PrzezAdministrator / Zagrożenia / 0 komentarze/y

Komputery stały się nieodłącznym elementem naszego codziennego życia i służą nam do pracy, rozrywki, komunikacji oraz przechowywania ważnych danych. Dlatego ważne jest, aby zadbać o bezpieczeństwo swojego komputera. W tym artykule przedstawię kilka sposobów, dzięki którym można zwiększyć bezpieczeństwo swojego komputera.

  1. Ochrona antywirusowa

Jednym z podstawowych sposobów zwiększenia bezpieczeństwa swojego komputera jest zainstalowanie i regularne aktualizowanie oprogramowania antywirusowego. Antywirus chroni nasz komputer przed szkodliwym oprogramowaniem, takim jak wirusy, trojany, robaki i inne złośliwe oprogramowanie, które mogą uszkodzić system lub wykraść poufne dane.

  1. Firewall

Firewall to kolejny ważny element ochrony komputera. Jest to system, który blokuje niechciane połączenia z Internetu i chroni przed atakami hakerskimi. Firewall może być zainstalowany jako oprogramowanie lub sprzętowy.

  1. Aktualizacje systemu

Regularne aktualizowanie systemu operacyjnego jest kolejnym ważnym krokiem w celu zwiększenia bezpieczeństwa swojego komputera. Aktualizacje często zawierają poprawki błędów i zabezpieczenia, które pomagają chronić przed nowymi zagrożeniami.

  1. Hasła i uwierzytelnianie

Używanie silnych haseł oraz dwuskładnikowego uwierzytelnianie to kolejny ważny krok w celu zwiększenia bezpieczeństwa swojego komputera. Unikaj używania tych samych haseł dla różnych kont oraz zmieniaj je regularnie.

  1. Back-up danych

Regularne tworzenie kopii zapasowych ważnych danych jest kolejnym ważnym krokiem w celu zwiększenia bezpieczeństwa swojego

komputera. W przypadku awarii lub utraty danych, kopia zapasowa pozwala na ich odzyskanie. Można tworzyć kopie zapasowe na dysku zewnętrznym, chmurze lub innym nośniku danych.

  1. Ochrona przed phishingiem

Phishing to metoda oszustwa polegająca na podszywaniu się pod inną osobę lub instytucję, aby wyłudzić poufne informacje. Aby chronić się przed phishingiem, ważne jest, aby nie klikać na linki w podejrzanych e-mailach lub wiadomościach tekstowych, a także unikać logowania się na stronach, które wyglądają podejrzanie.

  1. Ochrona przed hakerami

Aby chronić swój komputer przed atakami hakerskimi, ważne jest, aby nie udostępniać swoich danych osobom nieznanym, oraz nie klikaj na linki lub pobieraj oprogramowanie z podejrzanych stron internetowych.

  1. Ochrona przed ransomware

Ransomware to szkodliwe oprogramowanie, które szyfruje pliki na komputerze, blokując dostęp do nich, a następnie żąda okupu za ich odblokowanie. Aby chronić swój komputer przed ransomware, ważne jest, aby regularnie tworzyć kopie zapasowe ważnych danych oraz posiadać oprogramowanie antywirusowe.

Wniosek

Jak widzisz, istnieje wiele sposobów na zwiększenie bezpieczeństwa swojego komputera. Ważne jest, aby regularnie aktualizować oprogramowanie, zabezpieczać hasłami oraz tworzyć kopie zapasowe ważnych danych. Pamiętaj, że cyberprzestępcy są coraz bardziej wyrafinowani, dlatego ważne jest, aby ciągle być czujnym i stosować się do powyższych zaleceń.

PrzezAdministrator / Bez kategorii / 0 komentarze/y

Jak korzystać z chmury w komputerze?

Chmura to obecnie jedno z najważniejszych rozwiązań w dziedzinie informatyki. Dzięki niej możemy przechowywać dane, tworzyć kopie zapasowe oraz udostępniać je innym użytkownikom. Korzystanie z chmury w komputerze jest proste i dostępne dla każdego. Poniżej przedstawiam kilka kroków, które pomogą Ci rozpocząć korzystanie z chmury:

  1. WYBIERZ USŁUGODAWCĘ – pierwszym krokiem jest wybór usługodawcy oferującego chmurę. Popularnymi opcjami są Google Drive, Dropbox, Microsoft OneDrive, Apple iCloud.
  2. ZALOGUJ SIĘ – zaloguj się na swoje konto chmury. Jeśli jeszcze nie masz konta, będziesz musiał je utworzyć.
  3. UPLOAD PLIKÓW – po zalogowaniu się, przejdź do opcji upload i wybierz pliki, które chcesz przesłać do chmury.
  4. UDOSTĘPNIANIE PLIKÓW – po przesłaniu plików do chmury, możesz je udostępnić innym użytkownikom poprzez link lub e-mail.
  5. SYNCHRONIZACJA – wiele usług chmury oferuje opcję synchronizacji, która pozwala na automatyczne kopiowanie plików z komputera do chmury i odwrotnie.
  6. KOPIA ZAPASOWA – chmura to świetne rozwiązanie do tworzenia kopii zapasowych ważnych danych.
  7. KORZYSTANIE Z URZĄDZEŃ MOBILNYCH – większość usług chmury oferuje aplikacje na urządzenia mobilne, co pozwala na dostęp do plików z każdego miejsca i o każdej porze.

Korzystanie z chmury pozwala na zwiększenie bezpieczeństwa danych, udostępnianie ich innym użytkownikom i zwiększenie ich dostępności. Pamiętaj jednak, że korzystając z chmury, trzeba pamiętać o tym aby używać mocnego hasła oraz logowania dwuetapowego. Dzięki temu dodatkowo zabezpieczysz swoje dane przed niepowołanym dostępem.

PrzezAdministrator / Zagrożenia / 0 komentarze/y

Reklamy internetowe to nieodłączny element naszej codziennej przeglądarki. Często są one uciążliwe, ale jednocześnie pozwalają na utrzymanie wielu stron internetowych. Niestety, reklamy mogą też być źródłem wirusów i złośliwego oprogramowania, które mogą uszkodzić nasz komputer lub ukraść nasze dane.

Na szczęście istnieje kilka sposobów, aby uniknąć tych niebezpieczeństw i zablokować reklamy w przeglądarce. Poniżej przedstawiam kilka kroków, które pomogą Ci w tym:

  1. WYBIERZ BLOKER REKLAM – istnieje wiele darmowych rozszerzeń do przeglądarek, takich jak AdBlock Plus, uBlock Origin lub Ghostery, które pozwalają na blokowanie reklam i skryptów.
  2. SKONFIGURUJ USTAWIENIA PRZEGLĄDARKI – niektóre przeglądarki, takie jak Safari czy Microsoft Edge, posiadają wbudowane opcje blokowania reklam.
  3. ZAINSTALUJ ANTYWIRUS – zainstaluj oprogramowanie antywirusowe, które będzie chronić Twój komputer przed złośliwym oprogramowaniem.
  4. UWAŻAJ NA PODEJRZANE REKLAMY – nie klikaj na reklamy, które wyglądają podejrzanie lub nie są związane z treścią, którą przeglądasz.

Blokowanie reklam może pomóc w uniknięciu wirusów i złośliwego oprogramowania, ale ważne jest, aby pamiętać, że nie jest to jedyny sposób na ochronę przed tymi zagrożeniami. Dlatego ważne jest, aby zawsze być ostrożnym i uważać na podejrzane reklamy oraz korzystać z oprogramowania antywirusowego.

PrzezAdministrator / Bez kategorii / 0 komentarze/y

Co zrobić gdy zalejesz telefon?

Telefony komórkowe to nieodłączny element naszego codziennego życia. Służą nam do komunikacji, pracy, rozrywki i organizacji. Jednak niestety, czasem zdarza się, że nasz telefon zostaje zalany. Często jest to spowodowane przypadkowym upuszczeniem telefonu do wody, ale może też być skutkiem deszczu, potu czy nawet kropli wody podczas mycia rąk.

Jeśli Twój telefon zostanie zalany, ważne jest, aby jak najszybciej działać, aby zminimalizować szkody. Poniżej przedstawiam kilka kroków, które pomogą Ci uratować Twój zalany telefon:

  1. WYŁĄCZ TELEFON – natychmiast po zauważeniu zalania, wyłącz telefon i odłącz od źródła zasilania.
  2. OSUSZ TELEFON – delikatnie osusz telefon za pomocą ręcznika papierowego lub suchą ściereczką. Nie używaj suszarki do włosów ani innych urządzeń generujących ciepło, ponieważ mogą one uszkodzić telefon.
  3. ODDAJ DO SERWISU – pamiętaj, że czym szybciej oddasz telefon do profesjonalnego serwisu tym większa szansa jest, że uda się go naprawić.

Pamiętaj, że nie ma gwarancji, że Twój telefon będzie działał po zalaniu, ale jeśli szybko podjąłeś działanie, masz większe szanse na jego uratowanie. Aby uniknąć zalania telefonu, zawsze warto trzymać go z dala od wody, a także korzystać z etui i szkła hartowanego, które zwiększają odporność na wodę.

PrzezAdministrator / Zagrożenia / 3 komentarze/y

Dziwne zaproszenia na Facebooku: Geraldine, Sanjuanita lub Chrissy. Czy są to fałszywe konta? Kim one są?

Nie tylko ty masz problem z takimi zaproszeniami, ostatnimi czasy jest to bardzo popularna forma cyber-przestępstw. Większość zaproszeń jest oczywiście kierowana w kierunku mężczyzn, kobiety nie mają w tym przypadku dużo do czynienia z tym.

Więc kim one są Geraldine, Sanjuanita lub Chrissy ? I czego one od Ciebie chcą? 
To są fałszywe profile, tego nie trzeba (prawdopodobnie) tłumaczyć. Te "kobiety" będą próbowały Cię uwieść. I to w najbardziej negatywnym znaczeniu tego słowa. Za tymi profilami ukrywają się oszuści. I niestety ten problem jest równie stary jak sam Facebook.

"Przestępcy odpowiedzialni za tego typu fałszywe profile często chcą zwabić Cię na stronę zawierającą szkodliwe oprogramowanie" - mówi Michael S. dyrektor ds. Bezpieczeństwa w firmie informatycznej Cisco. I rzeczywiście gdy tylko zaakceptujesz zaproszenie i zaczniesz z nimi czatować, wkrótce pojawi się link do innej strony.

"Hakerzy mogą mieć inny cel: próbują uzyskać dostęp do Twoich danych by na przykład wyłudzić od Ciebie pieniądze, zdarza się również, że poprzez nieuważnego użytkownika chcą dotrzeć do firmy w której pracujesz"

Oszustwa takie odbywają się najczęściej za pośrednictwem Facebooka, będą Cię uwodzić i nakłaniać do wysłania kompromitujących zdjęć którymi będą mogli potem Ciebie szantażować. 

Poza tymi oszustwami hakerzy mogą mieć również inne cele - rozsyłanie spamu, odsprzedaż kont gdy uzyskają większą ilość znajomych - w późniejszym czasie konta mogą znów służyć do wszelkiego rodzaju oszustw. 

Programiści tworzą małe programy tzw. boty które łatwo tworzą wiele takich kont, czasami zaczynając od kont spamowych aby szybko zyskać więcej znajomych. Dlatego wiele osób cierpi z tego powodu.

Facebook stara się usuwać fałszywe konta jeśli systemy zabezpieczające je zauważą. Dzieje się tak gdy użytkownicy zgłaszają fałszywe konta lub jeśli konto zachowuje się "nienormalnie". Jeśli profil wysyła tysiące zaproszeń do znajomych a tylko niektóre z nich są akceptowane jest to zauważalne.  A jeśli większość tych osób zaakceptuje takie zaproszenie takie konto będzie widziane przez system jako prawdziwa osoba.

Jeśli fałszywe konto ma około 100 przyjaciół i zmienia swoje zdjęcia profilowe - takie konto staje się jak najbardziej wiarygodne. Szansa staje się wtedy mniejsza, gdy profil jest zgłaszany przez użytkowników lub zauważony przez moderatorów Facebooka.

Facebook aktywnie działa aby zmiejszyć liczbę kont spamujących które codziennie spamują na tablicy. Ale jest ich całkiem sporo. Szacuje się, że z 2.1 miliarda kont od 30 do 270 milionów jest fałszywe.

Jak rozpoznać fałszywy profil?
Kiedy widzisz, że jest tylko jedno zdjęcie i link do strony z pornografią powinieneś wtedy już nie akceptować tego zaproszenia. Zadaj sobie pytanie czy znasz tę osobę, dlaczego chce się z Tobą skontaktować, zastanów się co za tym stoi.

PrzezAdministrator / Zagrożenia / 0 komentarze/y

Firma Trend Micro odkryła szkodliwe oprogramowanie, które w czasie infekcji nie zapisuje żadnych plików na twardym dysku. Przez to trudniej jest je wykryć i przeanalizować. Początkowo eksperci nie wiedzieli, w jaki sposób szkodliwy kod jest rozpowszechniany. Odkryto jednak, że infekcja rozpoczyna się od klipsu USB.
Na klipsie znajduje się skrót o tej samej nazwie co klips. Jeśli użytkownik otworzy skrót, w pamięci komputera wykonywany jest szkodliwy kod, a do rejestru Windows dodawany jest odpowiedni wpis, który automatycznie jest wykonywany i pobiera trojana Powmet. Koń trojański pobiera następnie skrypt PowerShell, a ten ładuje do systemu tylne drzwi. Podczas całej procedury żadne pliki nie są zapisywane na dysku, co czyni szkodliwy kod unikatowym.
Obecnie nie wiadomo, skąd pochodzą wspomniane klipsy USB, ani jak trafiły w ręce ofiar infekcji. Backdoor, który ostatecznie infekuje komputery, najwięcej ofiar znalazł w regionie Azji i Pacyfiku.