale nie musimy w tym celu zamykać otwartych na koncie standardowym programów, wylogować się z niego, ani wyłączać systemu. Windows XP posiada bowiem funkcję szybkiego przełączania się pomiędzy kontami - bez przerywania pracy obecnie otwartego konta - na inne konta, w tym także konto administratora, jeśli akurat tego potrzebujemy, np. by zainstalować jakiś nowy program na komputerze.

Przełączenia pomiędzy kontami dokonujemy klikając

Start > Wyloguj > Przełącz użytkownika

Podczas korzystania z kilku kont warto pamiętać o folderze "Dokumenty udostępnione" przeznaczonym do składowania plików, które chcemy mieć dostępne właśnie z poziomu różnych kont.

Poza tym, pracując na koncie standardowym można ominąć ograniczenia w uruchamianiu niektórych pojedynczych aplikacji - w tym celu klikamy ikonkę wybranego programu lewym klawiszem myszki i wybieramy polecenie "Uruchom jako". Zaznaczamy opcję "Następujący użytkownik", wybieramy konto administratora z listy wyboru i wprowadzamy hasło do tego konta. Jednakże - z powodów bezpieczeństwa - opcja ta nie działa w przypadku wszystkich programów, np. nie można w ten sposób uruchomić Eksploratora Windows.

Bezpieczeństwo konta "administrator"

Ze względu na posiadane uprawnienia jest niezwykle ważne, aby konto administratora było odpowiednio zabezpieczone, ponieważ jeśli intruzowi uda się uzyskać dostęp do tego konta znajdziemy się w poważnym niebezpieczeństwie.

  1. utrzymujmy w systemie tylko jedno konto administratora - im więcej kont tego typu, tym mniejsze bezpieczeństwo naszego systemu (chyba, że pozostałe są fałszywe).
  2. konto administratora powinniśmy zabezpieczyć silnym hasłem, czyli składającym się z co najmniej 8 różnego rodzaju znaków (cyfr, liter małych, wielkich, znaków specjalnych), które co kilka tygodni powinniśmy zmieniać
  3. warto zmienić domyślną nazwę tego konta z Administrator na inną.

Zmiany z punktu 3 możemy dokonać klikając:

Start > Uruchom

i wpisując w wierszu polecenia komendę:

control userpasswords2

W otwartym okienku, na karcie Użytkownicy, wybieramy konto Administrator, klikamy "Właściwości" i zmieniamy jego nazwę.


Kliknij obraz by powiększyć

Kliknij obraz by powiększyć

Niektórzy eksperci od bezpieczeństwa sugerują także zakładanie fałszywego konta Administratora, którego zadaniem jest zmylenie potencjalnego intruza. W tym celu uruchamiamy okno ustawień (jak do punktu nr 3), klikamy przycisk "Dodaj" i w polu nazwa wpisujemy "Administrator" lub "Admin", tworzymy dla niego hasło i dodajemy do grupy "Goście".


Kliknij obraz by powiększyć

Kliknij obraz by powiększyć

Konto Gość - lepiej zabezpieczyć lub wyłączyć

Teoretycznie jest to konto typu standard i ma ograniczone uprawnienia w systemie. Warto jednak pamiętać, że osoby korzystające z tego konta mogą uruchamiać zainstalowane na komputerze programy, mogą tworzyć i zapisywać pliki, surfować po Internecie, pobierać z Internetu i wysyłać doń pliki z naszego komputera. Mają poza tym dostęp i możliwość zapisu plików zgromadzonych w folderze "Dokumenty udostępnione" oraz przypisanych do dokumentów profilu Gość.

W praktyce konto to może zostać wykorzystane przez sprytnego intruza do przejęcia kontroli nad komputerem, np. poprzez umieszczanie złośliwego programu w folderze udostępnionym dla wszystkich, czyli także dla administratora, i próbie skłonienia administratora do uruchomienia tej aplikacji na koncie z pełnymi uprawnieniami.

Jeśli z konta korzystają osoby zaufane warto zmienić jego nazwę oraz przypisać mu hasło (procedura jest taka sama, jak w powyższym przypadku zmiany nazwy konta Administrator - instrukcja powyżej).


Kliknij obraz by powiększyć

Jeśli natomiast konto Gość nie jest wykorzystywane, to można je po prostu wyłączyć (w każdej chwili można je potem z powrotem włączyć). W tym celu otwieramy ponownie okno Konta użytkowników:

Start > Panel sterowania > Konta użytkowników

Następnie klikamy konto Gość (lub nową nazwę, którą mu nadaliśmy) i klikamy opcję "Wyłącz konto gościa"


Kliknij obraz by powiększyć

WINDOWS VISTA

Konta w systemie Windows Vista zostały zaprojektowane według nowej koncepcji, zaczerpniętej z systemu Linux. Chodzi o uruchamiany domyślnie w systemie mechanizm Kontroli Konta Użytkownika (KKU). Jego działanie polega na tym, że wszelkie aplikacje próbujące uzyskać uprawnienia do wykonania jakiegoś zadania, które może mieć wpływ na globalne ustawienia systemu i jego bezpieczeństwo są blokowane, do czasu aż użytkownik systemu wyrazi zgodę na ich uruchomienie. Informacja o próbie skorzystania z uprawnień przez daną aplikację pojawia się w postaci komunikatu, w którym użytkownik ma możliwość akceptacji lub odmowy uruchomienia danego programu.

KKU wpływa w ten sposób na większe bezpieczeństwo pracy z systemem Windows Vista, zarówno na koncie administratora, jak i standardowym. Dzięki temu bowiem zmniejsza się prawdopodobieństwo popełnienia błędów ze strony użytkownika, ale przede wszystkim ograniczone zostają możliwości wykonywania złośliwych programów.

Jednak z powodu wyskakujących dosyć często komunikatów, niektórzy użytkownicy uważają ten mechanizm za uciążliwy. Oczywiście można go wyłączyć (instrukcja poniżej) warto jednak pamiętać, by przy wyłączonym KKU nie surfować po Internecie na koncie administratora tylko standardowym.

Wspomniane wcześniej komunikaty, wysyłane przez Kontrolę Konta Użytkownika, mogą wyświetlić jeden z poniższych symboli tarczy. Ich oznaczenia są następujące:


system Windows wymaga twojej zgody, aby kontynuować - oznacza to, że aby wykonanie danej operacja w systemie Windows mogła być kontynuowane, użytkownik musi wyrazić na to zgodę.

Program potrzebuje twojej zgody, aby kontynuować - w tym przypadku użytkownik proszony jest o wyrażenie zgody na uruchomienie programu, który nie jest elementem Windows Vista.

Niezidentyfikowany program chce uzyskać dostęp do tego komputera - w tym przypadku system ostrzega przed aplikacją, która próbuje uzyskać dostęp do komputera, jednak system Windows nie potrafi jej zidentyfikować, ponieważ nie posiada ona podpisu cyfrowego.

Ten program został zablokowany - ten komunikat oznacza, że dana aplikacja została zablokowana lub jej podpis pochodzi od zablokowanego wydawcy. Uruchomić można ją tylko z konta administratora.

Jeśli koniecznie chcemy wyłączyć mechanizm Kontroli Konta Użytkownika musimy wejść do Konta użytkownika:

Start > Panel sterowania > Kontrola użytkowników i bezpieczeństwo rodzinne > Konta użytkownika


Kliknij obraz by powiększyć

Następnie klikamy opcję "Włącz lub wyłącz funkcje Kontrola konta użytkownika", oznaczamy funkcję "Użyj funkcji Kontrola konta użytkownika, aby pomóc w ochronie komputera" i ponownie uruchamiamy komputer.


Kliknij obraz by powiększyć

Przypomnijmy jeszcze raz, że wyłączenie KKU jest równoznaczne z obniżeniem bezpieczeństwa systemu Windows Vista.

Zakładanie konta standardowego

Zaraz po zainstalowaniu systemu Windows Vista, podobnie jak w Windows XP, automatycznie tworzone są konta administratora oraz konto Gość. Mając na uwadze bezpieczeństwo systemu oraz swoich danych należy:

  1. przypisać do konta administratora silne hasło, czyli złożone z co najmniej 8 znaków (liter małych i wielkich, cyfr oraz znaków specjalnych)
  2. od razu założyć konto standardowe, czyli z ograniczonymi uprawnieniami.

Standardowe konto powinno być wykorzystywane przede wszystkim do surfowania po Internecie oraz w sytuacji, gdy wyłączyliśmy mechanizm Kontroli Konta Użytkownika. Własne konta tego typu powinni mieć (i korzystać z nich) wszyscy użytkownicy danego komputera z systemem Windows Vista lub XP.

W celu założenia konta standardowego:

  1. wchodzimy do Panelu sterowania (Start > Panel sterowania)
  2. wybieramy opcję "Dodaj lub usuń konta użytkowników"

    Kliknij obraz by powiększyć
  3. klikamy "Utwórz nowe konto"
  4. nadajemy nazwę użytkownika oraz zaznaczamy typ konta "Użytkownik standardowy" i klikamy przycisk "Utwórz konto"

    Kliknij obraz by powiększyć
  5. Następnie klikamy na ikonkę nowo założonego konta, następnie klikamy "Utwórz hasło"

    Kliknij obraz by powiększyć
  6. w okienku dialogowym wprowadzamy dwa razy to samo hasło i możemy dodatkowo podać wskazówkę ułatwiającą przypomnienie hasła

Na koniec wyliczmy jeszcze zalety korzystania z konta standardowego w Windows XP i Vista lub Kontroli Konta Użytkownika w Windows Vista:

  • zabezpieczenie przed przypadkowym popełnieniem krytycznego błędu przez użytkownika
  • trudniejszy dostęp do kluczowych funkcji i ustawień systemu operacyjnego dla osób niepowołanych
  • bezpieczniejsze korzystanie z Internetu
  • zapobieganie nieautoryzowanych zmian w systemie przez atakującego intruza
  • zablokowanie niekorzystnych modyfikacji systemu Windows przez złośliwe oprogramowanie
  • w przypadku udanego włamania ograniczenie szkód, np. utraty danych tylko do konta danego użytkownika
  • możliwość trzymania prywatnych danych w miejscu niedostępnym dla innych użytkowników komputera
  • Active Directory - to usługa katalogowa w systemie Windows, której zadaniem jest autoryzacja dostępu jednych usług lub obiektów w systemie Windows do innych.
  • Active Directory Application Mode (ADAM) - to implementacja Active Directory, o podobnej do Acitve Directory funkcjonalności, która zwykle działa w systemie Windows jako usługa.
  • ad-hoc - sposób połączenia dwóch urządzeń - zwykle komputerów znajdujących się w bezpośrednim zasięgu i wyposażonych w odpowiednie karty do połączeń bezprzewodowych (Wi-Fi) - w którym obydwa urządzenia mają równe prawa i mogą pełnić funkcję zarówno klienta jak i punktu dostępowego
  • adres IP - (Internet Protocol address), to unikalny numer (adres) przyporządkowany komputerom podłączonym do Internetu oraz w sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów w postaci dziesiętnej, oddzielonych od siebie kropkami, np. adres IP Banku Pekao S.A.: 193.111.166.208.
    Do adresów IP zwykle przypisane są nazwy domen, np. pekao24.pl (bez istnienia nazw domen, trudno byłoby zapamiętać adresy numeryczne znanych nam, publicznych stron internetowych)
  • adres MAC - (Media Access Control) - jest to 48-bitowa liczba stanowiąca identyfikator na stałe przypisany do danej karty sieciowej
  • adware - patrz: program adware
  • antyphishing - rozwiązanie zabezpieczające użytkownika Internetu przed oszukańczymi stronami, poprzez które cyberprzestępcy wyłudzają poufne dane
  • antyspam - patrz: program antyspamowy
  • antywirus - patrz: program antywirusowy
  • archiwa - jeden lub więcej plików lub folderów skompresowanych odpowiednim programem, tak by zmniejszyć jego wielkość na dysku komputera
  • ASCII - jest to kod przyporządkowujący liczby z zakresu 0-127 różnym znakom, jak litery, cyfry, znaki przestankowe oraz inne symbole
  • ASP - Active Server Pages - jest to technologia do tworzenia dynamicznych stron internetowych, opracowana przez firmę Microsoft.
  • atak phishingowy - patrz: phishing
  • automatyczna aktualizacja - automatyczne pobranie z Internetu i zainstalowanie na komputerze danego programu, bez potrzeby jakichkolwiek działań lub przy niewielkim udziale ze strony użytkownika komputera
  • autorun.inf to plik tekstowy umieszczany na nośniku danych (np. pendrive, czy płytach CD), zawierający instrukcje dla komputera dotyczące automatycznego uruchomienia wybranego programu, który znajduje się na tym nośniku
  • Biuletyn Microsoft - opis poprawionych błędów w oprogramowaniu tej firmy wraz z plikiem, który eliminuje te błędy
  • bot - program, który automatycznie wykonuje różne rzeczy za człowieka, często określa się tak również zainfekowany komputer, który jest częścią większej sieci komputerów (botnet) wykonujących zadania zlecone im przez przestępców, jak rozsyłanie spamu, przeprowadzanie ataków na inne komputery lub strony.
  • botnet - sieć komputerów podłączonych do internetu, które są pod kontrolą przestępcy - może on zdalnie zarządzać wykonywanymi przez te komputery zadaniami, np. rozsyłaniem spamu, przeprowadzaniem ataków na inne komputery. Zarządzanie i uczestnictwo w tych procederach odbywa się bez wiedzy właścicieli tych maszyn.
  • Browser Helper Object - to aplikacja zaprojektowana dla przeglądarki Internet Explorer, której zadaniem jest zwiększenie funkcjonalności tej przeglądarki, np. wyświetlanie w przeglądarce plików zapisanych w formatach, których sama IE nie potrafi interpretować
  • DHCP - (Dynamic Host Configuration Protocol) – to protokół, który służy do dynamicznego przydzielania adresów IP komputerom pracującym w sieci.
  • DNS - DNS (ang. Domain Name System, system nazw domenowych), to system serwerów zapewniający zamianę adresów znanych użytkownikom (nazw domen - patrz: adres IP) Internetu na adresy IP urządzeń w sieci komputerowej. Dzięki wykorzystaniu DNS nazwa domeny, np. adres IP, czyli 193.111.166.208
  • DoS - atak odmowy usługi polega na przeciążeniu działającej aplikacji lub "zalaniu" połączenia z siecią bardzo dużą ilością danych, przez co dany program, a często także cały komputer przestaje działać (pot. zawiesza się)
  • firewall - patrz: zapora sieciowa
  • GDI - komponent Microsoft Windows pozwalający na odwzorowanie grafiki na urządzeniach zewnętrznych, np. drukarkach i monitorach
  • hasło maskowane - bezpieczna metoda logowania, w której system prosi o wpisanie tylko losowo wybranych znaków z naszego hasła, np. pierwszego, trzeciego, siódmego i ósmego znaku. Metoda ta uniemożliwia złodziejowi ani programowi szpiegującemu odtworzenie całego hasła, nawet jeśli przechwycone zostanie kilka z jego znaków
  • heurystyka - umiejętność wykrywania przez oprogramowanie antywirusowe nowych, jeszcze niezidentyfikowanych szkodników komputerowych
  • hotspot - publiczny punkt umożliwiający bezprzewodowy dostępu do Internetu poprzez sieć radiową - Wi-Fi
  • ISS - to zestaw usług internetowych dla serwerów korzystających z systemu Windows
  • IP - patrz: adres IP
  • karta Wi-Fi karta sieciowa umożliwiająca bezprzewodowe połączenie z punktem dostępowym do Internetu - Wi-Fi
  • klucz publiczny - jest to udostępniony publicznie ciąg znaków umożliwiający np. zaszyfrowanie danego przekazu informacji lub weryfikację specjalnie zaszyfrowanego podpisu
  • kodek - zwykle program, który zmienia dane lub sygnał w formę zakodowaną lub dekoduje zakodowaną formę danych, by np. uruchomić film zapisany w danym formacie w odtwarzaczu multimedialnym
  • komunikator internetowy - to program umożliwiający przeprowadzanie przez Internet w czasie rzeczywistym rozmów tekstowych, głosowych lub wideo
  • konfiguracja programu - polega na pożądanym przez danego użytkownika ustawieniu parametrów programu komputerowego, tak by działanie tego programu spełniało oczekiwania jego użytkownika
  • konto gościa (ang. guest) - konto standardowe użytkownika w systemie Windows przeznaczone dla osób, które nie mają założonego własnego konta na danym komputerze
  • konto administratora - konto użytkownika w systemie operacyjnym komputera, które umożliwia pełną, nieograniczoną modyfikację ustawień tego systemu, m.in. modyfikację kont innych użytkowników, instalację programów, sprzętu, konfigurację sytemu, zmianę ustawienia zabezpieczeń oraz ma dostęp do wszystkich plików zgromadzonych w systemie
  • konto standardowe (użytkownika) - konto w systemie operacyjnym komputera, które ma ograniczone uprawnienia do dokonywania zmian w systemie, umożliwia jednak korzystanie z większości funkcji komputera, które nie mają wpływu na bezpieczeństwo systemu operacyjnego ani konta innych użytkowników
  • koń trojański - program działający w ukryciu na komputerze ofiary, bez jej wiedzy, zwykle monitorujący czynności wykonywane przez użytkownika komputera, zbierający różne dane i przesyłający je przez Internet do przestępcy
  • link - patrz: odnośnik
  • LSASS - Local Security Authority Subsystem Service - to usługa w systemie operacyjnym Windows, która jest odpowiedzialna za lokalne uwierzytelnianie zabezpieczeń, czyli sprawdza użytkowników logujących się w systemie, zarządza zmianami w hasłach oraz tworzy tokeny dostępowe, czyli informacje wykorzystywane w trakcie sesji logowania, umożliwiające identyfikacje użytkownika
  • man-in-the-middle - to atak, który polega na podsłuchaniu dwóch stron komunikacji, np. komputera łączącego się z hotspotem, poprzez włączenie się w łańcuch komunikacyjny. Dzięki temu atakujący może odbierać komunikaty wysyłane przez komputer do hotspotu i na odwrót, zmieniać te komunikaty w zależności od swoich potrzeb i przesyłać dalej. W ten sposób przestępcy często kradną poufne dane, np. w sieciach bezprzewodowych
  • mailto - to element kodu stron internetowych służący do tworzenia odwołań do adresów e-mail. Kliknięcie w zestaw znaków opisanych w kodzie strony elementem "mailto" powoduje uruchomienie programu pocztowego
  • master boot record (MBR) - to pewna struktura danych (zawierająca m.in. program rozruchowy) umieszczona w pierwszym sektorze dysku twardego komputera
  • menu kontekstowe - lista opcji dostępnych dla wybranego pliku lub folderu, zazwyczaj poprzez kliknięcie prawego przycisku myszy położonego nad danym obiektem
  • MMORPG (Massively-Multiplayer Online Role Playing Game) - to rodzaj fabularnej gry komputerowej umożliwiającej jednoczesną interakcję wielu graczom w wirtualnym świecie, często poprzez internet
  • money mule - proceder prania brudnych pieniędzy lub towarów zdefraudowanych lub ukradzionych przez internet
  • .NET framework - jest to darmowa platforma udostępniana przez firmę Microsoft, która umożliwia zarządzanie różnymi elementami systemu operacyjnego Windows
  • Office Web Components - to niewielkie programy, które mogą być umieszczone na stronach internetowych oraz w różnych formularzach
  • OLE Automation - lub Automation - wewnętrzny mechanizm komunikacji pomiędzy programami Microsoftu
  • odnośnik - adres do strony internetowej, w postaci http://www.strona.pl lub www.strona.pl
  • p2p (peer-to-peer) - to forma bezpośredniej komunikacji pomiędzy użytkownikami sieci komputerowych, w której każdy z użytkowników ma takie same prawa, np. może jednocześnie udostępniać, jak pobierać plik z danymi
  • pakiet - jest to jednostka nośnika informacji
  • pendrive - urządzenie przenośne zawierające pamięć typu Flash, przeznaczone do przechowywania i przenoszenia danych pomiędzy komputerami, podłączane do komputera poprzez wejście USB
  • okienko pop-up - wyskakujące okienko lub karta przeglądarki automatycznie uruchamiane przez stronę internetową, zawierające reklamę lub inną treść
  • pasek stanu - jest to część okna programu lub systemu komputerowego w postaci poziomego wąskiego paska, najczęściej umiejscowiona w dolnej części okna danego programu lub systemu. Pasek stanu prezentuje w postaci tekstowej lub graficznej różne informacje na temat działania programu lub systemu.
  • phisher - złodziej, kradnący poufne dane przy wykorzystaniu Internetu
  • phishing - kradzież danych w Internecie
  • plik osadzony - plik, który zostały skompresowany do postaci archiwum, np. zip albo rar i "siedzi" w środku tego archiwum, które z kolei jako plik z innym rozszerzeniem, np. zip, albo rar jest widoczne na dysku
  • pliki wykonywalne - pliki na komputerze, najczęściej z rozszerzeniem .exe lub .bat, które mogą być bezpośrednio uruchomione w systemie operacyjnym
  • program adware - podstępnie zainstalowany na komputerze program wyświetlający niechciane reklamy
  • program antyspamowy - program, który filtruje skrzynkę poczty elektronicznej pod kątem niechcianych wiadomości e-mail, a następnie - zależnie od wprowadzonych przez nas ustawień - usuwa te wiadomości do kosza lub odpowiednio je oznacza, byśmy mogli łatwo je rozpoznać
  • program antyszpiegowski - program, który chroni komputer przed aplikacjami szpiegowskimi, które zbierają z komputera różne dane, bez wiedzy i przyzwolenia jego właściciela
  • program antywirusowy - program, który chroni komputer przed wirusami komputerowymi
  • program szpiegowski - program zbierający różne dane z komputera, bez wiedzy jego właściciela i wysyłający je przez Internet do przestępców
  • protokół uwierzytelniania - to zestaw reguł umożliwiający zweryfikowanie tożsamości urządzenia lub usługi, która bierze udział w wymianie danych
  • punkt dostępowy - to urządzenie połączone z siecią przewodową i emitujące sygnał sieci bezprzewodowej, do której mogą podłączyć się inne urządzenia, np. komputery wyposażone w kartę Wi-Fi
  • rootkit - narzędzie wykorzystywane przez cyberprzestępców do włamań do systemów komputerowych. Zazwyczaj rezyduje w komputerze ofiary jako plik i ukryty proces, które umożliwiają kontrolę nad systemem. Rootkity są stosunkowo trudne do wykrycia
  • serwer - program lub komputer, który świadczy różne usługi dla innych programów lub komputerów, np. pośredniczy w komunikacji, udostępnia różne zasoby, itd.
  • serwer proxy - jest to specjalny komputer pośredniczący, który obsługuje komunikację między naszym komputerem a Internetem. Wykorzystywany jest często przez dostawców Internetu jako akcelerator połączenia, przyśpieszania pobierania plików
  • serwisy społecznościowe - strony, których treść współtworzy wiele rozproszonych po świecie osób o podobnych zainteresowaniach lub mających podobne cele, np. serwisy z fotografiami, filmami, odnośnikami do innych stron, agregatory informacji dodawanych przez internautów, serwisy towarzyskie, np. Nasza-Klasa
  • skaner - program przeszukujący
  • skanowanie - przeszukiwanie zasobów komputera (zwykle przez jakiś program) pod kątem określonego rodzaju plików lub informacji
  • socjotechnika - metoda, w której przestępca wykorzystuje niewiedzę lub łatwowierność innych osób, w celu uzyskania korzyści, np. przejęcia poufnych danych lub skłonienia ofiary do wykonania jakiejś czynności, np. kliknięcia w odnośnik
  • spam - niechciana i niezamawiana przez odbiorcę wiadomość elektroniczna, zwykle reklamująca jakieś produkty, usługi lub strony
  • spamer - osoba rozsyłająca niechciane i niezamawiane przez odbiorców wiadomości elektroniczne, zwykle reklamujące jakieś produkty, usługi lub strony
  • SSID - (Service Set Identifier) - nazwa identyfikująca daną sieć bezprzewodową
  • TCP - Transmission Control Protocol - protokół umożliwiający komunikację między dwoma komputerami.
  • TCP/IP - Transmission Control Protocol / Internet Protocol - pakiet protokołów TCP oraz IP umożliwiających komunikację w sieci (także Internecie) między różnymi od siebie urządzeniami
  • trojan - patrz: koń trojański
  • trojany bankowe - szkodniki komputerowe, typu koń trojański, których celem jest wykradanie danych dostępowych do kont bankowych i przesyłanie ich przestępcom
  • uprawnienia - czyli zestaw reguł dotyczących danego elementu systemu komputerowego, określające co dany użytkownik systemu może z tym elementem zrobić, np. możliwość kasowania plików, instalacji programów
  • URI – jest to łańcuch znaków służący jako identyfikator źródła (np. strony z tekstem, wideo, obrazka, czy programu) w Internecie i wskazujący sposób dostępu do danego źródła. Częścią URI jest adres URL
  • URL - patrz: odnośnik
  • Uwierzytelnianie (autentykacja) - to potwierdzenie tożsamości danej osoby, najczęściej poprzez zalogowanie do serwisu, czyli podanie loginu i hasła
  • WebDAV - Web-based Distributed Authoring and Versioning to rozszerzenie protokołu HTTP, umożliwiające zdalne zarządzanie plikami w Internecie poprzez wielu użytkowników
  • WEP (Wired Equivalent Privacy) - nietrudny do złamania standard szyfrowania, stosowany w sieciach bezprzewodowych, którego zadaniem jest zapewnić danej sieci bezpieczeństwo przesyłu danych i prywatność jej użytkownikom, wykorzystując do szyfrowania jeden ze zdefiniowanych kluczy.
  • WPA (Wi-Fi Protected Access) - to silniejszy niż WEP standard szyfrowania i zabezpieczenia sieci bezprzewodowych. Uwierzytelnianie użytkowników danej sieci odbywa się poprzez wcześniej zdefiniowany klucz lub serwer do autoryzacji. Jest to standard przejściowy pomiędzy WEP a WPA2
  • WPA2 (Wi-Fi Protected Access 2) - to uważany obecnie za najbezpieczniejszy standard szyfrowania WPA, wykorzystywany do szyfrowania sieci bezprzewodowych, pozbawiony słabości znanych z protokołu WEP
  • Web Proxy Auto-Discovery (WPAD) - to usługa automatycznego wykrywania serwera proxy w sieci Internet
  • Wi-Fi - Wireless Fidelity - to zestaw standardów do tworzenia bezprzewodowych sieci radiowych
  • Win32 API - interfejs bazy programistycznej systemów operacyjnych firmy Microsoft, umożliwiający komunikację pomiędzy systemem operacyjnym a zainstalowanymi na nim programami
  • zapora sieciowa - program, zwany także firewall, którego zadaniem jest zabezpieczanie komputera przed intruzami, którzy mogą włamać się do niego podczas połączenia z Internetem. Firewall nie tylko monitoruje połączenia przychodzące do komputera, ale również wychodzące z niego.
  • zombie - komputer opanowany przez przestępcę i bez wiedzy właściciela maszyny wykorzystywany do rozsyłania spamu, przeprowadzania ataktów w internecie, składowania nielegalnych materiałów w postaci plików elektronicznych