INNE
Lek na wirusa
Opublikowano
6 lat temudnia
Autor:
RedakcjaMamy okres grypowy, infekcyjny. Reklamy aż krzyczą do nas: weź antywirusa. Tabletki czy syropy mają chronić przed czyhającym zagrożeniem. Warto pamiętać, że podobne kłopoty mogą mieć nie tylko żywe istoty.
Infekcja może też spotkać komputery, których nie zabezpieczymy przed atakiem wirusa. Różnica jest jednak taka, że my w końcu podniesiemy się z łóżka, wyleczymy specyfikami z apteki czy herbatą z miodem i cytryną, a komputer padnie i… nie wstanie, a mówiąc wprost -rozłoży się na dobre.
Nikogo nie trzeba przekonywać do tego, że rozwój Internetu przyniósł mnóstwo korzyści i możliwości, które ułatwiają nasze życie. Równocześnie pokazał, jak wcześniej mało wiedzieliśmy o niebezpieczeństwie komputerowym, a tym samym o tym, jakie zagrożenia czekają na nas samych. Na szczęście – rynek nie śpi i oferuje coraz więcej, coraz doskonalszych rozwiązań, które pozwalają chronić nasz sprzęt komputerowy.
Wszędzie, ale nie u mnie
Tę argumentację często słyszą od potencjalnych klientów agenci ubezpieczeniowi. Jeszcze kilkanaście lat temu z dużą nieufnością podchodziliśmy do osób, które tłumaczyły nam, jakie konsekwencje mogą nasz spotkać, gdy się należycie nie ubezpieczymy. Wiele osób nadal jednak bagatelizuje takie zagrożenia, optymistycznie zakładając, że nic się nie stanie.
Podobnie podchodzimy do zagrożenia związanego z zainfekowaniem naszego komputera czy wykradnięciem kluczowych danych osobowych. To wciąż wydaje się być dla nas czymś tak abstrakcyjnym, że niejednokrotnie nie zdajemy sobie sprawy, jak łatwo możemy paść w sieci ofiarą hackerów lub oszustów.
Przestrzeganie kilku rad to zmniejszenie zagrożenia nawet o 80%:
· nie klikaj we wszystko
Często wystarczy po prostu kliknąć w nieodpowiedni link, pobrać podejrzany plik lub zalogować się do konta bankowego w niezabezpieczonej sieci, by stracić ważne dla nas pliki lub dane, a tym samym np.: pieniądze z konta. Dlatego warto uwierzyć w to, że wypadki, choroby czy wirusy nie chodzą tylko „po innych”. Nie straszmy, ale przestrzegamy i podpowiadamy, jakich zasad warto przestrzegać, aby potem nie zadawać sobie pytań „dlaczego mnie to spotkało?”.
· bądź oryginalny
Jak pokazują rozmaite dane, hackerzy najczęściej kradną hasła banalnie proste, łatwe. Najczęściej przyjmują one formę ciągu liczb (np. 123), liter (np.: ABC) lub bardzo prostych słów. Warto zatem zacząć od sprawy podstawowej, a więc dobrego zabezpieczania dostępu do komputera, do kont na różnych portalach czy też elektronicznego rachunku bankowego. Wprowadzając takie „banalne” hasła, musimy liczyć się z tym, że ryzyko włamanie się na nasze konto jest naprawdę duże. Nie warto denerwować się, gdy komputer podpowiada nam, żebyśmy podali bardziej zaawansowane hasło, które wymaga użycia zarówno małych jak i wielkich liter, a także cyfr lub znaków specjalnych. I co najważniejsze – nie powinniśmy go nigdzie zapisywać.
· zabezpiecz się
Pamiętajmy, że nie na wszystkim powinniśmy oszczędzać. Oczywiście warto szukać optymalnych, dostosowanych do naszych możliwości finansowych rozwiązań antywirusowych, jednak warto pamiętać, że lepiej mieć nawet słabe, darmowe oprogramowanie niż żadne. Taka minimalna ochrona, jeśli będzie systematycznie aktualizowana, to poradzi sobie z podstawowymi problemami, typowymi „robakami” itp. Jeżeli oczekujemy czegoś więcej – zainwestujmy w program z prawdziwego zdarzenia.
· uważaj na pendrive
Oczywiście doceniamy ich właściwości, ale pamiętajmy, że za pośrednictwem pamięci przenośnych może być przenoszone złośliwe oprogramowanie. W powszechnym przekonaniu, aby uchronić się przed tego typu zagrożeniem wystarczy wyłączyć funkcje autouruchamiania nośnika w systemie Windows. Ale to tylko pozorna ostrożność, z każdym rokiem powstają nowe i bardziej wyrafinowane niebezpieczeństwa.
· nie lekceważ hotspotów
Powszechność korzystania z bezpłatnych hot spotów udostępnianych w kawiarniach lub centrach miast nie umknęła uwadze cyberprzestępców. Przy korzystaniu z nieznanych punktów dostępowych trzeba więc zawsze wykazać dużą dozę ostrożności.
Dariusz Woźniak, inżynier techniczny Bitdefender z firmy Marken zwraca uwagę, iż nigdy nie wiadomo czy dany punkt dostępowy jest bezpieczny czy też jest to pułapka, którą zastawiono na nieświadomych zagrożenia użytkowników sieci. Hot spoty to przede wszystkim ryzyko ataku typu man-in-the-middle, który polega na tym, że w transmisję danych pomiędzy serwerem, a komputerem włącza się trzeci użytkownik, który może przechwytywać dane, a nawet przekierowywać je na inne strony. Korzystając z takiej sieci np. przy wykorzystaniu laptopa, pamiętajmy, że nie powinniśmy logować się do kont bankowych ani innych stron, w których podajemy loginy i hasła.– przestrzega ekspert z Markena. (http://marken.com.pl )
· bądź rozważny
Przekazanie niepowołanym osobom dostępu do konta bankowego zdarza się bardzo często. Zazwyczaj w grę wchodzi po prostu nasza nieuwaga i brak zdrowego rozsądku. Musimy pamiętać o tym, że bank nigdy nie będzie prosił nas o podanie naszych loginów i haseł. Jeśli więc dostaniemy tego typu e-mail możemy być pewni, iż pochodzi ona od oszustów, którzy tylko czekają aż spełnimy ich prośby. Kolejny problem dotyczy kopiowania stron banków. Takie klony wyglądają dokładnie tak samo, jak oficjalne serwisy bankowe. W związku z tym, nie czujemy żadnych obaw, gdy logujemy się na nasze konto. W rezultacie, dane te trafiają do oszustów, a my zostajemy bez pieniędzy. Jak się przed tym ustrzec? Najlepiej, podczas logowania się do konta, sprawdzić, czy obok adresu strony w przeglądarce pojawił się symbol zamkniętej kłódki. Oznacza to, że strona posiada odpowiedni certyfikat i jest szyfrowana, co jest dowodem na jej prawdziwość.
· patrz, co pobierasz
Czasami nawet codziennie ściągamy z Internetu, pobieramy mnóstwo elementów: programów, grafik, darmowych gier czy ebooków. Nie zawsze pochodzą one z najpopularniejszych stron, miejsc które znamy i którym ufamy. Dlatego by uniknąć ewentualnych wirusów, zawsze warto dokładnie sprawdzić, co pobieramy. W przypadku wielu programów instalacja odbywa się za pośrednictwem specjalnego managera, który na konkretnych etapach proponuje nam ściągnięcie różnego rodzaju dodatków, rozszerzeń, które nie tylko niepotrzebnie „zapychają”, „mulą” nasz komputer, ale również mogą stanowić dla niego potencjalne zagrożenie. Nie powinniśmy więc przechodzić przez proces instalacji bezwiednie, warto sprawdzać w co klikamy i na co się godzimy.
Źródło: informacja prasowa
Poczytaj o IOT
WiFi 7 – ultraszybka sieć bezprzewodowa w domu i w biznesie. Webinar Zyxel Networks
WiFi 7 – nowa era łączności bezprzewodowej Dzięki uprzejmości Centrum Kompetencyjnego AB S.A. przedstawiciele polskiej filii Zyxel Networks mieli możliwość...
„Mieszkać dobrze. Potrzeby kupujących a rozwiązania technologiczne” – wyniki badania
Czego naprawdę pragną kupujący nieruchomości? Portal Nieruchomości-online.pl przeprowadził w lipcu 2024 roku wspólnie z Samsungiem badanie. Jego celem było ustalenie,...
Co to jest HCL i jak można o nie zadbać?
Pod skrótem HCL ukrywa się pojęcie “Human Centric Lighting”, czyli oświetlenie, które stawia człowieka oraz jego potrzeby w centrum. To...
Cyfrowy nadmiar – 20% młodych Polaków każdego dnia spędza przed smartfonem ponad 6 godzin
Higienia cyfrowa Polaków wymaga poprawy. Dotyczy to zwłaszcza młodych dorosłych w wieku od 18 do 24 lat – aż 1/5...
5 powodów dla których warto wybrać urządzenia do włosów z funkcją jonizacji – Polecenia od sklepu XPro
Włosy często rozchylają łuski, a także naładowane są dodatnio. Dzięki zastosowaniu generatora ujemnych jonów w urządzeniach takich jak suszarki, prostownice,...