• Czym jest wirus komputerowy ?
  • Informacje na temat dość ciekawych wirusów
  • Czy do stworzenia wirusa trzeba być urodzonym hakerem bądz informatykiem ?
  • Jak chronić nasz komputer przed wirusami ?
  • Popularne programy antywirusowe
  • Ciekawostki o wirusach
  • Kim jest haker ?
  • Co to jest hakowanie ?
  • Poprzez co haker atakuje ?
  • Słownik pojęć












  • Zacznijmy od tego czym jest wirus ?

  • Wirus komputerowy- to niewielki program pisany przez różnych złośliwych ludzi, które mogą spowodować w naszym systemie spore zamieszanie, począwszy od wyświetlania na ekranie niegroźnych komunikatów, a skończywszy na całkowitym zniszczeniu danych i unieruchomieniu komputera,) . Mimo że wirus komputerowy w odróżnieniu od swego biologicznego imiennika składa się tak jak wszystkie inne programy z ciągu zer i jedynek, to jednak ma z nim wiele cech wspólnych. Jest niewielkim obiektem który do rozmnażania się potrzebuje również nosiciela, jakim może być każdy program wykonywalny zainstalowany na twoim komputerze.




  • Informacje na temat dość ciekawych wirusów

    1. Trojan.

  • Wirus ten między innymi wykrada poufne dane (np. zapisane hasła z przeglądarek), umożliwia włamywaczowi dokładny wgląd w pliki na dysku tak jakby siedział przy twoim komputerze, spowalnia działanie komputera i internetu (większe pingi), może infekować pliki wykonywalne.

  • WIRUS INFO

    2. CodeRed.

  • Pojawił się on 13 lipca 2001 roku. Wirus wykorzystywał błąd w module indeksowania, będącym częścią pakietu IIS.

  • WIRUS INFO


    3. Blaster

  • Wirus ten najprawdopodobniej powstał w Chinach w 2003 roku. Frustracja spowodowana słabą kondycją zabezpieczeń systemowych może mieć różne oblicza. Jedno z nich to właśnie Blaster. Wirus, który wykorzystywał komputery z Windows 2000 oraz Windows XP do skoordynowanego ataku na witrynę Windowsupdate.com w celu jej zablokowania.

  • WIRUS INFO


    4. Storm Worm

  • Wirus pojawił się w 2006 roku, rozsyłając siebie w e-mailach zatytuowanych „230 ofiar śmiertelnych burzy nad Europą” – stąd jego ogólnie przyjęta nazwa. Zainfekowany komputer zmieniał w zombie albo w bota, przekazując kontrolę swojemu właścicielowi. Część korzystających ze Storm Worm hackerów wykorzystywało go do tworzenia wielkich sieci botnet, z których rozsyłali całe tony spamu.

  • WIRUS INFO


    5. Netsky

  • Netsky stał się jednym z najczęściej występujących na całym świecie robaków internetowych. Rozpowszechniany za pomocą poczty elektronicznej, miał być narzędziem w cyberwojnie pomiędzy jego twórcą, 18-letnim Svenem Jaschanem, a autorami innych wirusów (Bagle oraz Mydoom). W treści kodu pojawiały się niewybredne słowa pod ich adresem, a Netsky mógł w niektórych wypadkach usuwać Bagle'a oraz Mydooma z systemu. Sam raz na jakiś czas powodował dokuczliwe piszczenie i buczenie komputera.

  • WIRUS INFO



    Czy do stworzenia wirusa trzeba być urodzonym hakerem bądz informatykiem ?

  • Otóż nie bo do tworzenia wirusów nie jest potrzebna żadna większa wiedza, jeśli wykorzysta się do tego celu jeden z generatorów wirusów, których wiele można znaleźć w Internecie. Ich obsługa sprowadza się do wyboru funkcji udostępnionych w menu. Czasem można wpisać tylko tekst, wypisywany przez wirusa na ekranie jako rezultat infekcji, ale niektóre generatory pozwalają określić rodzaj zarażonych plików i dołączyć własne procedury. Na szczęście tworzone w ten sposób wirusy są zwykle na tyle charakterystyczne, że skanery antywirusowe dają sobie z nimi radę bez większego problemu.




  • Jak chronić nasz komputer przed wirusami ?


  • Przede wszystkim powinniśmy wiedzieć, że otwieranie załączników, które pochodzą z nieznanego źródła nie jest najlepszym pomysłem. Powinniśmy też unikać stron, których nie znamy, a które zostały nam wysłane w wiadomości e-mail lub na komunikatorach internetowych. Bardzo często zawierają one wirusy, które zainfekują nasz system i spowodują jego destabilizację i nieprawidłowe działanie. Jeżeli zależy nam na sprawnym funkcjonowaniu to powinniśmy korzystać z dostępnej ochrony przeciwwirusowej (takiej jak np.Eset Smart Security,Avira lub Malwarebytes).








  • Popularne programy antywirusowe:



    Avira



    WIĘCEJ INFORMACJI


    Malwarebytes


    WIĘCEJ INFORMACJI


    Eset Smart Security


    WIĘCEJ INFORMACJI


    Baidu Antiwirus



    WIĘCEJ INFORMACJI


    Ciekawostki o wirusach






    Kim jest haker ?


  • Haker-jest to osoba o bardzo dużych,praktycznych umiejętnoścach informatycznych (Lub elektronicznych), która identyfikuje się ze społecznością hakerską. Hakerzy odznaczają się bardzo dobrą orientacją w Internecie, znajomością wielu języków oprogramowania, a także świetną znajomością systemów operacyjnych, w tym zwłaszcza z rodziny Unix (Linux itp.), zajmuje się pisaniem wirusów, łamaniem haseł w różnych stronach interetowych i społecznościowych, oraz handlowanie zdobytymi danymi osobowymi.




  • Co to jest hakowanie ?

  • Hakerstwo odnosi się do działań, które mają na celu włamanie do systemów cyfrowych, takich jak komputery, smartfony, tablety, a nawet całe sieci. I choć hakerstwo nie zawsze jest wykonywane w złośliwych celach, to obecnie większość odniesień do hakowania i hakerów określa je/je jako bezprawną działalność cyberprzestępczą — motywowaną zyskami finansowymi, protestami, gromadzeniem informacji (szpiegowaniem), a nawet po prostu „zabawą”.




  • Haker atakuje głównie:

    Poprzez ataki mailowe

    Każdy chyba wie, że poczta elektroniczna jest potencjalnie jednym z najsłabszych punktów naszego cyberbezpieczeństwa. Odrobina nieuwagi i przy dziesiątkach wiadomości spamu dziennie, przy potwierdzeniach rejestracji na portalach, newsletterach od banków, sklepów i portali łatwo można się złapać na wiadomość, która jest pułapką. Taka wiadomość, może wyrządzić nie tylko szkody wirtualne ale również wstrząsnąć naszym całym realnym światem. Utrata danych logowania do portali społecznościowych to małe piwo, utrata kontroli nad kontami bankowymi czy zasobami dysków twardych to już znacznie większy problem. Należy też wspomnieć o kradzieży tożsamości i potencjalnie katastrofalnych konsekwencjach takiej sytuacji.

    Sposoby zapobiegania:

  • Bezpieczeństwo poczty składa się z trzech kluczowych czynników: 1. Silnego hasła zmienianego regularnie 2. programu antywirusowego monitorującego pocztę w czasie rzeczywistym 3. Ograniczonego zaufania do otrzymywanych wiadomości.


  • Poprzez WIFI

    Hasła i ustawienia wpływające na bezpieczeństwo prywatnych sieci WiFi są na nierzadko bardzo słabe i nie stanowią praktycznie żadnej przeszkody dla hakerów. Przy niewielkich nakładach na sprzęt oraz wiedzy łatwo dostępnej w internecie można bez problemu złamać zabezpieczenia wielu sieci, a przez to uzyskać dostęp do internetu oraz zasobów w danej sieci.

    Sposoby zapobiegania:

  • Należy ustawić silne hasło, wyłączyć rozgłaszanie sieci i nie korzystać z pinu WPS, który z racji swojej konstrukcji jest bardzo łatwy do złamania.

  • Poprzez wirusy i inne złośliwe oprogramowanie

    Popularne antywirusy – zwłaszcza te darmowe, też mogą zawierać błędy i „dziury” w bazach wirusów, przez co mogą być podatne na ataki. Należy pamiętać, że nawet najlepsze antywirusy są zawsze krok z tyłu za twórcami nowych typów wirusów – przy pierwszej fali ataków nowego wirusa bezbronne są wszystkie komputery – aż do rozwiązania problemu przez twórców antywirusów i pobrania najnowszej aktualizacji.

    Sposoby zapobiegania:

  • Wniosek jest prosty – nie ściągać plików z nieznanych źródeł, słuchać podpowiedzi i ostrzeżeń przeglądarek odnośnie odwiedzanych stron, uważać na strony bez szyfrowania. Sygnałem ostrzeżenia powinno być również automatycznie pobieranie pliku przy odwiedzeniu strony. Taki plik należy natychmiast usunąć bez otwierania i przeskanować komputer.





  • Słownik Pojęć


    Botnet - grupa komputerów zainfekowanych szkodliwym oprogramowaniem (np. robakiem) pozostającym w ukryciu przed użytkownikiem i pozwalającym jego twórcy na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu.

    działalność cyberprzestępcza - to zbiorcze określenie wszelkiej działalności przestępczej odbywającej się za pomocą komputerów lub w Internecie. Przestępcy stosują różne metody i narzędzia, takie jak wyłudzanie danych (phishing), wirusy, oprogramowanie typu spyware lub ransomware oraz socjotechniki. Ich celem często jest kradzież danych osobowych lub oszustwo.

    IIS (Internet Information Services) - jest zbiorem usług internetowych, który dołączany jest do systemów Microsoft Windows. IIS jest drugim co do popularności, serwerem stron WWW. IIS pełni funkcje serwera, np. FTP, HTTP, oraz SMTP.

    rozgłaszanie sieci (SSID) - (Service Set Identifier) to element potrzebny do nawiązania połączenia z siecią bezprzewodową. Za pomocą odpowiedniego oprogramowania haker może łatwo ustalić SSID, ale możesz mu utrudnić zadanie i ukryć ten identyfikator.

    WPS - (Wi-Fi Protected Setup) to funkcja wielu routerów. Ułatwia ona podłączenie komputera lub innego urządzenia do sieci bezprzewodowej z zabezpieczeniami.