Connect with us

INNE

Lek na wirusa

Opublikowano

dnia

Mamy okres grypowy, infekcyjny. Reklamy aż krzyczą do nas: weź antywirusa. Tabletki czy syropy mają  chronić przed czyhającym zagrożeniem. Warto pamiętać, że podobne kłopoty mogą mieć nie tylko żywe istoty.

Infekcja może też spotkać komputery, których nie zabezpieczymy przed atakiem wirusa. Różnica jest jednak taka, że my  w końcu podniesiemy się z łóżka, wyleczymy specyfikami z apteki czy herbatą z miodem i cytryną, a komputer padnie i… nie wstanie, a mówiąc wprost -rozłoży się na dobre.

Nikogo nie trzeba przekonywać do tego, że rozwój Internetu przyniósł mnóstwo korzyści i  możliwości, które ułatwiają nasze życie. Równocześnie pokazał, jak wcześniej mało wiedzieliśmy o niebezpieczeństwie komputerowym,  a tym samym o tym,  jakie  zagrożenia czekają na nas samych.  Na szczęście – rynek  nie śpi i oferuje coraz więcej, coraz doskonalszych rozwiązań, które pozwalają chronić nasz  sprzęt komputerowy.

Wszędzie, ale nie u mnie

Tę argumentację często słyszą od potencjalnych klientów agenci ubezpieczeniowi. Jeszcze kilkanaście lat temu z dużą nieufnością podchodziliśmy do  osób, które tłumaczyły nam, jakie konsekwencje mogą nasz spotkać, gdy się należycie nie ubezpieczymy. Wiele osób nadal jednak bagatelizuje takie zagrożenia, optymistycznie zakładając, że nic się nie stanie.

Podobnie podchodzimy do zagrożenia związanego z zainfekowaniem naszego komputera czy  wykradnięciem kluczowych danych osobowych. To wciąż wydaje się być dla nas czymś tak abstrakcyjnym, że niejednokrotnie nie zdajemy sobie sprawy, jak łatwo możemy paść w sieci ofiarą hackerów lub oszustów.

Przestrzeganie kilku rad  to zmniejszenie zagrożenia nawet o 80%:

·       nie klikaj we wszystko

Często wystarczy po prostu kliknąć w nieodpowiedni link, pobrać podejrzany plik lub zalogować się do konta bankowego w niezabezpieczonej sieci, by stracić ważne dla nas pliki lub dane, a tym samym  np.: pieniądze z konta.  Dlatego  warto uwierzyć w to, że  wypadki, choroby czy wirusy nie chodzą tylko „po innych”. Nie straszmy, ale przestrzegamy i podpowiadamy, jakich zasad warto przestrzegać, aby potem nie zadawać sobie pytań „dlaczego mnie to spotkało?”.

·       bądź oryginalny

Jak pokazują rozmaite dane, hackerzy najczęściej kradną hasła banalnie proste, łatwe. Najczęściej przyjmują one formę ciągu liczb  (np. 123),  liter (np.: ABC) lub bardzo prostych słów. Warto  zatem zacząć od sprawy podstawowej, a więc dobrego zabezpieczania dostępu do komputera, do  kont na różnych portalach czy też elektronicznego rachunku bankowego. Wprowadzając takie „banalne” hasła, musimy liczyć się z tym, że ryzyko włamanie się na nasze konto jest naprawdę duże.  Nie warto denerwować się, gdy komputer podpowiada nam, żebyśmy podali bardziej zaawansowane hasło, które wymaga użycia  zarówno małych jak i wielkich liter, a także cyfr lub znaków specjalnych. I co najważniejsze –  nie powinniśmy go nigdzie zapisywać.

·       zabezpiecz się

Pamiętajmy, że nie na wszystkim powinniśmy oszczędzać. Oczywiście warto szukać optymalnych, dostosowanych do naszych możliwości finansowych rozwiązań antywirusowych, jednak warto pamiętać, że lepiej mieć nawet słabe, darmowe oprogramowanie niż żadne.  Taka minimalna ochrona, jeśli będzie systematycznie aktualizowana, to poradzi sobie z podstawowymi problemami, typowymi „robakami” itp. Jeżeli oczekujemy czegoś więcej – zainwestujmy w program z prawdziwego zdarzenia.

·       uważaj na pendrive

Oczywiście doceniamy ich właściwości, ale pamiętajmy, że  za  pośrednictwem pamięci przenośnych może  być przenoszone złośliwe oprogramowanie.  W powszechnym przekonaniu, aby uchronić się przed tego typu zagrożeniem wystarczy wyłączyć funkcje autouruchamiania nośnika w systemie Windows. Ale to tylko  pozorna ostrożność,  z każdym rokiem powstają nowe i bardziej wyrafinowane niebezpieczeństwa.

·       nie lekceważ hotspotów

Powszechność korzystania z bezpłatnych hot spotów udostępnianych w kawiarniach lub centrach miast nie umknęła uwadze cyberprzestępców. Przy korzystaniu z nieznanych punktów dostępowych trzeba więc zawsze wykazać dużą dozę ostrożności.

Dariusz Woźniak, inżynier techniczny Bitdefender z firmy Marken zwraca uwagę, iż nigdy nie wiadomo czy dany punkt dostępowy jest bezpieczny czy też jest to pułapka, którą zastawiono na nieświadomych zagrożenia użytkowników sieci. Hot spoty to przede wszystkim ryzyko ataku typu man-in-the-middle, który polega na tym, że w transmisję danych pomiędzy serwerem, a komputerem włącza się trzeci użytkownik, który może przechwytywać dane, a nawet przekierowywać je na inne strony.  Korzystając z takiej sieci np. przy wykorzystaniu laptopa, pamiętajmy, że nie powinniśmy logować się do kont bankowych ani innych stron, w których podajemy loginy i hasła.– przestrzega ekspert z Markena. (http://marken.com.pl )

·       bądź rozważny

Przekazanie niepowołanym osobom dostępu do konta bankowego zdarza się bardzo często. Zazwyczaj w grę wchodzi po prostu  nasza nieuwaga  i brak zdrowego rozsądku. Musimy pamiętać o tym, że bank nigdy nie będzie prosił nas o podanie naszych loginów i haseł. Jeśli więc dostaniemy tego typu e-mail możemy być pewni, iż pochodzi ona od oszustów, którzy tylko czekają aż spełnimy ich prośby. Kolejny problem dotyczy kopiowania stron banków. Takie klony wyglądają dokładnie tak samo, jak oficjalne serwisy bankowe. W związku z tym, nie czujemy żadnych obaw, gdy logujemy się na nasze konto. W rezultacie, dane te trafiają do oszustów, a my zostajemy bez pieniędzy. Jak się przed tym ustrzec? Najlepiej, podczas logowania się do konta, sprawdzić, czy obok adresu strony w przeglądarce pojawił się symbol zamkniętej kłódki. Oznacza to, że strona posiada odpowiedni certyfikat i jest szyfrowana, co jest dowodem na jej prawdziwość.

·       patrz, co pobierasz

Czasami nawet codziennie ściągamy z Internetu, pobieramy mnóstwo elementów: programów, grafik, darmowych gier czy ebooków. Nie zawsze pochodzą one z najpopularniejszych stron, miejsc które znamy i którym ufamy. Dlatego by uniknąć ewentualnych wirusów,  zawsze warto dokładnie sprawdzić, co pobieramy. W przypadku wielu programów instalacja odbywa się za pośrednictwem specjalnego managera, który na konkretnych etapach proponuje nam ściągnięcie różnego rodzaju dodatków, rozszerzeń, które nie tylko niepotrzebnie „zapychają”, „mulą” nasz komputer, ale również mogą stanowić dla niego potencjalne zagrożenie. Nie powinniśmy więc przechodzić przez proces instalacji bezwiednie, warto sprawdzać w co klikamy i na co się godzimy.

Źródło: informacja prasowa

Facebook

Poczytaj o IOT