Oprócz klasycznych wirusów istnieją robaki
potrafiące się replikować i rozsyłać przez pocztę,
a także trojany, które tworzą dziury w systemie.
Często korzystamy z funkcji autologowania, co
może skutkować poważnymi konsekwencjami,
gdy smartfon lub komputer wpadną w
niepowołane ręce.
Spam to niechciana, wysyłana wiele razy
wiadomość e-mailowa. Mogą się w niej
znajdować wirusy, które po otwarciu e-maila
atakują komputer.
Coraz częściej zapisujemy nasze prace
wykonane na komputerze w chmurach.
Jeżeli nastąpi awaria pamięci serwera
możemy to wszystko stracić.
Oprogramowanie botnetu nie czyni widocznych
szkód, poza tym że wykorzystuje moc
obliczeniową naszego komputera i obciąża łącze
internetowe. Grupy zainfekowanych komputerów
zwanych zombie nierzadko wykorzystywane są w
działalności przestępczej.
W przypadku
powiadomień o
ciasteczkach często
zatwierdzamy politykę
cookies nie
sprawdzając czy
przypadkiem nie
zatwierdzamy
regulaminu niechcianej
przez nas usługi.
Polega na podszywaniu się pod wrażliwą z
perspektywy bezpieczeństwa witrynę, na
przykład stronę
banku. Bank
rzekomo potrzebuje
potwierdzenia
numeru konta
czy danych logowania (phishing).
Chodzi tu o celowe i obliczone na zysk
działanie szkodników. Gdy trafią na komputer,
szyfrują przechowywane na nim dane, od
właściciela żądając jednocześnie okupu.
Tworzenie otwartych sieci ma służyć
ułatwieniu dostępu do Internetu, jednak nigdy
nie wiemy, kto kontroluje przepływ danych
przez taki punkt dostępowy.
Choroba psychiczna,
która dzięki powszechności internetu stała się
wielokrotnie silniejszym zagrożeniem niż
przed epoką internetu. Pedofile podejmują
działania nawet na powszechnie cenionych
stronach i forach. Dzięki anonimowości, jaką
daje internet oraz łatwości stworzenia
wirtualnej tożsamości, podszywają się oni pod
rówieśników lub osoby będące dla młodych
użytkowników autorytetami.
Aktualizować system operacyjny komputera (najlepiej
automatycznie).
Zainstalować program antywirusowy i aktualizować go.
Włączyć firewalla i nie zmieniać bez potrzeby jego
ustawień.
Nie otwierać listów od nieznanych nadawców
i podejrzanych załączników.
Używać haseł trudnych do odszyfrowania (kombinacje
dużych i małych liter, cyfr i znaków specjalnych).
Nigdy nie wysyłać haseł drogą mailową.
Przed dokonaniem transakcji w Internecie,
upewnić się, że jesteśmy na właściwej stronie
(szyfrowane strony zaczynają się od https: w
adresie, certyfikat jest ważny, a przeglądarka
wyświetla zamkniętą kłódkę - to znak, że
połączenie jest bezpieczne).
Nie używać poufnych danych w kawiarenkach
internetowych.
Nie wchodzić na podejrzane strony (można
zainstalować bezpłatny program do oceny stron
www).
I najważniejsze:
ZACHOWAĆ
ZDROWY
ROZSĄDEK
Czy możemy się w jakiś sposób bronić przed
atakami hakerów, kradzieżą tożsamości,
niechcianym oprogramowaniem czy niepotrzebnym
zalewem informacji?
Możemy, a nawet musimy!