Red Dragons Пятница, 03.05.2024, 12:38
Приветствую Вас Гость | RSS
Меню сайта

Если вы не понимаете, чем отличаются вирус и червь, а Троянский конь известен вам только по древнегреческой поэме, рекомендуем вам изучить наш небольшой глоссарий.

Справочник угроз

В прошлом компьютерам угрожали преимущественно вирусы и черви. Основной целью этих программ было самораспространение; некоторые программы также причиняли вред файлам и самим компьютерам. Такие вредоносные программы - типичные проявления кибервандализма.


В чем разница между вирусом и червем?

Вирус – это саморазмножающаяся программа: она распространяется с файла на файл и с компьютера на компьютер. Кроме того, вирус может быть запрограммирован на уничтожение или повреждение данных.

Черви считаются подклассом вирусов, но обладают характерными особенностями. Червь размножается (воспроизводит себя), не заражая другие файлы. Он внедряется один раз на конкретный компьютер и ищет способы распространиться далее на другие компьютеры.

Вирус заражает тем большее количество файлов, чем дольше он находится на компьютере необнаруженным. Червь создает единственную копию своего кода. В отличие от вируса, код червя самостоятелен. Другими словами, червь – это отдельный файл, в то время как вирус – это код, который внедряется в существующие файлы.

Что такое троянская программа и почему она так называется?

В античной мифологии Троянский конь – это деревянная конструкция соответствующей формы, внутри которой греки проникли в Трою и таким образом смогли покорить и разрушить город. По классическому определению, троянец – это программа, которая внешне выглядит как легальный программный продукт, но при запуске совершает вредоносные действия. Троянские программы не могут распространяться сами по себе, и этим они отличаются от вирусов и червей.

Обычно троянцы скрытно устанавливаются на компьютер и выполняют вредоносные действия без ведома пользователя. Трояны разных видов составляют большую часть современных вредоносных программ; все они пишутся специально для выполнения конкретной зловредной функции. Чаще всего встречаются backdoor-троянцы (утилиты удаленного администрирования, часто включают в себя клавиатурные шпионы), троянцы-шпионы, троянцы для кражи паролей и троянцы-прокси, превращающие ваш компьютер в машину для рассылки спама.

Что такое DoS- (DDoS-) атака?

DoS-атака (сетевая атака, Denial of Service – отказ в обслуживании пользователей) производится с целью срыва или затруднения нормальной работы веб-сайта, сервера или другого сетевого ресурса. Хакеры осуществляют такие атаки разными способами. Один из них – это отправка на сервер многочисленных запросов, которая может привести к затруднению или срыву работы, если ресурсов сервера окажется недостаточно для их обработки.

DDoS-атака (Distributed Denial of Service – распределенная сетевая атака) отличается от DoS-атаки тем, что запросы на атакуемый ресурс производятся с большого количества машин. Одна зараженная машина часто используется хакерами как «ведущая», и управляет атакой, производимой с других, так называемых зомби-машин.

Что такое drive-by (попутная) загрузка?

При drive-by загрузке, компьютер заражается при посещении веб-сайта, содержащего вредоносный код. Кибермошенники ищут в Интернете веб-серверы, уязвимые для взлома, чтобы вписать вредоносный код на веб-страницы (часто в виде вредоносного скрипта). Если в операционной системе или на приложениях не установлены обновления безопасности, то при посещении зараженного веб-сайта вредоносный код загружается на ваш компьютер автоматически.

Что такое фишинг?

Фишинг – это особый вид кибермошенничества, направленный на то, чтобы обманным путем заставить вас раскрыть персональные данные, как правило финансового характера. Мошенники создают поддельный веб-сайт, который выглядит как сайт банка (или как любой другой сайт, через который производятся финансовые операции, например eBay). Затем преступники пытаются завлечь вас на этот сайт, чтобы вы ввели на нем конфиденциальные данные, такие как логин, пароль или PIN-код. Часто для этого мошенники с помощью спама распространяют ссылку на этот сайт .

Что такое клавиатурный шпион?

Клавиатурный шпион – это программа, отслеживающая нажатия кнопок на клавиатуре. При помощи нее злоумышленник может получить доступ к конфиденциальным данным (логины, пароли, номера кредитных карт, PIN-коды и т.п.) Клавиатурные шпионы часто входят в состав backdoor-троянцев.

Что такое руткит?

Руткит (rootkit) – это набор программ, используемый хакерами для сокрытия своего присутствия в системе при попытках неавторизованного доступа к компьютеру. Термин пришел из Unix-систем и обозначает методы, которые авторы троянских программ, работающих под Windows, используют для маскировки вредоносной активности своих зловредов. Установленные в системе руткиты не только не видны пользователям, но и избегают обнаружения антивирусным ПО. За счет того, что многие пользователи входят в систему как администраторы, не создавая отдельной учетной записи с ограниченными правами для ежедневной работы, для злоумышленников задача внедрения руткитов упрощается.

Что такое рекламные системы (adware)?

Понятие "adware” включает в себя программы, запускающие рекламу (часто в виде всплывающих окон) или перенаправляющие поисковые запросы на рекламные веб-сайты. Рекламное ПО часто бывает встроено в бесплатные или условно-бесплатные программы и устанавливается на компьютер пользователя одновременно с основным приложением без ведома и согласия пользователя. В некоторых случаях рекламное ПО может тайно загрузить и установить на ваш компьютер троянская программа.

Устаревшие, не обновленные вовремя версии веб-браузеров могут быть уязвимыми для хакерских инструментов, скачивающих рекламные программы на ваш компьютер. Существуют также «программы-угонщики браузеров», способные менять настройки интернет-обозревателей, переадресовывать неправильно набранные или неполные URL-адреса на конкретные веб-сайты или менять заданную вами домашнюю страницу. Они также могут перенаправлять поисковые запросы на платные (часто порнографические) веб-сайты.

Рекламные программы, как правило, никак не проявляют себя в системе: их не видно в списке программ на вкладке Пуск -> Программы, нет соответствующих иконок в области уведомлений системы и в списке задач. Для них редко предусмотрена процедура деинсталляции (удаления); попытка удалить их вручную может привести к неполадкам в работе программы-носителя (в составе которой была установлена рекламная программа).

Что такое вредоносные программы?

Понятие "вредоносные программы” (malware) объединяет все программы, создаваемые и используемые для осуществления несанкционированных и зачастую вредоносных действий. Вирусы, backdoor-программы (создаваемые для незаконного удаленного администрирования), клавиатурные шпионы, программы для кражи паролей и другие типы троянцев, макровирусы для Word и Excel, вирусы сектора загрузки, скриптовые вирусы (BAT-вирусы, windows shell-вирусы, java-вирусы и т.д.) и скриптовые троянцы, мошенническое ПО, шпионские и рекламные программы – это далеко неполный список того, что классифицируется как вредоносные программы.

Когда-то для описания всех вредоносных программ хватало понятий "вирус” и "троянец”. Однако технологии и методы заражения компьютеров с тех пор ушли вперед, и этих двух понятий стало недостаточно для описания всего существующего многообразия вредоносных программ.

Что такое ботнеты (бот-сети)?

Ботнеты (или так называемые зомби-сети) создаются троянцами или другими специальными вредоносными программами и централизованно управляются хозяином, который получает доступ к ресурсам всех зараженных компьютеров и использует их в своих интересах.

Что такое шпионские программы?

Как следует из названия, эти программы предназначены для сбора данных и отправки их третьей стороне без вашего ведома и согласия. Такие программы могут отслеживать нажатия клавиш (клавиатурные шпионы), собирать конфиденциальную информацию (пароли, номера кредитных карт, PIN-коды и т.д.), отслеживать адреса электронной почты в почтовом ящике или особенности вашей работы в Интернете. Кроме того, шпионские программы неизбежно снижают производительность компьютера.

Мошенническое ПО

Троянские программы, кейлоггеры, шпионские программы - эти и другие типы вредоносного ПО воплотили новый вид преступлений, раскрытие которых крайне затруднительно. Помните: это действительно опасно.

Что такое "Мошенническое ПО"?

Большинство вредоносных программ, используемых для совершения преступлений, - это разного рода троянские программы, или троянцы. Одни из них регистрируют последовательность нажимаемых на клавиатуре клавиш, другие делают снимки экрана при посещении пользователем сайтов, предлагающих банковские услуги, третьи загружают на компьютер дополнительный вредоносный код, предоставляют хакеру удаленный доступ к компьютеру и т.д. Все эти программы объединяет то, что они позволяют злоумышленникам собирать конфиденциальную информацию и использовать ее для кражи денег у пользователей.

Как защитить компьютер от вредоносного кода и хакерских атак?

Вы сможете защитить свой компьютер от вредоносного кода и хакерских атак, если будете следовать приведенным ниже несложным правилам:

  • Установите на своем компьютере решение для защиты от информационных угроз.

  • Всегда устанавливайте обновления операционной системы и прикладных программ, предназначенные для устранения пробелов в их безопасности. Если вы пользуетесь Microsoft® Windows®, вам не нужно вручную загружать обновления каждый месяц, достаточно установить режим автоматических обновлений – Пуск | Панель управления | Центр обеспечения безопасности Windows® (Start | Control Panel | Security Center). Если вы пользуетесь программным пакетом Microsoft® Office, не забывайте регулярно устанавливать его обновления.

  • Если вы получили по электронной почте сообщение с вложенным файлом (документ Word, таблица Excel, исполняемый файл с расширением .EXE и т.д.), не открывайте вложение, если отправитель письма вам неизвестен. Не открывайте вложение, если вы не ожидали получить подобное сообщение. НИ ПРИ КАКИХ УСЛОВИЯХ не открывайте вложения, присланные в нежелательных сообщениях (спаме).

  • Регулярно (не реже раза в день) устанавливайте обновления программ, обеспечивающих безопасность вашего компьютера.

  • Используйте на своем компьютере учетную запись с правами администратора только в тех случаях, когда вам надо установить программы или изменить настройки системы. Для повседневного использования создайте отдельную учетную запись с ограниченными правами пользователя (для этого нужно зайти в раздел "Учетные записи пользователей" Панели управления). Это важно потому, что при атаке вредоносный код получает тот же уровень прав, с которым вы вошли в систему. Если вы зарегистрировались в системе с правами администратора, то такой же уровень прав будет и у вируса, червя или троянской программы, и вредоносное ПО получит доступ к ключевым данным, хранящимся в системе.

  • Регулярно сохраняйте резервные копии своих данных на компакт-диске (CD), DVD-диске или внешнем USB-накопителе. В случае повреждения или шифрования вредоносной программой данных на жестком диске вы сможете восстановить их из резервной копии.


Для защиты от вредоносного кода и хакерских атак:

  • Установите программу для обеспечения интернет-безопасности.
  • Всегда устанавливайте обновления, отвечающие за безопасность.
  • Будьте осторожны со спамом в электронной почте и системах мгновенных сообщений.
  • Пользуйтесь учетной записью администратора на своем компьютере только в случае необходимости.
  • Сохраняйте резервные копии данных.


Хакерские атаки

Хакеры проникают в компьютеры так же, как воры - в дома и квартиры. Вы знаете, как именно это происходит и как защититься от незаконного вторжения?

Кто такой хакер?

Термин "хакер" раньше использовался для обозначения высококвалифицированных программистов. Теперь так называют тех, кто использует уязвимости в программном обеспечении для внедрения в компьютерную систему. Это электронный эквивалент взлома помещения. Хакеры постоянно взламывают как отдельные компьютеры, так и крупные сети. Получив доступ к системе, они крадут конфиденциальные данные или устанавливают вредоносные программы. Они также используют взломанные компьютеры для рассылки спама.

Что такое уязвимость?

Современные приложения чрезвычайно сложны; они компилируются из тысяч строк кода. Но создаются они людьми, а людям свойственно ошибаться. Поэтому нет ничего удивительного в том, что в программы закрадываются ошибки, что делает их уязвимыми для атаки. Хакерам эти лазейки позволяют проникнуть в систему, а вирусописатели используют ошибки в коде приложений, чтобы обеспечить автоматический запуск на компьютере вредоносных программ.

Как защитить компьютер от хакерских атак?

Итак, хакеры - это электронные взломщики, которые проникают в вашу компьютерную систему, используя особые лазейки - уязвимости в программном обеспечении. Защититься от них можно с помощью особого приложения - сетевого экрана. Часто он входит в состав антивирусных программ. Сетевой экран, или файервол, распознает попытки взлома и делает ваш компьютер невидимым для хакеров.

Фишинг

Фишинг - по-английски означает рыбалка. Но даже если вокруг не видно ни рыбы, ни удочек, улов киберпреступников может быть немалым, тем более что в их арсенале - огромный выбор способов обманом убедить пользователя раскрыть свои конфиденциальные данные.

Что такое фишинговая атака?

Фишинг – это особый вид компьютерного мошенничества. Фишинг-атаки организуются следующим образом: киберпреступники создают подложный сайт, который выглядит в точности так же, как сайт банка или сайт, производящий финансовые расчеты через интернет. Затем мошенники пытаются обманным путем добиться, чтобы пользователь посетил фальшивый сайт и ввел на нем свои конфиденциальные данные – например, регистрационное имя, пароль или PIN-код. Используя их, злоумышленники крадут деньги со счетов попавшихся на удочку пользователей.

Обычно для привлечения пользователей на подложный сайт используется массовая рассылка электронных сообщений, которые выглядят так, как будто они отправлены банком или иным реально существующим финансовым учреждением, но при этом содержат ссылку на подложный сайт. Пройдя по ссылке, вы попадаете на поддельный сайт, где вам предлагается ввести ваши учетные данные. Часто в фишинг-сообщениях используются те же логотипы и оформление, что и в письмах настоящего банка, а также ссылки, похожие на реальный адрес банка в интернете. Кроме того, сообщение может содержать ваше имя, как будто оно действительно адресовано вам лично. В письмах мошенников обычно приводится правдоподобная причина, требующая ввода вами на сайте "банка" своих данных. Например, ваш банк якобы проводит выборочную проверку безопасности учетных записей или изменил свою компьютерную инфраструктуру, в связи с чем всем клиентам необходимо заново ввести свои личные данные.

Как защититься от фишинговых атак?

Соблюдение перечисленных ниже правил (а также советов по защите компьютера от вредоносных программ и хакерских атак, изложенных на других страницах этого раздела) позволит вам успешно противостоять фишинговым атакам.

  • Относитесь с опаской к сообщениям, в которых вас просят указать ваши личные данные. Вероятность того, что ваш банк может запросить подобные данные по электронной почте, чрезвычайно мала. Если вы получили электронное письмо, якобы отправленное банком, перезвоните в банк и уточните, действительно ли вам посылали сообщение.

  • Не заполняйте полученные по электронной почте анкеты, предполагающие ввод личных данных. Подобную информацию безопасно вводить только на защищенных сайтах. Убедитесь, что его адрес начинается с "https://" и найдите пиктограмму, похожую на запертый висячий замок, в правом нижнем углу окна браузера. Дважды щелкните мышью на значке замка и проверьте, совпадает ли адрес, указанный в сертификате безопасности, с текстом в адресной строке браузера. Если у вас остались сомнения, а вам необходимо провести операцию, требующую раскрытия ваших личных данных, воспользуйтесь телефоном.

  • Связывайтесь с банком по телефону всякий раз, когда ситуация покажется вам подозрительной.

    • Не проходите по ссылкам в электронных письмах в формате HTML: киберпреступники могут спрятать адрес подложного сайта в ссылке, которая выглядит как настоящий электронный адрес банка. Вместо этого скопируйте ссылку в адресную строку браузера.

    • Убедитесь, что ваше антивирусное решение способно блокировать переход на фишинговые сайты или установите интернет-обозреватель, оснащенный фишинг-фильтром.

    • Регулярно проверяйте состояние своих банковских счетов (в том числе счетов, к которым привязаны дебетовые и кредитные карты) и просматривайте банковские выписки, чтобы убедиться в отсутствии "лишних" операций.

    • Следите за тем, чтобы у вас всегда была установлена последняя версия интернет-обозревателя и все обновления безопасности.


Спам

Ох уж этот спам! Бесконечные потоки мусорной корреспонденции портят настроение миллионам интернет-пользователей. Мы расскажем вам о том, как уберечь ваш почтовый ящик от назойливого мусора.

Что такое спам?

Спам – это анонимные не запрошенные массовые рассылки электронной почты, т.е. электронный эквивалент бумажной рекламной корреспонденции, засоряющей обычные почтовые ящики. Спам чаще всего используется для рекламы товаров и услуг. Спамеры рассылают большое количество рекламных сообщений и наживаются на тех, кто на них отвечает. Кроме того, злоумышленники используют спам для проведения фишинговых атак и распространения вредоносных программ.

За последние десять лет сфера применения спама расширилась, а объем доставки - вырос значительно. Первое время спам рассылался напрямую на единичные адреса пользователей, и его было легко блокировать. Со временем появились высокоскоростные интернет-каналы, которые дали быструю и дешевую возможность массово рассылать спам-сообщения. Спамеры также обнаружили, что они могут использовать для своих целей модемы индивидуальных пользователей – модемы не оснащались средствами защиты от несанкционированного доступа и могли использоваться злоумышленниками из любой точки планеты. Другими словами, модемы ничего не подозревающих пользователей рассылали огромные объемы спама.

Так продолжалось, пока производители аппаратного обеспечения не научились оснащать оборудование средствами защиты от спама, а спам-фильтры не стали более эффективными. Однако спам тоже эволюционировал: усовершенствовались не только способы рассылки, но и приемы, помогающие злоумышленникам обойти спам-фильтры. Противостояние спамеров и тех, кто защищает интернет-каналы от полного засорения, продолжается.

Как защититься от спама? Ниже изложены правила, которые помогут свести к минимуму количество получаемого вами спама.

  • Пользуйтесь несколькими адресами электронной почты: одним для личной переписки и как минимум еще одним для регистрации в форумах, чатах, списках рассылки и других общедоступных сервисах и сайтах.

  • Для личной переписки подберите адрес электронной почты, который трудно угадать. Спамеры конструируют возможные адреса с помощью очевидных имен, слов и чисел. Подойдите к решению этой задачи творчески (и, разумеется, не используйте в адресе свое имя и фамилию).

  • Рассматривайте адреса электронной почты, которые вы используете на общедоступных ресурсах, как временные. Если на адрес начинает приходить спам, просто смените его.

  • Не отвечайте на спам-сообщения. Спамеры часто регистрируют подобные ответы, чтобы выявить действующие адреса электронной почты. Таким образом, ответ на спам-письмо лишь увеличивает риск получения вами спама в дальнейшем.

  • Не проходите по ссылкам, якобы предлагающим "отписаться от рассылки", поскольку этим вы подтверждаете, что ваш адрес электронной почты активно вами используется. Спамеры будут и дальше включать его в свои рассылки.

  • Не публикуйте частный адрес электронной почты на общедоступных ресурсах.

  • Если опубликовать адрес все-таки пришлось, напишите его так, чтобы применяемые спамерами автоматические средства сбора адресов не могли его обнаружить (например, "joe-точка-Smith-собака-example-точка-org" вместо "joe.smith@example.org").

  • Заполняя регистрационный формы, вы можете использовать несколько почтовых ящиков, чтобы понять, какие сайты передают ваши адреса спамерам.

  • Следите за тем, чтобы у вас всегда была установлена последняя версия интернет-обозревателя и все обновления безопасности.

  • Установите на своем компьютере антиспам-решение и заводите почтовые ящики у тех провайдеров, кто обеспечивает защиту своих абонентов от спама.

  • Если адрес ,который вы используете для личной переписки, попал в базы спамеров, смените его. Возможно, это несколько неудобно, но помогает избавиться от спама - хотя бы на время!


Интернет и дети

Без преувеличения интернет - всемирная сеть, в которой чтобы мы ни искали - это обязательно найдется. Однако не стоит забывать, что это система, внутри которой детей могут подстерегать опасности.


Безопасность детей при пользовании интернетом

При использовании интернета детьми возможны следующие ситуации, угрожающие как безопасности вашего компьютера, так и личной безопасности ребенка:

  • "Попутные" заражения (т.е. вредоносные программы, загружаемые автоматически при просмотре зараженных сайтов).
  • Заражение при использовании файлообменных (P2P) сетей, дающих другим пользователям доступ к вашему компьютеру.
  • Нежелательная реклама, в том числе всплывающие окна и рекламные программы, которые часто устанавливаются автоматически вместе с бесплатным ПО, загружаемым из интернета.
  • Получение ребенком информации сексуального характера (или иной неприемлемой информации).
  • Загрузка ребенком из интернета пиратских материалов (например, музыкальных или видеофайлов).
  • Ребенка могут обманным путем убедить предоставить личные данные (его собственные или ваши).
  • Ребенок может стать жертвой запугивания через интернет.
  • Ребенок может стать жертвой домогательств педофила (например, в онлайн-чатах).

Как защитить ребенка при пользовании интернетом?

В интернете ребенок также легко уязвим, как и в реальном мире, и очень важно, чтобы родители знали, как и от чего необходимо защитить его. Чтобы свести к минимуму риск перечисленных выше угроз, вы можете принять следующие меры:


  • Поговорите со своими детьми о возможных опасностях, с которыми может быть сопряжено их пребывание в интернете.

  • Постарайтесь включить работу на компьютере в число дел, которыми вы занимаетесь всей семьей.

  • Поощряйте своих детей обсуждать с вами свой онлайн-опыт, в особенности его тревожные или неприятные аспекты.

  • Многие решения Internet Security позволяют ограничить доступ с вашего компьютера к информации определенного характера. Кроме того, в состав браузера Internet Explorer входит модуль "Ограничение доступа" (Content Advisor) – Сервис | Свойства обозревателя | Содержание (Tools | Internet Options | Content ).

  • Следуйте приведенным в этом разделе советам по защите компьютера от вредоносных программ и хакерских атак и объясните своим детям, почему это важно для их и вашей безопасности.

  • Сформулируйте правила, указывающие, что вашим детям разрешается делать в интернете, а что нет.

    Данные правила должны давать четкие ответы на следующие вопросы (помните, что по мере взросления детей ваши ответы могут и должны меняться):

    • Можно ли регистрироваться на сайтах социальных сетей и других веб-сайтах?
    • Можно ли делать покупки через интернет?
    • Можно ли загружать музыкальные и видеофайлы, а также программы?
    • Можно ли использовать программы мгновенного обмена сообщениями? Если ответ "да", объясните детям, что они не должны общаться с незнакомыми им пользователями.
    • Можно ли участвовать в онлайн-чатах?

Для безопасности ваших детей в интернете:

  • Поговорите с ними о возможных опасностях;

  • Пользуйтесь интернетом вместе;

  • Поощряйте обсуждение онлайн-опыта;

  • Сформулируйте правила работы в интернете;

  • С помощью настроек программного обеспечения ограничивайте доступ ребенка к определенному контенту;

  • Не забывайте также следовать всем другим правилам защиты от вредоносных программ и хакерских атак.


Пароли

Надежный пароль - еще один залог безопасности в интернете. Для его создания нужно следовать нескольким несложным правилам, однако удивительно многие их игнорируют, а тройка самых популярных в мире паролей выглядит так: «password», «monkey» и «123456».


Почему важны пароли?

Сейчас у всемирной компьютерной сети пользователей больше, чем когда-либо ранее. Возможности ее использования также значительно расширились и включают электронные банковские услуги, онлайн-покупки и исследования, проводимые с помощью интернет-ресурсов. Кроме того, теперь мы рассматриваем виртуальное пространство как среду для общения. В последние годы в интернете появились социальные сети, такие как "Одноклассники.ru", "В контакте.ru" и др. Их участники обмениваются разнообразной информацией о своей личной жизни, а также музыкой, фотографиями и видеороликами.

К сожалению, чем больше пользователи сообщают о себе в сети, тем выше риск кражи их личных данных (identity theft) киберпреступниками, которые в дальнейшем мошенническим путем приобретают товары и услуги от имени пользователей и даже крадут деньги непосредственно с банковских счетов своих жертв.

Поскольку пароли защищают конфиденциальную информацию, их важность трудно переоценить. Все ваши учетные записи в интернете должны быть защищены паролями. Но выбирать пароль нужно осмотрительно.

Пароль защищает ваши персональные данные от кражи, в том числе не позволяет злоумышленникам получить доступ к банковскому счету или другим электронным учетным записям и украсть ваши деньги.

Надежный пароль снижает риск стать жертвой киберпреступников. Наши рекомендации помогут вам создать пароли для ваших учетных записей в интернете.

Выбор надежного пароля

  • Выбирайте пароли, которые вам будет легко запомнить и не придется записывать (в том числе вносить в файл на вашем компьютере). Такой файл может быть стерт, поврежден или украден киберпреступниками.

  • Не используйте в качестве пароля реальные слова, которые киберпреступники могут найти в словаре

  • Используйте буквы как нижнего, так и верхнего регистра, а также цифры и другие символы – например, знаки препинания (хотя использование последних не всегда разрешено).

  • Не прибегайте к "ротации" паролей, когда "пароль1", "пароль2", "пароль3" и т.д. используются попеременно для разных учетных записей.

  • Если возможно, используйте в качестве пароля словосочетание, а не отдельное слово.

  • Не используйте один и тот же пароль для разных учетных записей. В противном случае, подобрав только один пароль, злоумышленники получат доступ ко всем вашим онлайн-аккаунтам.

Пароль - это секрет

  • Не используйте для защиты своих данных очевидные пароли, которые легко угадать: имя вашего супруга (супруги), ребенка, домашнего животного, регистрационный номер машины, почтовый индекс и т.п.

  • Не сообщайте никому свой пароль. Если с вами связался (например, по телефону) представитель некой организации и попросил сообщить ваш пароль, не раскрывайте свои личные данные: вы не знаете, кто на самом деле находится на другом конце провода.

  • Если онлайн-магазин или веб-сайт прислал вам по электронной почте сообщение с подтверждением регистрационной информации и новым паролем, как можно скорее зайдите на соответствующий сайт и смените пароль.

  • Убедитесь в том, что установленное на вашем компьютере программное обеспечение для защиты от интернет-угроз блокирует попытки перехвата или кражи.


Итак, выбирая пароль:

  • Делайте его запоминающимся;

  • Храните его в секрете;

  • Не позволяйте с виду легальным организациям выманить его у вас обманным путем;

  • Используйте одновременно буквы нижнего и верхнего регистра, цифры и другие символы;

  • Не используйте один пароль для нескольких учетных записей;

  • Не ротируйте пароли между разными учетными записями.


Защита беспроводных сетей


Если не обеспечить безопасность беспроводной сети, хакеры легко могут перехватить передаваемые по ней данные, а также получить доступ к файлам, хранящимся на вашем компьютере. И все это - не покидая удобного дивана.


Почему следует обеспечить безопасность беспроводной сети?

Большинство современных компьютеров поддерживают беспроводной доступ в сеть. Другими словами, они могут подключаться к интернету (и к другим устройствам, поддерживающим беспроводную связь) без сетевого кабеля. Главное преимущество беспроводных соединений – возможность работать с интернетом в любой точке дома или офиса (если позволяет расстояние между компьютером и устройством беспроводного доступа в сеть). Однако если не принять мер к обеспечению безопасности беспроводной сети, возможны следующие потенциально опасные ситуации:

  • хакер может перехватить передаваемые или получаемые вами данные.
  • хакер может получить доступ к вашей беспроводной сети.
  • ваш канал доступа в интернет может быть захвачен другим лицом

Следовательно, если ваша беспроводная сеть не защищена, хакер может перехватить передаваемые по ней данные, получить доступ к вашей сети и файлам на вашем компьютере, а также выходить в интернет, используя ваше подключение. Последнее весьма существенно: мало того, что злоумышленник занимает ваш канал передачи данных и замедляет ваш доступ в интернет, он еще и поглощает трафик, который вы оплатили и который может быть ограничен условиями провайдера.

Как обеспечить безопасность беспроводной сети?

Обеспечить безопасность устройства беспроводного доступа и, соответственно, свести к минимуму связанный с этим видом доступа риск можно с помощью следующих несложных шагов:


  • Измените пароль администратора в своем беспроводном устройстве. Хакеру легко выяснить, какой пароль устанавливается по умолчанию производителем устройства, и использовать этот пароль для доступа в вашу беспроводную сеть. Избегайте паролей, которые легко подобрать или угадать (см. указания в разделе, посвященном выбору паролей).

  • Отключите трансляцию идентификатора сети (SSID broadcasting; SSID – Service Set Identifier, идентификатор сети), чтобы ваше беспроводное устройство не транслировало в эфир информацию о том, что оно включено.

  • Включите шифрование трафика: лучше всего использовать протокол WPA, если ваше устройство его поддерживает (если нет, используйте WEP-шифр).

  • Смените идентификатор сети (SSID) вашего устройства. Если оставить идентификатор, установленный по умолчанию производителем устройства, злоумышленник, узнав этот идентификатор, сможет легко "засечь" вашу беспроводную сеть. Не используйте имена, которые легко угадать (см. указания в разделе, посвященном выбору паролей).


Для защиты беспроводной сети:

  • измените пароль администратора;

  • включите WAP- или WEP-шифрование;

  • отключите SSID и смените заданное по умолчанию сетевое имя беспроводного устройства;

  • следуйте другим советам о том, как защититься от вредоносных программ и хакерских атак.


Признаки заражения


Как определить, что ваш компьютер был атакован, ведь злоумышленники тщательно скрывают свои действия?


Каковы симптомы заражения вредоносной программой или признаки хакерской атаки? 

Понять, заражен ваш компьютер или нет, не всегда легко. Авторы современных вирусов, червей и троянских программ прилагают значительные усилия, чтобы скрыть присутствие вредоносного кода в системе. Вот почему так важно следовать советам, приведенном в настоящем руководстве – в частности, установить на своем компьютере антивирусное ПО класса Internet Security, загружать обновления, закрывающие уязвимости операционной системы и отдельных приложений, и регулярно сохранять резервные копии данных.

Перечислить все характерные признаки заражения сложно, потому что одни и те же симптомы могут быть вызваны как воздействием вредоносного ПО, так и иными программными или аппаратными проблемами. Вот лишь несколько примеров:

  • Ваш компьютер ведет себя странно, непривычно.
  • На экране появились неожиданные сообщения или изображения.
  • Вы слышите неожиданные звуки, воспроизводимые в случайном порядке.
  • Происходит неожиданный запуск программ.
  • Ваш персональный сетевой экран сообщает, что некое приложение пытается соединиться с интернетом, хотя вы эту программу не запускали.
  • Ваши друзья получают от вас по электронной почте сообщения, которых вы не посылали.
  • Ваш компьютер часто зависает, или программы стали выполняться медленно.
  • Вы получаете множество системных сообщений об ошибке.
  • При включении компьютера операционная система не загружается.
  • Вы обнаружили пропажу или изменение файлов или папок.
  • Загорается индикатор доступа к жесткому диску, хотя вы не запускали никаких программ.
  • Ваш браузер ведет себя неадекватно – например, вы не можете закрыть окно обозревателя.
Стать танкистом

Перевод сайта

Время

Статистика
Онлайн всего: 1
Гостей: 1
Пользователей: 0

Мини чат

Red Dragons © 2024Конструктор сайтов - uCoz