Niebezpieczeństwa w Internecie ciągle się mnożą, jednak na niektóre możemy wpaść całkiem nieoczekiwanie (jak to z niebezpieczeństwami bywa) nawet bez Sieci. Komu pomoże firewall i antywirus, gdy kupimy płytę z filmem, z której ziać będzie rootkitami? Warto wspomnieć tu o aferze, która wybuchła po zastosowaniu "ochrony praw własności intelektualnej" przez koncern Sony:
http://prawo.vagla.pl/node/5684
Odkryto też liczne dziury w Windows Media Player, które pozwalają na wykonanie dowolnego kodu przy próbie uzyskania licencji na odtworzenie pliku objętego DRM. Tak więc nasuwa się myśl, że technologie mające chronić "nas" przed piractwem przyczynią się do zainfekowania naszych komputerów. Prawdziwe niebezpieczeństwo kryje się nie w wirusach pisanych przez crackerów nałogowo siedzących przez komputerem, ale w technologiach dążących do ograniczenia praw użytkownika. W końcu korporacje przejmą całkowitą kontrolę nad komputerami użytkowników, a przynajmniej tych, którzy używają systemu Windows. Żadne otwarte oprogramowanie nie będzie groźne, bo sami użytkownicy będą mogli dbać o swoje bezpieczeństwo, mając wgląd do źródeł.
Kolejne zagrożenia przychodzą wraz z siecią Gadu-Gadu, która także jest wytworem komercyjnym, a nie - jak twierdzą twórcy - freeware'owym. Program kliencki wyświetla uciążliwe reklamy przez które zarabia firma, jednak nie to jest największym problemem.
Gadu-Gadu nie posiada szyfrowania SSL ani nawet bezpiecznego zapisu haseł. Zamiast klikać "Zapamiętaj hasło", możemy równie dobrze zapisać je w pliku tekstowym na Pulpicie albo opublikować w Internecie. Rozmowy w sieci lokalnej mozna bardzo łatwo podsłuchać, a przez pazerność twórców nie możemy korzystać z alternatywnych klientów Gadu-Gadu legalnie, skazując się na przepełnenia bufora, podsłuchy i tłumy ludzi przesiadujących przed naszym monitorem i wyciągających nasze hasła.
W wielu przypadkach Gadu-Gadu wyświetla też okno Internet Explorera na całym ekranie, nie udostępniając przycisku do jego zamknięcia. Można więc uznać GG.exe za program typu
Malware.
W przeglądarce Internet Explorer (ktorej, mam nadzieję, mało kto używa) znajdują się setki dziur pozwalających przejąć kontrolę nad komputerem przez wykonanie złośliwego kodu (szczególnie ActiveX, który, jak wiele innych pomysłów Microsoftu, okazał się raczej szkodliwy niż pożyteczny). Łatwa jest także podmiana adresu wyświetlanego w pasku na górze przez przepełnienie pamięci animacjami Flash. Wystarczy podstawowa znajomość JavaScriptu i mamy gotowy zestaw do phishingu. Na dodatek, dziury w owej przeglądarce są łatane tak rzadko, że lepiej zaopatrzyć się w zewnętrzne wtyczki poprawiające bezpieczeństwo lub korzystać z alternatywnej przeglądarki.
Co do trojanów, to sporą ich bazę znaleźć moźna pod adresem
http://trojanypl.org/ (tylko nie edukuj się, paląc nagrywarkę DVD kolegi)
Oprócz tych tradycyjnych, sterowanych przez okno z przyciskami, są też bardziej zmyślne trojany, np. te sterowane przez Gadu-Gadu.
Jeśli chodzi o "zabójcze e-maile wysadzające komputer w powietrze po pobraniu", nie istnieje coś takiego. Samo pobranie wiadomości nie może zrobić nam nic złego. Dopiero otwarcie załączników (O, zobacz! LoveLetter.txt.vbs! To dla mnie?) może zacząć pustoszyć nam dysk. Na dowód tego, można spróbować ręcznie pobrać e-maila z wirusem z serwera POP3 i sprawdzić, co się stanie. Zobaczymy trochę binarnych danych, ale nic więcej. Kluczową rolę odgrywają słabości programu mailowego. Tak więc rozważmy przesiadkę na alternatywne programy pocztowe.
DoS i DDoS - nie są to prymitywne systemy operacyjne, ktore mogłyby nas co najwyżej przyprawić o nudę/nudności, lecz ataki polegające na zapchaniu łącza internetowego. Wystarczy kilkadziesiąt połączeń do jednego komputera, trochę danych w każdym z nich i mamy atak typu DoS.
Z DDoS jest gorzej, ponieważ w ataku biorą udział całe masy komputerów kontrolowanych zdalnie za pomocą trojanów.
Skanowanie portów - niektóre usługi systemowe posiadają dziury, które pozwalają na włamanie do systemu, jednak gdy ktoś skanuje nasze porty, nie wpadajmy w panikę. Samo skanowanie jest niegroźne, a może ktoś poprostu szuka serwera P2P (i jest wyjątkowo zdeterminowany)?
Jeśli używasz systemu Windows, najlepiej wyłącz niepotrzebne usługi za pomocą stosownego apletu w Panelu Sterowania.
Niebezpieczne makra - Microsoft Office posiada serię luk, które po otwarciu spreparowanego dokumentu mogą umozliwić włamanie do systemu. Polecam korzystanie z alternatywnych pakietów biurowych.
Sprawdzenie IP - tego akurat nie należy się bać, numer IP nie wyrządzi nam krzywdy. Jeśli jednak musimy go ukryć, skorzystajmy z serwera proxy:
Bezpłatne alternatywne oprogramowanie:
Firefox & Thunderbird - Przeglądarka i klient pocztowy
OpenOffice.org - Pakiet biurowy
Opera - Przeglądarka
Mandriva - Linux w sam raz dla początkujących
Nie daj się zwieść bannerom, nie musisz płacić za Mandrivę, kliknij tylko Pobierz i wybierz wersję Free.
Godna obejrzenia strona o bezpieczeństwie:
Cyber-Crime
Zakładki