Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałMaksymilian Jabłoński Został zmieniony 6 lat temu
1
CIASTECZKA Ciasteczka zostały wymyślone przez Lou Montulliego, dawnego pracownika Netscape Communications. Zamiarem autora było umożliwienie serwerom odczytania czy dany użytkownik odwiedzał jakiś serwis, ile razy, czego na danej stronie szukał. No właśnie - już sam cel wydaje się podejrzany. Najczęściej cookies mogą być odczytane tylko przez serwer, który utworzył je na danym komputerze. Zagrożenia - prawdy i mity Informacje w nich zawarte nie służą żadnym szpiegom. Żaden człowiek nie odczytuje osobiście ciasteczek. Informacje w nich zawarte mogą natomiast służyć różnym serwisom do śledzenia ruchów użytkownika, a raczej działań dokonanych na danej przeglądarce. W większości przypadków zapisywane są informacje o ostatniej wizycie na serwerze, numerze sesji www, a także czas, w którym plik ma zostać usunięty automatycznie. Zdarza się jednak także, że ciasteczka przechowują nasz login, a nawet co gorsza, zaszyfrowane hasło. W takim wypadku istnieje możliwość, że odpowiednio skonstruowany program będzie wykradał nasze osobiste dane. I tutaj jest właśnie problem z ciasteczkami. Te, które zostają zapisane na naszym komputerze na dłużej niż okres trwania sesji (czyli do zamknięcia przeglądarki) są narażone na ataki hakerów.
2
Jak pozbyć się ciasteczek
Chociaż w większości ciasteczka mają odpowiednie zabezpieczenia przed atakami czy wykradaniem informacji (głównie dlatego, że szybko wygasają) warto od czasu do czasu wyczyścić z nich nasz komputer. Jak to zrobić? Likwidowanie ciasteczek można przeprowadzić z poziomu przeglądarki. Jest jeden niewielki problem - w każdej przeglądarce wygląda to nieco inaczej. W przeglądarce Mozilla Firefox oraz Internet Explorer czyścimy ciasteczka z poziomu menu Narzędzia. Firefox : Jeżeli nie uruchomiono trybu prywatnego wybieramy: Narzędzia > Wyczyść historię przeglądania (zaznaczamy "ciasteczka")
3
Podejrzane wpisy w pliku HOSTS
Plik HOSTS to często ofiara szkodliwych programów, które umieszczają w nim błędne wpisy Systemy operacyjne z rodziny Windows używają pliku HOSTS do mapowania nazw hostów na adresy IP. Modyfikacja pliku HOSTS może wskazywać na działanie w systemie szkodliwego oprogramowania. Plik HOSTS znajdziesz w katalogu : C:\Windows\System32\drivers\etc
5
Wirus komputerowy Program, który w sposób celowy powiela się bez zgody użytkownika. Wymaga nosiciela w postaci programu wykonywalnego, do którego się przykleja. Często wirusami komputerowymi mylnie nazywane są wszystkie złośliwe programy. Wirusy można podzielić według wielu kryteriów. Przykładowy podział ze względu na infekowany obiekt: wirusy dyskowe, infekujące sektory startowe dyskietek i dysków twardych wirusy plikowe, które infekują pliki wykonywalne danego systemu operacyjnego wirusy skryptowe makrowirusy, których kod składa się z instrukcji w języku wysokiego poziomu, wykonywane przez interpreter. wirusy komórkowe, na razie rzadkie ale być może w przyszłości mogą stanowić istotne zagrożenie w związku z rozwojem oprogramowania dla telefonów komórkowych i dostępnych usług. Przykładem może być wirus Cabir napisany w 2004 roku.
6
Wirusy Komputerowe Pierwszy wirus? - Brain: odkryty w 1987 roku
- zmieniał etykietę dyskietki - napisany w Pakistanie
7
Wirusy Komputerowe W czym piszemy wirusy?
8
Wirusy e-mail Wirusy e-mail Zainfekowanie przez otwarcie załącznika
Dziury w zabezpieczeniach programów Zainfekowanie przez przeczytanie wiadomości
9
Robak komputerowy Samo powielający się program komputerowy, podobny do wirusa komputerowego. Główną różnicą między wirusem a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś programu, to robak rozprzestrzenia się samodzielnie we wszystkich sieciach podłączonych do zarażonego komputera przez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Robak może zajmować pamięć lub obniżać przepustowość sieci, powodując w ten sposób zawieszenie się komputera. Ponieważ robaki nie muszą wykorzystywać programu głównego lub pliku do rozprzestrzeniania się, mogą także przygotować w systemie furtkę, umożliwiającą innej osobie przejęcie nad nim zdalnej kontroli. Najnowsze typy robaków to m. in. Sasser i Blaster.
10
Spyware Programy komputerowe, których celem jest szpiegowanie działań użytkownika. Gromadzą one informacje o użytkowniku i wysyłają je – najczęściej bez jego wiedzy i zgody – autorowi spyware‘u. Te dane to najczęściej: adresy www stron internetowych odwiedzanych przez użytkownika dane osobowe numery kart płatniczych hasła zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki) adresy Archiwum
11
Trojan Oprogramowanie, które podszywając się pod ciekawe dla użytkownika aplikacje w rzeczywistości niszczy system lub uruchamia program otwierający hakerom dostęp komputera. Trojany to bardzo popularny sposób na zdobywanie nowych komputerów – zombi. Rozsyłane są w ach i umieszczane na WWW jako przydatne rzekomo programy.
12
Rootkit Narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. Rootkit infekuje system i usuwa ukrywane programy z listy procesów oraz plików zwracanych do programów. Podstawowym zadaniem rootkita jest ukrywanie procesów określonych przez crackera, a zmierzających do przejęcia kontroli nad komputerem użytkownika. W najnowszych wersjach potrafi zagnieździć się nawet w pamięci flash BIOS-u płyty głównej. W takim wypadku nie usunie go z komputera nawet całkowite formatowanie dysku twardego Może się dostać do komputera użytkownika wraz z aplikacją będącą w rzeczywistości trojanem.
13
Wirusy Komputerowe Co to jest koń trojański?
Koń trojański to ukryty w programie kod, który sprawia, że program ten po uruchomieniu realizuje oprócz swoich funkcji także różne przykre dla użytkownika działania jak np. zawieszanie systemu operacyjnego, usuwanie plików bądź też wyświetlanie na ekranie różnych komunikatów.
14
Spam - Każdy posiadacz skrzynki e-mail doświadczył tego zjawiska
Spam - Każdy posiadacz skrzynki doświadczył tego zjawiska. Aby ustrzec się przed zalewającą falą reklam i ofert rozsyłanych po całej Sieci, należy posiadać filtr antyspamowy. Równie irytujące są wyskakujące reklamy, których czasem nie da się wyłączyć. Można się z nimi spotkać na wielu stronach i portalach internetowych.
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.