- Zainstalowanie programu antywirusowego,
- Nieotwieranie wiadomości ani załączników pochodzących od nieznanych nadawców,
- Używanie funkcji blokowania okienek wyskakujących w przeglądarce,
- Aktualizowanie oprogramowania,
- Czyszczenie historii przeglądarki,
- Włączenie funkcji kontroli konta użytkownika.
ROBAKI
Robak komputerowy to podobny do wirusa komputerowego samoreplikujący się program komputerowy. Główną różnicą między wirusem a robakiem jest to, że, podczas gdy wirus zazwyczaj potrzebuje nosiciela, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak np. niszczenie plików czy też wysyłanie poczty (zazwyczaj spam).
Jest to rodzaj złośliwego oprogramowania.
JAK DZIAŁAJĄ ROBAKI?
Robaki najczęściej zarażają poprzez:
- błąd w oprogramowaniu (na przykład przepełnienie bufora)
- nieprawidłową konfigurację komputera (na przykład komputer jest dostępny w sieci bez hasła)
Żeby zapewnić sobie, że będzie uruchamiany, robak może:
- zmodyfikować pliki startowe
- ustawić się jako plik uruchamiany co jakiś czas
Jak się chronić przed robakami?
- Aktualizowanie oprogramowania,
- Instalacja programu antywirusowego.
TROJANY
Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego. Jest to rodzaj złośliwego oprogramowania.
JAK DZIAŁAJĄ TROJANY?
- udostępniają kontrolę nad systemem nieuprawnionym osobom w celu m. in. rozsyłania spamu
- szpiegują i wykradają poufne danye użytkownika (spyware),
- utrudniają pracę programom antywirusowym,
- zmieniają strony startowe przeglądarki WWW i prezentują reklamy,
- kasują pliki, uniemożliwiają korzystanie z komputera itp.
- Niektóre trojany mają kilka dodatkowych funkcji, takich jak wyłączenie monitora, wysunięcie klapki nagrywarki CD/DVD, otworzenie strony internetowej.
- używanie jak najczęściej aktualizowanego oprogramowania antywirusowego,
- systematyczne aktualizowanie systemu operacyjnego,
- nieotwieranie podejrzanych wiadomości e-mail i załączonych do nich plików.
Programiści Firefox, Chrome, Safari, Opera oraz Internet Explorera wprowadzili zabezpieczenie, które bezpośrednio na poziomie samej przeglądarki sprawdza, czy dana witryna nie została przypadkiem zgłoszona jako potencjalne zagrożenie. W przypadku zagrożenia dostęp do strony jest blokowany i wyświetlany jest stosowny komunikat.
Brak komentarzy:
Prześlij komentarz