Reklama
Strona 1 z 4 123 ... OstatniaOstatnia
Pokazuje wyniki od 1 do 15 z 59

Temat: [Poradnik] Rodzaje zagrożeń znajdujące się w internecie

  1. #1
    Avatar Gollum
    Data rejestracji
    2005
    Położenie
    Gorzów Wlkp
    Posty
    531
    Siła reputacji
    20

    Domyślny Szkodliwe programy znajdujące się w internecie

    Postanowiłem napisać ten artykuł, bo zauważyłem, że wiele osób o każdym wirusie mówi "keylogger". W poniższym artykule opisze rodzaje szkodliwych programów znajdujących się w internecie.

    Ok, zaczynamy.

    1.Najpopularniejsze zagrożenia występujące w internecie.

    a)Keylogger

    Keylogger - typ programów komputerowych służących do wykradania haseł.

    Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego (głównie Microsoft Windows) służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotywowane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna.

    Keyloggery zawierają funkcje chroniące je przed wykryciem przez niedoświadczonego użytkownika komputera, a plik w którym zapisywane są dane ukryty jest np. w katalogach systemowych. Dzięki temu długo mogą rezydować niewykryte na komputerze ofiary i przyczyniać się do ujawnienia wszystkich wykorzystywanych haseł.

    b)Koń trojański

    Koń trojański (trojan) - program, który nadużywa zaufania użytkownika wykonując bez jego wiedzy dodatkowe, szkodliwe czynności. Konie trojańskie często podszywają się pod pożyteczne programy jak np. zapory sieciowe, wygaszacze ekranu lub też udają standardowe usługi systemowe jak np. logowanie. Koń trojański jest trudno wykrywalny i może być poważnym zagrożeniem dla bezpieczeństwa systemu.

    Najpopularniejszymi szkodliwymi działaniami są:

    -instalowanie w systemie "tylnych drzwi", umożliwiających
    zdalne przejęcie kontroli nad systemem,
    -szpiegowanie poufnych informacji jak np. hasła,
    -rozsyłanie spamu,
    -przeprowadzanie włamań lub ataku DDoS,
    -utrudnianie pracy programom antywirusowym,
    -zmienianie strony startowej przeglądarki,
    -kontrola nad zainfekowanym systemem,
    -dostęp do plików zakażonego komputera.

    c)Wirus komputerowy

    Wirus komputerowy to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka komputerowego do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.

    Niektóre wirusy mają też inne skutki uboczne:

    -kasowanie i niszczenie danych,
    -rozsyłanie spamu,
    -dokonywanie ataków na serwery internetowe,
    -kradzież danych (hasła, numery kart płatniczych, dane osobowe),
    -wyłączenie komputera,
    -wyświetlanie napisów lub rysunków na ekranie,
    -uniemożliwienie pracy na komputerze,
    -umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej,
    -niszczenie części komputerów.

    Wirusy można podzielić według wielu kryteriów. Przykładowy podział ze względu na infekowany obiekt:

    -wirusy dyskowe, infekujące sektory startowe dyskietek i dysków twardych,
    -wirusy plikowe, które infekują pliki wykonywalne danego systemu operacyjnego,
    -wirusy skryptowe,
    -makrowirusy,
    -wirusy BIOS-owe, niszczą BIOS komputera, czyli zapisany w pamięci flash program odpowiadający za konfigurację i uruchamianie systemu, Wirus CIH (znany też jako Czarnobyl i Spacefiller) m.in. zamazywał BIOS; w celu naprawienia komputera zwykle konieczne było przeprogramowanie go przez elektronika.

    d)Exploit

    Exploit to program mający na celu wykorzystanie błędów w oprogramowaniu. Wykorzystuje on występującą w oprogramowaniu dziurę i przejmuje nad nim kontrolę – wykonując odpowiednio spreparowany kod (ang. shellcode). Przykładem exploita może być ten wykorzystujące dziurę w Internet Explorerze, która umożliwia automatyczne sciąganie się pliku po wejściu na stronę i jego instalacje bez wiedzy ofiary.

    e)Sniffer

    Sniffer jest to program komputerowy, którego zadaniem jest przechwytywanie i ewentualne analizowanie danych przepływających w sieci. Wspólną cechą większości snifferów jest przełączenie karty sieciowej w tryb bezładny, by umożliwić przechwytywanie danych adresowanych nie tylko do niej.

    Sniffer stanowi nieodzowne narzędzie diagnostyczne większości administratorów sieci. Bywa również używany (nielegalnie) do wykradania haseł - niektóre protokoły sieciowe w ramach uwierzytelniania i/lub autoryzacji wymagają przesyłania haseł w postaci jawnej, dzięki temu możliwe jest ich przechwycenie.

    f)Rootkit

    Rootkit - narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.

    Rootkit infekuje jądro i usuwa ukrywane programy z listy procesów oraz plików zwracanych do programów. Rootkit może np. ukryć siebie oraz trojana przed administratorem oraz oprogramowaniem antywirusowym. Istnieją rootkity dla różnych systemów operacyjnych m.in. Linuksa, Solarisa i Microsoft Windows. Rootkit może się dostać do komputera użytkownika wraz z aplikacją będącą w rzeczywistości trojanem.

    2.Sposoby ochrony przed nimi.

    a)O ochronie ogólnie

    Znacie już najpopularniejsze zagrożenia, teraz czas by dowiedzieć się jak się przed nimi chronić.

    Otóż należy przestrzegać kilku podstawowych zasad:
    -zaopatrzyć się w dobrego antywirusa oraz fire walla,
    -nie wchodzić na podejrzane strony,
    -nie otwierać plików od nieznajomych,
    -kasować podejrzane e-maile bez ich odbierania,
    -skanować każdy ściągnięty plik (najlepiej na tej stronie),
    -nie ufać bezgranicznie nikomu,
    -cały czas zachowywać czujność.

    b)Ochrona przed exploitami

    Aby chronić się przed exploitami należy instalować niezbędne patche chroniące system oraz nie wchodzić na podejrzane strony. Dobrym pomysłem jest też zmiana przeglądarki na inna, gdyż IE posiada wiele dziur. Warto również zaopatrzyć się w dobrego Fire Walla.



    Pamiętajcie jednak, że żadne zabezpieczenia nie zastąpią wam umiejętności logicznego myślenia...




    Ok to by było na tyle. Pisząc ten artykuł korzystałem z wikipedii, a przy każdym zagrożeniu wybierałem najważniejsze informacje, ew. dodawałem coś od siebie/zmianiałem tekst tak, żeby został przez wszystkich zrozumiany.
    Ostatnio zmieniony przez Gollum : 25-02-2006, 13:13

  2. #2
    Avatar Xolo
    Data rejestracji
    2005
    Wiek
    33
    Posty
    443
    Siła reputacji
    19

    Domyślny

    Artykuł dobry, nawet trochę się z niego dowiedziałem pewnych informacji.

    Jeżeli takowego jeszcze nie było - bo nie jestem w tym na bierząco - to według mnie nadaje się do przeniesienia.
    I used to think I was indecisive, but now I'm not too sure.

  3. Reklama
  4. #3
    Avatar Gietol
    Data rejestracji
    2004
    Położenie
    krążąc po świecie
    Wiek
    35
    Posty
    455
    Siła reputacji
    20

    Domyślny

    nononon ladnie :)
    mysalem ze troche juz sie na tym znam ale sie dowiedzialem nowych info :P
    reputek

  5. #4
    konto usunięte

    Domyślny

    Dobry artykuł, wszystko ladnie i przejrzyscie opisane

  6. #5
    konto usunięte

    Domyślny

    :]

    a gdzie slowko o rotkitach ? :D

    temat jest do bani ;d ... opisalaes szkodliwe programy a nie 'Rodzaje zagrożeń znajdujące się w internecie' ;d

    gdzie DoS'y, zwykle wlamania [poprzedzone skanowaniami portow np.] SPAM!, przechwytywanie polaczen, LAŃCUSZKI ! :d, phishing, pharming, kity na aukcjach ;d i inne ? ;d

    temat twojego postu jest mylny ;d

  7. #6
    konto usunięte

    Domyślny

    Niestety Twój poradnik to zlepek informacji z innych stron:

    Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego (głównie Microsoft Windows) służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotywowane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna.

    Keyloggery zawierają funkcje chroniące je przed wykryciem przez niedoświadczonego użytkownika komputera, a plik w którym zapisywane są dane ukryty jest np. w katalogach systemowych. Dzięki temu długo mogą rezydować niewykryte na komputerze ofiary i przyczyniać się do ujawnienia wszystkich wykorzystywanych haseł.
    http://pl.wikipedia.org/wiki/Keylogger

    Koń trojański (trojan) - program, który nadużywa zaufania użytkownika wykonując bez jego wiedzy dodatkowe, szkodliwe czynności. Konie trojańskie często podszywają się pod pożyteczne programy jak np. zapory sieciowe, wygaszacze ekranu lub też udają standardowe usługi systemowe jak np. logowanie. Koń trojański jest trudno wykrywalny i może być poważnym zagrożeniem dla bezpieczeństwa systemu.

    Najpopularniejszymi szkodliwymi działaniami są:

    -instalowanie w systemie "tylnych drzwi", umożliwiających
    zdalne przejęcie kontroli nad systemem,
    -szpiegowanie poufnych informacji jak np. hasła,
    -rozsyłanie spamu,
    -przeprowadzanie włamań lub ataku DDoS,
    -utrudnianie pracy programom antywirusowym,
    -zmienianie strony startowej przeglądarki,
    -kontrola nad zainfekowanym systemem,
    -dostęp do plików zakażonego komputera.
    http://pl.wikipedia.org/wiki/Ko%C5%8...i_(informatyka

    Wirus komputerowy to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka komputerowego do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.

    Niektóre wirusy mają też inne skutki uboczne:

    -kasowanie i niszczenie danych,
    -rozsyłanie spamu,
    -dokonywanie ataków na serwery internetowe,
    -kradzież danych (hasła, numery kart płatniczych, dane osobowe),
    -wyłączenie komputera,
    -wyświetlanie napisów lub rysunków na ekranie,
    -uniemożliwienie pracy na komputerze,
    -umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej,
    -niszczenie części komputerów.

    Wirusy można podzielić według wielu kryteriów. Przykładowy podział ze względu na infekowany obiekt:

    -wirusy dyskowe, infekujące sektory startowe dyskietek i dysków twardych,
    -wirusy plikowe, które infekują pliki wykonywalne danego systemu operacyjnego,
    -wirusy skryptowe,
    -makrowirusy,
    -wirusy BIOS-owe, niszczą BIOS komputera, czyli zapisany w pamięci flash program odpowiadający za konfigurację i uruchamianie systemu, Wirus CIH (znany też jako Czarnobyl i Spacefiller) m.in. zamazywał BIOS; w celu naprawienia komputera zwykle konieczne było przeprogramowanie go przez elektronika.
    http://pl.wikipedia.org/wiki/Wirus_komputerowy

    Exploit to program mający na celu wykorzystanie błędów w oprogramowaniu. Wykorzystuje on występującą w oprogramowaniu dziurę i przejmuje nad nim kontrolę – wykonując odpowiednio spreparowany kod (ang. shellcode).
    http://pl.wikipedia.org/wiki/Exploit

    Sniffer jest to program komputerowy, którego zadaniem jest przechwytywanie i ewentualne analizowanie danych przepływających w sieci. Wspólną cechą większości snifferów jest przełączenie karty sieciowej w tryb bezładny, by umożliwić przechwytywanie danych adresowanych nie tylko do niej.

    Sniffer stanowi nieodzowne narzędzie diagnostyczne większości administratorów sieci. Bywa również używany (nielegalnie) do wykradania haseł - niektóre protokoły sieciowe w ramach uwierzytelniania i/lub autoryzacji wymagają przesyłania haseł w postaci jawnej, dzięki temu możliwe jest ich przechwycenie.
    http://pl.wikipedia.org/wiki/Sniffer

    Wiem, że „Ok to by było na tyle. Pisząc ten artykuł korzystałem z wikipedii, a przy każdym zagrożeniu wybierałem najważniejsze informacje, ew. dodawałem coś od siebie/zmianiałem tekst tak, żeby został przez wszystkich zrozumiany.”, jednak „od siebie” dałeś zbyt mało jak na artykuł.


    Dla dokładności napisałeś/nie mogłem znaleźć źródła z którego skopiowałeś następujące treści:

    Postanowiłem napisać ten artykuł, bo zauważyłem, że wiele osób o każdym wirusie mówi "keylogger". W poniższym artykule opisze rodzaje zagrożen znajdujące się w internecie.

    Ok, zaczynamy.

    1.Najpopularniejsze zagrożenia występujące w internecie.

    a)Keylogger
    b)Koń trojański
    c)Wirus komputerowy
    d)Exploit
    e)Sniffer

    2.Sposoby ochrony przed nimi.

    a)O ochronie ogólnie

    Znacie już najpopularniejsze zagrożenia, teraz czas by dowiedzieć się jak się przed nimi chronić.

    Otóż należy przestrzegać kilku podstawowych zasad:
    -zaopatrzyć się w dobrego antywirusa oraz fire walla,
    -nie wchodzić na podejrzane strony,
    -nie otwierać plików od nieznajomych,
    -kasować podejrzane e-maile bez ich odbierania,
    -skanować każdy ściągnięty plik (najlepiej na tej stronie),
    -nie ufać bezgranicznie nikomu,
    -cały czas zachowywać czujność.

    b)Ochrona przed exploitami

    Aby chronić się przed exploitami należy instalować niezbędne patche chroniące system oraz nie wchodzić na podejrzane strony. Dobrym pomysłem jest też zmiana przeglądarki na inna, gdyż IE posiada wiele dziur. Warto również zaopatrzyć się w dobrego Fire Walla.



    Pamiętajcie jednak, że rzadne zabezpieczenia nie zastąpią wam umiejętności logicznego myślenia...
    Błędy ortograficzne pominąłem; uważam, że ten tekst nie zasługuje na miano "artykułu"- tak jak kilka innych, które w tej chwili pominę.

  8. #7
    konto usunięte

    Domyślny

    A teraz pytania :P

    Jak ja mialem antyvira i firewalla odpalonego to mi tak kompa mulilo (800mhz) ze zwykly pasjans mi sie odpalal 15 minut wiec musialem wylanczyc firewalla.
    Czy firewall jest konieczny?

  9. #8
    Avatar Gollum
    Data rejestracji
    2005
    Położenie
    Gorzów Wlkp
    Posty
    531
    Siła reputacji
    20

    Domyślny

    @Up

    Firewall nie jest konieczny, dużo osób go nie posiada, jednak bardzo zwiększa bezpieczeństwo komputera.

    @Hayne

    Niech ci będzie, zmieniłem... O rootkitach zaraz dodam jeśli chcesz ^^

    @Pi@trek

    Edit: Srry nie doczytałem do końca ;d

    Mówisz, że za mało dodałem... a co miałem więcej dodać skoro wszystko było tam dokładnie opisane? I co z tego, że z Wikipedii... tam jest wszystko jasno opisane, tak żeby nawet ktoś kto się na tym nie zna zrozumiał...

    Btw. Gdzie widzisz błedy ortograficzne ?!

  10. #9
    konto usunięte

    Domyślny

    Pamiętajcie jednak, że rzadne zabezpieczenia nie zastąpią wam umiejętności logicznego myślenia...
    +
    Rodzaje zagrożeń znajdujące się w internecie
    /\ co prawda nie ortograficzny, ale zawsze błąd.

    poprawnie powinieneś napisać "Rodzaje zagrożeń znajdujących się w interniecie"\"Rodzaje zagrożeń wynikajacych z korzystania z internetu i zapobieganie im"


    Wiem, że się czepiam, jednak wolałym zobaczyć artykuł w 100% napisany przez Ciebie

  11. #10
    Avatar Gollum
    Data rejestracji
    2005
    Położenie
    Gorzów Wlkp
    Posty
    531
    Siła reputacji
    20

    Domyślny

    Cytuj Pi@trek napisał
    Cytat został ukryty, ponieważ ignorujesz tego użytkownika. Pokaż cytat.
    poprawnie powinieneś napisać "Rodzaje zagrożeń znajdujących się w interniecie"
    To akurat zauwazyłem, nawet ustawiłem nazwę tematu do zmiany, ale sam chyba tego zrobić nie mogę. (?)

    A co do tego pierwszego, czyli że napisałem "rzadne" zamiast "żadne" to nie wiem jak to się stało. :P

  12. #11
    Avatar Raziel The Soul Ripper
    Data rejestracji
    2005
    Położenie
    Zgorzelec
    Posty
    15
    Siła reputacji
    0

    Domyślny

    no brakuje mi tu dialerow oraz takich fajnych przekierowan do ktorych one prowadza ;]


  13. #12
    Goorby

    Domyślny

    Cytuj Gollum napisał
    Cytat został ukryty, ponieważ ignorujesz tego użytkownika. Pokaż cytat.

    Mówisz, że za mało dodałem... a co miałem więcej dodać skoro wszystko było tam dokładnie opisane? I co z tego, że z Wikipedii... tam jest wszystko jasno opisane, tak żeby nawet ktoś kto się na tym nie zna zrozumiał...
    2.Sposoby ochrony przed nimi.

    a)O ochronie ogólnie

    Znacie już najpopularniejsze zagrożenia, teraz czas by dowiedzieć się jak się przed nimi chronić.

    Otóż należy przestrzegać kilku podstawowych zasad:
    -zaopatrzyć się w dobrego antywirusa oraz fire walla,
    -nie wchodzić na podejrzane strony,
    -nie otwierać plików od nieznajomych,
    -kasować podejrzane e-maile bez ich odbierania,
    -skanować każdy ściągnięty plik (najlepiej na tej stronie),
    -nie ufać bezgranicznie nikomu,
    -cały czas zachowywać czujność.

    b)Ochrona przed exploitami

    Aby chronić się przed exploitami należy instalować niezbędne patche chroniące system oraz nie wchodzić na podejrzane strony. Dobrym pomysłem jest też zmiana przeglądarki na inna, gdyż IE posiada wiele dziur. Warto również zaopatrzyć się w dobrego Fire Walla.


    To całą Twoja robota? rotfl
    Każdy człowiek siedzący w internecie przynajmniej z pół roku może ci to samo powiedzieć.
    Skoro w wikipedii jest wszystko ładnie napisane, to na jakiego chuja kopiujesz mi tutaj 90% (nietwojego) tekstu.
    Twój wkład w "napisanie" tego artykułu jest rzeczywiście rewelacyjny.
    Podsumowując - daj sobie spokój, podaj linka do wikipedii w podpisie?
    Napisz coś sam?


    UhrMpF !

  14. #13
    konto usunięte

    Domyślny

    Artykół w sumie bardzo dobry tylko jakbys mógł podac jeszcze stronke z jakimś dpbrym fire wallem..=/

  15. #14

    NIEDOZWOLONY_CIAG_ZNAKOWN IEDOZWOLONY_CIAG_ZNAKOWNI EDOZWOLONY_CIAG_ZNAKOWNIE DOZWOLONY_CIAG_ZNAKOWNIED OZWOLONY_CIAG_ZNAKOW Seth jest teraz offline
    Avatar Seth
    Data rejestracji
    2005
    Posty
    142
    Siła reputacji
    19

    Domyślny

    Cytuj Gollum napisał
    Cytat został ukryty, ponieważ ignorujesz tego użytkownika. Pokaż cytat.
    Postanowiłem napisać ten artykuł, bo zauważyłem, że wiele osób o każdym wirusie mówi "keylogger". W poniższym artykule opisze rodzaje szkodliwych programów znajdujących się w internecie.
    Postanowiłem skopiować wszystko z neta i wcisnąć ludziom kit, że to moje, oraz zauważyłem, że nie umiem samemu nic zrobić tylko wszystko ściągać ze stron... Wiesz to 5 min roboty, gdyby komuś zależało to by wpisał w internecie i po paru minutach miał by to wszystko.... Poradnik nie warty przyklejenia bo taki poradnik to nawet ja mogę zrobić... Niedługo zacznie się era "swoich poradników".

  16. #15
    konto usunięte

    Domyślny

    Cytuj Pi@trek napisał
    Cytat został ukryty, ponieważ ignorujesz tego użytkownika. Pokaż cytat.
    Niestety Twój poradnik to zlepek informacji z innych stron
    ....
    Błędy ortograficzne pominąłem; uważam, że ten tekst nie zasługuje na miano "artykułu"- tak jak kilka innych, które w tej chwili pominę.
    No i co, że "zlepek informacji". To jest "zlepek informacji" na forum i dobrze, jak komuś się nie chce szukać, to się przyda. Błędy ort. nie są takie ważne i rzeczywiście można je pominąć. A co do innych zagrożeń, to zapomniałeś o pedofilach :P Według mnie nadaje się na artykuł.

Reklama

Informacje o temacie

Użytkownicy przeglądający temat

Aktualnie 1 użytkowników przegląda ten temat. (0 użytkowników i 1 gości)

Podobne tematy

  1. Odpowiedzi: 632
    Ostatni post: 28-01-2012, 18:47
  2. Rodzaje ots czym się różnią?
    Przez matelson w dziale Open Tibia Server
    Odpowiedzi: 9
    Ostatni post: 29-03-2011, 11:13
  3. Mój Pierwszy Smok / 2 Rodzaje
    Przez Victorius w dziale Tibia
    Odpowiedzi: 6
    Ostatni post: 04-05-2008, 17:51

Zakładki

Zakładki

Zasady postowania

  • Nie możesz pisać nowych tematów
  • Nie możesz pisać postów
  • Nie możesz używać załączników
  • Nie możesz edytować swoich postów
  •