Sprawdź promocje!

Homepage

Poznaj najczęstsze zagrożenia

Co to jest malware?

Malware to szkodliwe oprogramowanie, którego zadaniem jest potajemne otrzymanie dostępu
do danego urządzenia tak aby jego użytkownik się nie zorientował. Do tego rodzaju
złośliwego oprogramowania zaliczamy m.in:

  • Spyware
  • Phishing
  • Adware
  • Trojany
  • Wirusy
  • Ransomware
  • Rootkity

Przeczytaj więcej o zagrożeniu malware

Co to jest keylogger?

Keylogging to korzystanie z oprogramowania które rejestruje to, co użytkownik pisze na klawiaturze. Plik dziennika zostaje przesłany na określony serwer, a tam złodziej może przeczytać wszystko co, co użytkownik wpisał. Keylogger zbiera dane do których zaliczają się hasła, dane kart kredytowych, wiadomości komunikatorów, adresy e-mail, adresy URL i e-maile.

Przeczytaj więcej o zagrożeniu keylooger

Co to jest wirus komputerowy?

Wirus komputerowy to fragment kodu cyfrowego, a czasem cały program, który dostaje się do Twojego komputera bez pozwolenia lub nawet Twojej wiedzy. Zdarza się, że wirusy są jedynie uciążliwe, lecz niestety większość wirusów jest zaprogramowana do infekcji, opanowania urządzenia poprzez wykorzystanie luk w jego systemie, a także całkowitej destrukcji danych, stwarzając nawet ryzyko uszkodzenia komputera. Co gorsza wirusy mogą się przenosić między urządzeniami i sieciami, dlatego tak ważnym jest zaopatrzyć się w antywirusa, który wykryje je jeszcze przed ich uruchomieniem czy pobraniem na komputer.

Przeczytaj więcej o zagrożeniu wirus komputerowy

Co to jest zero-day?

Jest to okres czasu, w jakim producenci lub twórcy danego oprogramowania wiedzą o luce w zabezpieczeniach programu lub przeglądarki. Exploit zero-day to atak cyfrowy, wykorzystujący lukę zero-day by zainstalować na urządzeniu złośliwe oprogramowanie.

Przeczytaj więcej o zagrożeniu zero-day

Kim jest haker i na czym polega hakowanie?

Zastanawiasz się kto jest po tej drugiej stronie? To programista, którego zadaniem jest manipulacja i przekształcenie Twoich systemów komputerowych lub sieci, z której korzystasz. Jak to się odbywa? Hakerzy wykorzystują programy lub skrypty, które ostatecznie otwierają drogę dostępu do Twojego systemu. Wykorzystują do tego wymieniane już wcześniej złośliwe oprogramowanie malware.

Przeczytaj więcej o hakerach

Czym jest rootkit

Program zaprojektowany w celu zapewnienia hakerom uprawnień administracyjnych nazywany jest Rootkitem. Bez wiedzy użytkownika przestępca ma dostęp do Twojego komputera.

Przeczytaj więcej o zagrożeniu rootkit

Co to jest Spyware?

Jest to rodzaj złośliwego oprogramowanie. Jego specyficzną cechą jest to, że trudno go odnaleźć. Jego zadaniem jest zbieranie informacji na temat Twojego zachowania w trakcie przebywania w sieci. Zbiera takie dane jak: przeglądane strony, częstotliwość surfowania w Internecie aż po najcenniejsze dane jak numer karty kredytowej. Następnie zgromadzone dane przekazywane są do osób, który dobrze wiedzą jak je wykorzystać przeciwko Tobie.

Przeczytaj więcej o zagrożeniu spyware

Czym jest cracking?

Cracking polega na łamaniu zabezpieczeń systemu lub oprogramowania, z tą jednak różnicą, że celem jest wykorzystanie tychże działań mając charakter przestępczy. Cracking to również wykradanie numerów kart kredytowych, niszczenie plików, czy chociażby gromadzenie Twoich danych osobowych w celu ich sprzedaży, bez Twojej wiedzy lub zgody.

Przeczytaj więcej o crackingu

 

Czym jest adware

Adware to wolne oprogramowanie wspierane przez reklamy, które pojawiają się na pasku narzędzi lub najczęściej w wyskakujących oknach na komputerze lub przeglądarce. Zazwyczaj adware nie jest niebezpieczne, a jedynie denerwujące. Niestety, zdarza się że adware doprowadza do zbierania prywatnych informacji, śledzenia stron które odwiedzasz a nawet rejestrowania naciskanych klawiszy.

Przeczytaj więcej o zagrożeniu adware

Co to jest ransomware?

Złośliwe oprogramowanie ransomware jest jednym z najczęściej wymiennych w artykułach i informacjach z branży IT. Dlaczego? Ransomware blokuje Twój komputer, wyłącza go po
czym wymaga zapłacenia okupu.

Przeczytaj więcej o zagrożeniu ransomware

Co to jest robak komputerowy?

Robaki komputerowe są rozmnażającym się programem w funkcjonalności podobnej do wirusa komputerowego. Główną różnicą jest, że robak komputerowy nie potrzebuje aplikacji czy naszej interakcji z nią, aby zacząć powodować spustoszenie. Rozprzestrzenia się poprzez każdą sieć podłączoną do zarażonego komputera rozsiewając się na coraz to następne urządzenia. Oprócz rozmnażania się robaki komputerowe potrafią wysyłać wiadomości spam, niszczyć pliki a nawet pełnić rolę konia trojańskiego otwierając furtkę cyberprzestępcy do Twoich danych.

Przeczytaj więcej o zagrożeniu robak komputerowy

Co to jest sniffer i sniffing?

Nie każdy sniffer jest szkodliwy. To powszechnie stosowane narzędzia do monitorowania i analizy ruchu w sieci, dzięki czemu wykrywanie problemów i dbanie o przepustowość i płynność przepływu danych jest prostsze. Narzędzie to niestety może być również wykorzystane ze szkodą dla innych. Sniffery śledzą dane które przez nie przechodzą, w tym hasła i nazwy użytkowników. Hakerzy dzięki dostepowi do sniffera mają dostep do wielu danych o użytkowniku. Sniffer może pozostać nie wykryty przez cały czas połączenia.

Przeczytaj więcej o zagrożeniu sniffer

Co to jest socjotechnika?

Jest to metoda polegająca na oszukiwaniu Ciebie lub innych ludzi. Polega na nakłanianiu do ujawnienia Twoich ważnych danych jak: dane bakowe, osobowe hasła, dostępy. Oszuści wybierają tę metodę ponieważ o wiele trudniej jest przeprowadzić atak hakerski. Socjotechnika opiera się na ludzkich uczuciach, w przypadku cyberataków są to najczęściej: strach, chciwość, ciekawość.

Przeczytaj więcej o socjotechnikach

Co to jest trojan?

Trojan to typ wirusa komputerowego, który zakłada maskę użytecznego dla Ciebie programu lub aplikacji. W czasie ich użytkowania trojan instaluje szkodliwe elementy, które mogą wyrządzić poważne szkody. Te złośliwe oprogramowanie umożliwia atakującemu zdalny dostęp do Twojego komputera. Trojany potrafią szpiegować i nie zawahają się przed udostępnieniem Twoich prywatnych danych cyberprzestępcom.

Przeczytaj więcej o zagrożeniu trojan

Czym są ataki XSS?

Cel ataków XSS to kod, który wykonywany jest na stronie internetowej przez przeglądarkę internetową użytkownika. Atak na użytkownika skutkuje zrealizowaniem złośliwych skryptów, które szkodzą komputerowi. Ataki XSS przyjmują najróżniejszą postać, zazwyczaj mają na celu gromadzenie prywatnych danych, kierowanie ofiar na szkodliwe strony internetowe lub zmuszanie komputerów do wykonywania zadań w imieniu hakerów.

Przeczytaj więcej o zagrożeniu XSS

Czym są cyberprzestępstwa?

Cyberprzestępstwem określamy wszelkie działania przestępcze, które realizowane są za pomocą komputerów lub w Internecie. Obecnie jest to najbardziej dochodowy biznes świata przestępczego, co sprawia, że zagrożenie jest znacznie większe niż kiedykolwiek. Cyberprzestępstwa zazwyczaj rozdzielamy na dwie kategorie: regularne przestępstwa takie jak wyłudzanie pieniędzy, organizacja ataków terrorystycznych czy choćby cybernękanie zwane stalkingiem; jednorazowe przestępstwa np. instalacja wirusa, który wykrada oraz niszczy dane. Coraz więcej osób korzysta z komputerów, tabletów i telefonów, łącząc się z siecią, co jednocześnie powoduje rozwój również cyberprzestępczości.

Przeczytaj więcej o cyberprzestępstwach 

Czym jest porywacz przeglądarki

Browser hijacker, czyli porywacz przeglądarki jest złośliwym oprogramowaniem, które przekierowuje na strony których użytkownik nie miał zamiaru odwiedzać. Porywacz przeglądarek potrafi również zmieniać ustawienia przeglądarki z której korzysta użytkownik.

Przeczytaj więcej o zagrożeniu Porywacz przeglądarek

Co to jest phishing?

Samo słowo Phishing tłumacząc z języka angielskiego oznacza wyłudzanie informacji. Natomiast nazwa wywodzi się od słowa „fishing” czyli łowienia ryb. Ofiary tego rodzaju złośliwego oprogramowania są niczym ryby łowione na przynętę.

Przeczytaj więcej o zagrożeniu phishing

Co to jest SPAM?

Spamem określa się wiadomości, które trafiają do Ciebie regularnie, w dużych ilościach zawierając oferty reklamowe różnych produktów lub usługi. Spam wysyłany jest masowo nawet do dziesiątek tysięcy odbiorców.

Przeczytaj więcej o zagrożeniu SPAM

Co to jest Cyberbullying?

Cyberbullying to nękanie w internecie, jest to jedna z najniebezpieczniejszych form ataków internetowych, ponieważ korzysta z braku pewności siebie i kompleksów ofiary. Nękanie w internecie to psychologiczne działania które upokarzają i ranią ofiarę. Napastnicy często korzystają z pseudonimów, a zjawisko to zazwyczaj polega na grożeniu lub upokarzaniu ofiary. Podczas nękania w internecie czasem dochodzi nawet do tworzenia fałszywych stron o ofierze. Nękanie w internecie potrafi być naprawdę niszczące, prowadząc nawet do śmierci ofiary.

Przeczytaj więcej o zagrożeniu Cyberbullying

Co to jest kradzież tożsamości?

Jest to kradzież konkretnych Twoich danych jak: dowód osobisty, PESEL, dane osobowe. Oszuści kradną te dane by móc się pod Ciebie podszyć i zrealizować swoje korzyści majątkowe. Jeden sposób to wykorzystanie danych do założenia kont w banku, pobraniu kredytu, zawarcia jakieś umowy. Drugi sposób, dostęp do Twoich finansów.

Przeczytaj więcej o kradzieży tożsamości

Na czym polega oszustwo internetowe?

Jak już sama nazwa wskazuje jest to coś nieuczciwego. Sposobem dokonywania tego oszustwa jest internet lub oprogramowanie z dostępem do niego. Celem oszustwa internetowego jest otrzymanie Twoich ważnych informacji, lub zapłacenie za rzecz, która nigdy do Ciebie nie trafi. Kierują się chęcią pozyskania pieniędzy. Hakerzy stosują różne metody ale najczęstszym sposobem oszustwa internetowego jest dokonywanie go przez adres e-mail. Wszystko po to aby wyłudzić pieniądze przez internet.

Przeczytaj więcej o oszustwach internetowych

Czym jest tak naprawdę Botnet?

Być może słyszałeś kiedyś o komputerach zombie? Botnet jest całą armią takich komputerów będących zainfekowanych przez złośliwe oprogramowanie, które służą hakerowi do przeprowadzania ataków DDoS, wysyłania spamu czy chociażby rozprzestrzeniania wirusów. Będąc częścią botnetu, Twoje urządzenie stanowi siłę roboczą dla wszelkiego rodzaju działań przestępczych w sieci.

Przeczytaj więcej o botnecie

Czym tak właściwie jest DDoS?

Jeśli znana jest Tobie sytuacja, wolniejszego ładowania się strony internetowej, którą zazwyczaj odwiedzasz, bardzo prawdopodobne, że jest ona ofiarą ataku DDoS. Ataki DDoS kierowane są głównie przeciwko stronom lub całym sieciom. Utrudniają one, a wręcz czasem uniemożliwiają odwiedzanie ich przez użytkowników. Ma to wpływ również na Twoje urządzenie, z tego względu, że do przeprowadzenia takiego ataku, potrzebne są tysiące zainfekowanych komputerów, a udział w takim przedsięwzięciu, spowalnia maszyny wykorzystywane przez hakerów.

Przeczytaj więcej o DDoS

0