Niedawno ekspert ds. Bezpieczeństwa komputerowego stwierdził, że jedynym sposobem na zachowanie 100% bezpieczeństwa komputera jest nigdy go nie włączać. Okazuje się to niedokładne i trochę zwodnicze. Komputer używany wyłącznie do pisania i drukowania dokumentów, nigdy nie podłączony do Internetu i który nigdy nie otrzymał plików przesłanych z innego komputera, może w rzeczywistości być użytecznym w 100% bezpiecznym systemem komputerowym. To prowadzi nas do dwóch głównych sposobów, w jakie wirusy i inne złośliwe oprogramowanie dostają się na komputer: przez sieć taką jak Internet i transfer plików z innych komputerów.
jak dostać się do czyjegoś komputera bez hasła
Użytkownicy chcą dołączać komputery do Internetu i otrzymywać wiadomości e-mail, wiadomości błyskawiczne; przeglądaj strony internetowe, pobieraj muzykę i zabawne oprogramowanie itd. Problem polega na tym, że nie tylko miliony, ale miliardy ludzi są na wyciągnięcie ręki! Wyobraź sobie, że miliardy ludzi mogą natychmiast dotrzeć do domu? ilu złych ludzi przyjdzie, żeby sprawdzić, czy drzwi i okna są zabezpieczone? Ilu oszustów puka do drzwi? Komputer podłączony do Internetu jest właśnie w tej trudnej sytuacji.
Kiedy komputer jest połączony z siecią według projektu, zaczyna nasłuchiwać komunikacji ze świata zewnętrznego. Powstają tzw. Porty, które są specjalnymi? Drzwiami? do komputera. Te drzwi są wyjątkowe, ponieważ każdy z nich ma wyznaczony program, który będzie odpowiadał drzwiom, jeśli zostanie zapukany. Przykłady programów wykrywających ruch z sieci to:
1. komunikatory internetowe2. Oprogramowanie telefonu internetowego3. oprogramowanie do łączenia się z komputerem ze zdalnych lokalizacji4. Gry internetowe
Nawet sam system operacyjny otwiera porty do udostępniania plików lub drukarki lub czegokolwiek innego na komputerze. Każdy z tych programów tworzy? Drzwi? do komputera, na który odpowie, jeśli ktoś puka? na tym. Jeśli ten program jest źle zaprojektowany, to kiedy odpowiada na? Pukanie? program mógł z niego skorzystać, a tym samym naruszyć komputer.
Oprócz osób mogących natknąć się na Internet i zapukać do jednego z drzwi? wspomniane wyżej - za pomocą przeglądarki internetowej i surfowania po Internecie użytkownicy zapraszają do korzystania z ich komputerów. Za każdym razem, gdy przeglądana jest strona internetowa, przeglądarka pobiera pliki na komputer i przetwarza je. Jeśli ta przeglądarka nie jest odpowiednio zaprogramowana, stanowi to ogromne zagrożenie dla bezpieczeństwa. Na przykład 12 grudnia 2008 r. Microsoft zgłosił dużą lukę bezpieczeństwa we wszystkich wersjach przeglądarki Internet Explorer. Dziura pozwala na kradzież danych oprogramowania do zainstalowania na komputerze ofiary za pośrednictwem przeglądania zainfekowanej strony internetowej! Inne przykłady programów, które zapraszają do Twojego komputera:
? Programy pocztowe? Udostępnianie plików i programy do udostępniania muzyki (zdecydowanie jedno z największych zagrożeń bezpieczeństwa)? Oprogramowanie do przesyłania wiadomości błyskawicznych
A więc oprócz izolacji komputera od świata zewnętrznego, jak można chronić system komputerowy? Oto kilka porad:
1. Nie używaj przeglądarki Internet Explorer jako głównej przeglądarki. Nie krytykuję szczególnie Microsoft lub Internet Explorera i należy to wyjaśnić. Niekoniecznie jest tak, że inne przeglądarki są znacznie lepiej zaprogramowane, ale 80% osób korzystających z Internetu korzysta z Internet Explorera. Dlatego złodzieje zainteresowani uzyskaniem dostępu do maksymalnej liczby ofiar spędzą większość swoich wysiłków wykorzystując luki w zabezpieczeniach przeglądarki, z których korzysta 80% osób.2. Umieść zaporę ogniową między siecią wewnętrzną a Internetem. Zadaniem firewalla jest powstrzymanie tych miliardów ludzi, którzy mogą być od razu na wyciągnięcie ręki. Pozwoli to tylko tym, których zaprosisz zapukać do drzwi twojego komputera.3. Użyj zapory na każdym komputerze. Zapora sieciowa wspomniana powyżej jest dużym krokiem w kierunku ochrony wewnętrznej sieci. Problem polega na tym, że zazwyczaj nie chroni użytkowników przed nimi samym. Użytkownik przeglądający stronę internetową informuje zaporę sieciową, że dał zaproszenie do tej strony i zezwolił na przesyłanie plików z tej witryny. Jeśli użytkownik przegląda zainfekowaną witrynę internetową za pomocą przeglądarki z luką bezpieczeństwa, wirus dostanie się do sieci. Jeśli jest to określony typ wirusa, może rozpocząć replikację w sieci lokalnej. Zapora komputerowa chroni przed tego typu problemami.4. Zaktualizuj swój system operacyjny i przeglądarki. Luki w zabezpieczeniach są stale widoczne we wszystkich systemach operacyjnych i we wszystkich przeglądarkach. Aktualizacje oprogramowania naprawiają te dziury.5. Używaj dobrego i aktualnego programu antywirusowego i spyware. Programy te pomagają zapobiegać uszkodzeniom powodowanym przez wirusy, które trafiają do twojego systemu.6. Utwórz kopię zapasową danych. Bez izolacji komputera nie można w 100% zabezpieczyć systemu. Jeśli tworzysz kopie zapasowe swoich danych, wtedy najgorsze, które mają dobre kopie zapasowe, zapobiegną katastrofie.
Powyższe stanowi podstawy i stanowi długą drogę do ochrony systemów komputerowych.
---------------------------------------
Yves A Martin jest założycielem M';Qual Computer and Internet Specialists: inżynierii sieci i małej firmy wsparcia technicznego z siedzibą w Filadelfii w stanie Pensylwania. Yves utrzymuje stronę http://antivirusinternetsecurity.info, gdzie użytkownicy mogą znaleźć wiarygodne informacje na temat bezpieczeństwa komputera. Jak dostać się do komputera Co właściwie robią pliki cookie? Plik cookie to fragment treści przechowywany na stronie WWW na dysku twardym użytkownika podczas jego odwiedzania. Pozwala stronie na przechowywanie informacji, a następnie wraca i odzyskuje te informacje. Identyfikuje użytkownika i po powrocie do tej strony ponownie strona internetowa wie, że byłeś tam wcześniej i możesz to śledzić. Zapamiętuje nazwy i hasła i automatycznie ponownie zaloguje się na tej stronie internetowej.
Na przykład, kiedy wchodzisz na stronę i zamawiasz coś normalnie, musisz wybrać nazwę użytkownika i hasło. Gdy to zrobisz, jeśli wrócisz tam ponownie, strona internetowa najprawdopodobniej przypomni Ci, kiedy wrócisz i automatycznie zapisze twoje dane. Witryna internetowa może jedynie pobierać informacje, które umieszcza na twoim komputerze, a nie informacje, które umieszczała na niej jakakolwiek inna strona.
Wiele osób uważa, że pliki cookie należą do tej samej klasy co programy szpiegujące i reklamowe. Uważają, że nie są szkodliwe dla komputera, ale znacznie ułatwiają surfowanie po Internecie. Uważają także, że pliki cookie zbierają informacje o odwiedzających witrynę. Wiele osób uważa, że ciasteczka to programy, które znajdują się na twoim komputerze i zbierają informacje o tym, gdzie jesteś w Internecie, i że mogą pobrać wszystkie te informacje w dowolnym momencie. Ale w rzeczywistości nie są programami i mogą jedynie pobierać informacje, które umieszczają na komputerze, a nie wszystko, co zostało tam umieszczone przez cokolwiek innego.
Przeważnie pliki cookie pomagają witrynie internetowej ustalić, ilu nowych użytkowników było w witrynie, a ile osób powtórnie odwiedza witrynę. Przypisuje każdemu odwiedzającemu unikalny identyfikator, aby pomóc w śledzeniu tego.
Ponadto, jeśli kupiłeś coś na stronie, następnym razem, gdy znajdziesz się na tej stronie, jeśli znowu coś kupisz, będzie łatwiej. Będzie to łatwiejsze, ponieważ wszystkie informacje mogą zostać wypełnione następnym razem, ponieważ pliki cookie i informacje, które mogą wypełnić, są gotowe. Mała kłódka, którą widać na dole paska narzędzi, gdy jesteś na stronie internetowej, wskazuje, że strona jest bezpieczna.
Tylko dlatego, że pliki cookie nie szkodzą komputerowi per se, jest kilka problemów. Jeśli zaczniesz mieć problemy i będziesz proszony o pomoc, pierwszą rzeczą, jaką będą musieli zrobić, będzie usunięcie wszystkich tymczasowych plików internetowych. Często może to rozwiązać wiele twoich problemów.
Przy zakupie czegoś od firmy może wystąpić wada. Firma może sprzedać twoje dane innej firmie, i tak powstają wiadomości-śmieci. Może się to również zdarzyć, gdy zamawiasz coś za pośrednictwem poczty lub telefonu. Istnieją witryny, które mają różne zasady ochrony prywatności, a jeśli czytasz drobnym drukiem, możesz sprawdzić pole, prosząc, by nie sprzedawać swoich danych nikomu innemu. Ważne jest, aby zachować ostrożność przy zamawianiu czegokolwiek, aby przeczytać drobny druk. Możesz nie chcieć zamówić od nikogo, kto nie gwarantuje ci, że nie sprzedają twojego nazwiska innym.