Reklama
Strona 3 z 4 PierwszaPierwsza 1234 OstatniaOstatnia
Pokazuje wyniki od 31 do 45 z 59

Temat: [Poradnik] Rodzaje zagrożeń znajdujące się w internecie

  1. #31
    Johandegrance

    Domyślny

    Fajny poradnik, do Sniffera znałem wszystko, reszty już nie =]. Teraz wiem, 9/10.

  2. #32
    konto usunięte

    Domyślny Zagrożenia i sposoby ochrony

    Niebezpieczeństwa w Internecie ciągle się mnożą, jednak na niektóre możemy wpaść całkiem nieoczekiwanie (jak to z niebezpieczeństwami bywa) nawet bez Sieci. Komu pomoże firewall i antywirus, gdy kupimy płytę z filmem, z której ziać będzie rootkitami? Warto wspomnieć tu o aferze, która wybuchła po zastosowaniu "ochrony praw własności intelektualnej" przez koncern Sony:
    http://prawo.vagla.pl/node/5684
    Odkryto też liczne dziury w Windows Media Player, które pozwalają na wykonanie dowolnego kodu przy próbie uzyskania licencji na odtworzenie pliku objętego DRM. Tak więc nasuwa się myśl, że technologie mające chronić "nas" przed piractwem przyczynią się do zainfekowania naszych komputerów. Prawdziwe niebezpieczeństwo kryje się nie w wirusach pisanych przez crackerów nałogowo siedzących przez komputerem, ale w technologiach dążących do ograniczenia praw użytkownika. W końcu korporacje przejmą całkowitą kontrolę nad komputerami użytkowników, a przynajmniej tych, którzy używają systemu Windows. Żadne otwarte oprogramowanie nie będzie groźne, bo sami użytkownicy będą mogli dbać o swoje bezpieczeństwo, mając wgląd do źródeł.

    Kolejne zagrożenia przychodzą wraz z siecią Gadu-Gadu, która także jest wytworem komercyjnym, a nie - jak twierdzą twórcy - freeware'owym. Program kliencki wyświetla uciążliwe reklamy przez które zarabia firma, jednak nie to jest największym problemem.
    Gadu-Gadu nie posiada szyfrowania SSL ani nawet bezpiecznego zapisu haseł. Zamiast klikać "Zapamiętaj hasło", możemy równie dobrze zapisać je w pliku tekstowym na Pulpicie albo opublikować w Internecie. Rozmowy w sieci lokalnej mozna bardzo łatwo podsłuchać, a przez pazerność twórców nie możemy korzystać z alternatywnych klientów Gadu-Gadu legalnie, skazując się na przepełnenia bufora, podsłuchy i tłumy ludzi przesiadujących przed naszym monitorem i wyciągających nasze hasła.
    W wielu przypadkach Gadu-Gadu wyświetla też okno Internet Explorera na całym ekranie, nie udostępniając przycisku do jego zamknięcia. Można więc uznać GG.exe za program typu Malware.

    W przeglądarce Internet Explorer (ktorej, mam nadzieję, mało kto używa) znajdują się setki dziur pozwalających przejąć kontrolę nad komputerem przez wykonanie złośliwego kodu (szczególnie ActiveX, który, jak wiele innych pomysłów Microsoftu, okazał się raczej szkodliwy niż pożyteczny). Łatwa jest także podmiana adresu wyświetlanego w pasku na górze przez przepełnienie pamięci animacjami Flash. Wystarczy podstawowa znajomość JavaScriptu i mamy gotowy zestaw do phishingu. Na dodatek, dziury w owej przeglądarce są łatane tak rzadko, że lepiej zaopatrzyć się w zewnętrzne wtyczki poprawiające bezpieczeństwo lub korzystać z alternatywnej przeglądarki.

    Co do trojanów, to sporą ich bazę znaleźć moźna pod adresem
    http://trojanypl.org/ (tylko nie edukuj się, paląc nagrywarkę DVD kolegi)
    Oprócz tych tradycyjnych, sterowanych przez okno z przyciskami, są też bardziej zmyślne trojany, np. te sterowane przez Gadu-Gadu.

    Jeśli chodzi o "zabójcze e-maile wysadzające komputer w powietrze po pobraniu", nie istnieje coś takiego. Samo pobranie wiadomości nie może zrobić nam nic złego. Dopiero otwarcie załączników (O, zobacz! LoveLetter.txt.vbs! To dla mnie?) może zacząć pustoszyć nam dysk. Na dowód tego, można spróbować ręcznie pobrać e-maila z wirusem z serwera POP3 i sprawdzić, co się stanie. Zobaczymy trochę binarnych danych, ale nic więcej. Kluczową rolę odgrywają słabości programu mailowego. Tak więc rozważmy przesiadkę na alternatywne programy pocztowe.

    DoS i DDoS - nie są to prymitywne systemy operacyjne, ktore mogłyby nas co najwyżej przyprawić o nudę/nudności, lecz ataki polegające na zapchaniu łącza internetowego. Wystarczy kilkadziesiąt połączeń do jednego komputera, trochę danych w każdym z nich i mamy atak typu DoS.
    Z DDoS jest gorzej, ponieważ w ataku biorą udział całe masy komputerów kontrolowanych zdalnie za pomocą trojanów.

    Skanowanie portów - niektóre usługi systemowe posiadają dziury, które pozwalają na włamanie do systemu, jednak gdy ktoś skanuje nasze porty, nie wpadajmy w panikę. Samo skanowanie jest niegroźne, a może ktoś poprostu szuka serwera P2P (i jest wyjątkowo zdeterminowany)?
    Jeśli używasz systemu Windows, najlepiej wyłącz niepotrzebne usługi za pomocą stosownego apletu w Panelu Sterowania.

    Niebezpieczne makra - Microsoft Office posiada serię luk, które po otwarciu spreparowanego dokumentu mogą umozliwić włamanie do systemu. Polecam korzystanie z alternatywnych pakietów biurowych.

    Sprawdzenie IP - tego akurat nie należy się bać, numer IP nie wyrządzi nam krzywdy. Jeśli jednak musimy go ukryć, skorzystajmy z serwera proxy:


    Bezpłatne alternatywne oprogramowanie:
    Firefox & Thunderbird - Przeglądarka i klient pocztowy
    OpenOffice.org - Pakiet biurowy
    Opera - Przeglądarka
    Mandriva - Linux w sam raz dla początkujących
    Nie daj się zwieść bannerom, nie musisz płacić za Mandrivę, kliknij tylko Pobierz i wybierz wersję Free.

    Godna obejrzenia strona o bezpieczeństwie:
    Cyber-Crime

  3. #33
    konto usunięte

    Domyślny

    bardzo ciekawy poradnik ponieważ większość osób zna tylko jedno pojęcie z tej dziedziny "wirus" a teraz sie dowiedzą o jego braciach i siostrach

  4. Reklama
  5. #34
    konto usunięte

    Domyślny

    z gury dziekiuje ci Gollum za ten poaradnik ale chce sie dowiedzieć czy tzw. '' dobry antyvir '' to np NOD32 i Kaspersky Ahtihacker i chce jeszcze wiedizeć s ka wziąść Firewalla.. czy można go ściągnąć... ????

  6. #35
    konto usunięte

    Domyślny

    Własnie niewiedziałem co to snifer :P a tu wrzystko jest ładnie opisane

  7. #36
    konto usunięte

    Domyślny

    No respekt gollumie :) wreszcie ktos mi przyblizyl wiedze na temat roznych zagrozen (wirusow itp) , pamietajcie ze sa inne zagrozenia . Przeciez nigdy nie wiadomo ktos siedzi po 2 stronie :P

  8. Reklama
  9. #37
    konto usunięte

    Domyślny

    Wszystko jest opisane czarne na białym.
    Tylko teraz pytanie jak to wszystko zwalcząc czy się da?
    Ja mam NOD32 i Ad-Aware wystarczy ? :P

  10. #38
    konto usunięte

    Domyślny

    Wszystko jest opisane czarne na białym.
    Tylko teraz pytanie jak to wszystko zwalcząc czy się da?
    Ja mam NOD32 i Ad-Aware wystarczy ? :P

  11. #39
    Avatar kacper-k6
    Data rejestracji
    2006
    Położenie
    Ja spytałem pierwszy
    Posty
    25
    Siła reputacji
    0

    Domyślny

    najlepiej by bylo dopisac ze mozna takiego keylogga zalapac jak sie sciaga jakis niby filmik do tibi.cam...

  12. Reklama
  13. #40
    konto usunięte

    Domyślny

    w tym temacie zauwazylem pytania co zrobic jak sie zlapioe rootkita w jakims PCFomracie wszystko jest
    napsiane (z CDA)

  14. #41
    konto usunięte

    Domyślny

    Cytuj Paclan napisał
    Cytat został ukryty, ponieważ ignorujesz tego użytkownika. Pokaż cytat.
    powinien być ban za plagiat z wikipedi tak jak u mnie
    pozdro
    Powinien byc ban za głupote jak dla mnie( nie to ze jestem głupi, ale stwierdzenie "jak dla mnie" mowi o tym ze ja tak uwazam przyp. autor :D )... Mówicie że plagiat, że zlepek informacji no i co? Ktoś kto ma 8-14 lat będzie po rękach całował autora artykułu(Ci co to im zalezy na zdrowiu kompa). Dlaczego? A dlatego że zwykle w przedziale 8-14 nie zna się wikipedi a nawet jeśli się zna to się albo nie umie albo nie wie jakie hasła wpisać.

    Edit: Spleen też (chyba on jak nie to przepraszam) napisał temat w ktorym umiescil wszystkie artykuły/poradniki (w linkach do nich) i co?! Plagiat! Ban! A nie, pomogl wszystkim jak cholera i na rękach go nośmy. Dlaczego nie wezmiecie tego pod uwage rowniez tu? Pomogl nam (chocby troche) i nie musimy po wikipedi latac.

  15. #42
    konto usunięte

    Domyślny

    Bardzo dobry poradnik mi się bardzo podoba a tak z ciekawość jakiego ja mam antyvirusa używać totalnie się na tym nie znam...

  16. Reklama
  17. #43
    konto usunięte

    Domyślny

    Mi też, ładnie wyjaśnione co robi na kompie i jak sie bronić
    nie wiedziałem że jest jakis exploit czy sniffer

  18. #44
    konto usunięte

    Domyślny

    poradnik ladnie napisany, dzieki wielkie, dowiedzialem sie z niego duzo ciekawych rzeczy :]

  19. #45
    konto usunięte

    Domyślny

    A co do tego pierwszego, czyli że napisałem "rzadne" zamiast "żadne" to nie wiem jak to się stało. :P
    Ano czasami tak sie zdarza :P, pozatym po przeczytaniu tego sporo sie dowiedzialem. Sam to pisales z glowy, czy korzystales z innech zrodel?

  20. Reklama
Reklama

Informacje o temacie

Użytkownicy przeglądający temat

Aktualnie 1 użytkowników przegląda ten temat. (0 użytkowników i 1 gości)

Podobne tematy

  1. Odpowiedzi: 632
    Ostatni post: 28-01-2012, 18:47
  2. Rodzaje ots czym się różnią?
    Przez matelson w dziale Open Tibia Server
    Odpowiedzi: 9
    Ostatni post: 29-03-2011, 11:13
  3. Mój Pierwszy Smok / 2 Rodzaje
    Przez Victorius w dziale Tibia
    Odpowiedzi: 6
    Ostatni post: 04-05-2008, 17:51

Zakładki

Zakładki

Zasady postowania

  • Nie możesz pisać nowych tematów
  • Nie możesz pisać postów
  • Nie możesz używać załączników
  • Nie możesz edytować swoich postów
  •