Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00155 004844 18973399 na godz. na dobę w sumie
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego - książka
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego - książka
Autor: Liczba stron: 176
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-283-4589-8 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> inne
Porównaj ceny (książka, ebook (-35%), audiobook).

Większość z nas nie jest w stanie wyobrazić sobie dnia bez internetu. Dostęp do informacji, kontakt ze znajomymi, zakupy w sieci, przelewy online, wirtualna edukacja... Nowy, wspaniały świat wszechobecnej technologii, która oferuje nieograniczone możliwości. Niestety, w świecie tym obecni są nie tylko ludzie prawi. Sieć, a wraz z nią my sami, coraz częściej pada ofiarą nieuczciwych członków cyfrowej społeczności. Z miesiąca na miesiąc rośnie liczba przestępstw dokonywanych w internecie. Pojawiają się programy, które paraliżują całe firmy, organizacje, instytucje itd., narażając je na bardzo dotkliwe straty. Zwykli ludzie tracą pieniądze jako ofiary wyłudzeń lub po prostu włamań na konta bankowe.

Nasze cyfrowe bezpieczeństwo w znacznej mierze zależy od nas samych. To użytkownik technologii powinien uważać na swoje zachowania w wirtualnym świecie. Jest on przyjazny, pod warunkiem przestrzegania pewnych zasad. O tym, jakie to zasady, Czytelnik dowie się z tej książki. Napisanej przez zawodowego informatyka przystępnym, zrozumiałym językiem. Przeznaczonej dla każdego, kto korzysta z internetu w pracy i poza nią - słuchając muzyki, rozmawiając ze znajomym na czacie, czy szukając przepisu na ciasto. Poza wiedzą teoretyczną, poradnik wskazuje praktyczne narzędzia - zwykle darmowe - dzięki którym można szybko podnieść poziom swojego cyfrowego bezpieczeństwa. Przeznaczone są one dla powszechnie używanych systemów, takich jak Windows na komputerze i Android na urządzeniu mobilnym.

-----


----

 

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Redaktor prowadzący: Barbara Gancarz-Wójcicka Recenzja naukowa: dr hab. Agnieszka Dejnaka, prof. WSB. Projekt okładki: Dominika Zakrzewska (Zakrzewska.art) Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: onepress@onepress.pl WWW: http://onepress.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://onepress.pl/user/opinie?pobeit Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. ISBN: 978-83-283-4589-8 Copyright © Marcin Pieleszek 2019 Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność Spis treści Bezpieczeństwo IT. Po co sobie zawracać głowę, przecież wszystko działa — czyli dla kogo jest ta książka ............................................................................7 Rozdział 1. Hasło to fundament bezpieczeństwa. Oby był solidny ............................9 1.1. Dlaczego hasła są ważne? ................................................................................................... 9 1.2. Zarządzaj hasłami za darmo — KeePass ........................................................................ 11 Rozdział 2. Uwierzytelnianie dwuskładnikowe. Bezpieczeństwo na wyższym poziomie ................................................................ 23 2.1. Hasła to nie wszystko ........................................................................................................ 23 2.2. Uwierzytelniaj dwuetapowo ............................................................................................. 24 2.3. Konfiguracja uwierzytelniania dwuskładnikowego — poczta, dyski i inne usługi .............................................................................................................. 26 2.3.1. Aplikacje Google ..................................................................................................... 26 2.3.2. Aplikacje Microsoft ................................................................................................ 28 2.4. Konfiguracja uwierzytelniania dwuskładnikowego kont w mediach społecznościowych ........................................................................................ 31 Rozdział 3. Korzystanie z poczty elektronicznej bez niespodzianek, czyli może nie każdy list jest do Ciebie… ............................................................. 35 3.1. Firmy kurierskie ................................................................................................................ 36 3.2. Faktury i rachunki od dostawców usług telekomunikacyjnych, energii elektrycznej itp. ..................................................................................................... 38 3.3. Pismo z urzędu ................................................................................................................... 42 Poleć książkęKup książkę 4 Bądź bezpieczny w cyfrowym świecie Rozdział 4. Chroń swój komputer i serfuj bezpiecznie ........................................... 49 4.1. Sprawdzaj reputację stron WWW przed ich otwarciem. Pakiety „Internet Security” ............................................................................................... 49 4.2. Dodatkowa ochrona przeciwko złośliwemu oprogramowaniu .................................. 53 4.3. Aktualizacja oprogramowania ......................................................................................... 56 4.4. Dodatkowe możliwości ochrony komputera ................................................................. 59 Rozdział 5. Przegląd certyfikatów bezpieczeństwa oraz ich weryfikacja ................. 63 5.1. Weryfikuj certyfikaty na stronach WWW ..................................................................... 63 5.2. Krótki przegląd certyfikatów SSL .................................................................................... 67 5.3. Przygotowanie certyfikatu do instalacji w serwisie WWW ......................................... 70 5.3. Certyfikaty do podpisu poczty elektronicznej ............................................................... 73 Rozdział 6. Chroń swoje dane, aby uniknąć emocji i… strat finansowych ............... 79 6.1. Kopia zapasowa (backup), archiwum ............................................................................. 79 6.2. Ochrona danych na komputerach mobilnych (szyfrowanie) ..................................... 86 6.3. Ochrona danych poprzez wykonywanie kopii w tle ..................................................... 91 Rozdział 7. Korzystaj z bankowości internetowej i płać bezpiecznie ....................... 95 7.1. Bezpieczna bankowość internetowa ............................................................................... 95 7.2. Bezpiecznie z kartą bankową ......................................................................................... 102 Rozdział 8. Smartfon to też komputer. Ochrona urządzeń mobilnych ................... 109 8.1. Program antywirusowy i instalowanie aplikacji ......................................................... 109 8.2. Ataki z wykorzystaniem wiadomości SMS oraz połączeń telefonicznych .............. 113 8.3. Kopie zapasowe. Zabezpieczenie pamięci urządzenia ................................................ 116 8.4. Bezpieczne korzystanie z internetu ............................................................................... 119 Rozdział 9. Bezpieczeństwo poza domem, biurem i na wakacjach ........................ 125 9.1. Korzystanie z internetu ................................................................................................... 125 9.2. Niesprawdzone oferty i oszustwa .................................................................................. 129 9.3. Chroń swoje dane osobowe ........................................................................................... 131 Rozdział 10. Zagrożenia w mediach społecznościowych i komunikatorach ............ 135 10.1. Chroń swoje konto i swoją prywatność ...................................................................... 135 10.2. Uważaj na oszustów ...................................................................................................... 141 10.3. Komunikator jako źródło szkodliwego oprogramowania ....................................... 143 Poleć książkęKup książkę Spis treści 5 Rozdział 11. Dziecko w sieci .............................................................................. 147 11.1. Zasady bezpiecznego korzystania z internetu przez dzieci ...................................... 147 11.2. Kontrola rodzicielska (programy i urządzenia) ........................................................ 152 Rozdział 12. Firmowy i prywatny serwis WWW ................................................... 157 12.1. Aktualizacje serwisu ...................................................................................................... 157 12.2. Zabezpieczanie panelu administracyjnego ................................................................ 158 12.3. Kopie zapasowe strony ................................................................................................. 160 12.4. Komentarze bez spamu ................................................................................................ 161 12.5. Przeciwdziałanie atakom na stronę ............................................................................ 164 Zamiast podsumowania. Jak to wszystko opanować, również w świetle RODO? .... 169 Skorowidz ....................................................................................................... 173 Poleć książkęKup książkę 6 Bądź bezpieczny w cyfrowym świecie Poleć książkęKup książkę Rozdział 3. Korzystanie z poczty elektronicznej bez niespodzianek, czyli może nie każdy list jest do Ciebie… Czy każdy list, który dociera do Twojej skrzynki e-mail, jest do Ciebie? Czy poczta elektro- niczna może być źródłem problemów? Pytania te zadaję być może nieco prowokacyjnie. Zdaniem specjalistów zajmujących się jednym z aspektów ochrony poczty 90 1 ataków na organizacje zaczyna się od wiadomości mailowej, 50 z nich jest skierowane do mniejszych podmiotów (czyli dotyczy to każdego z nas, nie tylko firm). Liczby robią wrażenie, ale ktoś może powiedzieć, że to przesada i że specjaliści po prostu chcą sprzedać swoje rozwiązania służące do ochrony poczty. Jednak nikt nie może stwierdzić, że problemu nie ma. Ale po kolei. Zapoznajmy się z kilkoma pojęciami: Spam — niechciana korespondencja wysyłana masowo (głównie przez mechanizmy automa- tyczne) na tysiące adresów mailowych. Dlatego nie każda wiadomość jest do Ciebie. Dawniej spam częściej zawierał niechciane oferty handlowe, później zaczął przybierać o wiele groźniejsze formy, takie jak phishing czy załączniki zawierające szkodliwe oprogramowanie (wirusy). Phishing — podszywanie się (często za pośrednictwem poczty elektronicznej) w internecie pod inną osobę czy instytucję w celu wyłudzenia określonych danych, informacji itp. Scam — oszustwo polegające na przedstawieniu szlachetnych intencji, np. chęci niesienia po- mocy, przekazania atrakcyjnych nagród, przydatnych narzędzi do instalacji na komputerze lub smartfonie, w celu np. dokonania wyłudzeń. Oszustwo to często ma na celu doprowadzenie 1 Źródło: Cofense.com (dawniej Phishme.com) — amerykańska firma oferująca aktywne wykrywanie zagrożeń płynących z poczty elektronicznej, https://cofense.com/free/ (dostęp: 7.05.2018). Poleć książkęKup książkę 36 Bądź bezpieczny w cyfrowym świecie do tego, by użytkownik (ofiara) nieświadomie uruchomił szkodliwy kod (wirusa) na swoim urządzeniu. Ransom — okup; cyfrowi przestępcy doprowadzają do uruchomienia na urządzeniu ofiary szkodliwego oprogramowania (ransomware), które szyfruje dane, w wyniku czego użytkow- nik traci do nich dostęp, po czym otrzymuje od przestępców propozycję odzyskania dostępu po zapłaceniu okupu, zwykle w kryptowalucie (np. bitcoinach). Przestępcy internetowi (zwani hakerami) wykorzystują prostą socjotechnikę. „Prostą” to nie znaczy nieskuteczną — gdyby te mechanizmy nie działały, nikt nie traciłby czasu na konfigu- rowanie oprogramowania, które wysyła wiadomości tysiącom użytkowników poczty na świecie. Jakie korzyści mogą płynąć z takich kampanii? W wielkim skrócie — chodzi o spro- wokowanie uruchomienia szkodliwego oprogramowania na komputerze ofiary, które będzie miało wpływ na dane. Oprogramowanie może szpiegować zachowania użytkownika, prze- chwytywać dane z klawiatury, uzyskać kontrolę nad urządzeniami w komputerze, np. nad kamerą, doprowadzić do wycieku danych na serwery przestępców, wreszcie szyfrować dane. List, w którym przestępca się pod kogoś podszywa, zawiera swoiste „call to action” — we- zwanie do akcji. Użytkownik, śpiesząc się w trakcie wykonywania swojej pracy, nie zwraca uwagi na szczegóły otrzymywanej korespondencji, chce np. szybko wyjaśnić sprawę — klika i uruchamia szkodliwy mechanizm. Emocje, pośpiech i ciekawość są w tym przypadku bar- dzo złymi doradcami. Przekaz wzywający nas do szybkiej i emocjonalnej reakcji to dość skuteczna metoda, która może prowadzić do tego, że użytkownik kliknie link w wiadomości odwołujący się do strony z wirusem lub otworzy załącznik zawierający szkodliwe oprogra- mowanie. Przed problemami może nas uchronić uważne przeczytanie takiej wiadomości bez żadnej dalszej reakcji lub jej skasowanie. Aby ustrzec się przed takimi sytuacjami, powinniśmy znać zwyczaje przestępców i wiedzieć, pod kogo mogą się podszywać. Taka świadomość w dużym stopniu może chronić przed problemami. Ale przedstawienie pełnej listy sytuacji niebezpiecznych z przykładami nie jest możliwe. Zagrożenia cały czas się zmieniają. Dlatego przedstawię tu katalog tylko najpow- szechniej występujących zagrożeń. Pomogą w tym przykłady z serwisu poświęconego bez- pieczeństwu technologicznemu Zaufana Trzecia Strona. 3.1. Firmy kurierskie Otrzymujesz maila z informacją typu „opłać przesyłkę”, „nie odebrałeś przesyłki” lub „nie odebrałeś kilku przesyłek” — i od razu działasz. Tymczasem trzeba się zastanowić, czy faktycznie spodziewamy się przesyłki, czy wiadomość wygląda tak jak zwykle, czy jest wysłana z adresu firmy kurierskiej, czy linki w wiadomościach prowadzą do strony firmy, z której usług zwykle korzystamy, czy numery przesyłki się zgadzają i mają ten sam format co zwy- kle. Może trzeba sprawdzić kopię listu przewozowego, wejść na stronę firmy logistycznej, wpisać numer przesyłki, aby zobaczyć, co się z nią dzieje. To zdecydowanie najbezpiecz- niejsza strategia. Poleć książkęKup książkę Rozdział 3.  Korzystanie z poczty elektronicznej bez niespodzianek 37 Jeśli nie oczekujesz na żadną przesyłkę, to od razu takiego maila zlekceważ i wyrzuć do elektronicznego kosza. Natomiast w firmach działy logistyczne, które przetwarzają doku- menty przewozowe, powinny przejść drobiazgowe wewnętrzne szkolenia, uświadamiające zagrożenia oraz wyraźnie definiujące cechy oryginalnych informacji z firm kurierskich (logistycznych). Trzeba zaznaczyć, że maile przestępców mogą (ale niekoniecznie zawsze tak jest) wiernie naśladować oryginały. Na rysunku 3.1 widać przykład maila, który został wysłany z innej domeny niż używana przez firmę dostarczającą przesyłki. W takim przypadku podszycie się pod tę firmę jest dość łatwe do zidentyfikowania, pod warunkiem że jesteś czujny. Ale od razu trzeba zazna- czyć, że w pole „mail from” (wiadomość od) przestępca może wpisać adres, którego się spodziewamy (na szczęście nie zawsze zachowuje taką staranność), jeżeli ma skonfigurowany do wysyłki serwer pocztowy, który to zaakceptuje. Wówczas zidentyfikowanie rzeczywistego adresu skrzynki pocztowej, z której wiadomość została wysłana, będzie możliwe tylko w źró- dle wiadomości, co nie jest już oczywistą i prostą procedurą. Jeżeli masz poważne podej- rzenia, a mail wygląda na istotny, zwróć się o pomoc do specjalistów IT lub wyszukaj w in- ternecie informacje na temat tego, jak wyświetlić źródło maila w Microsoft Outlook czy w Thunderbird, i wykonaj diagnozę samodzielnie. RYSUNEK 3.1. Przykład podszywania się pod firmę kurierską. Źródło: „Uwaga na dużą falę ataków — a każdy z innym tematem, linkiem i plikiem”, 8.02.2018, https://zaufanatrzeciastrona.pl/post/uwaga-na-duza-fale-atakow-a-kazdy-z-innym-tematem-linkiem- -i-plikiem/ (dostęp: 9.05.2018) Poleć książkęKup książkę 38 Bądź bezpieczny w cyfrowym świecie Klient poczty Thunderbird:  Kliknij raz wiadomość.  Wybierz z menu Widok/Źródło wiadomości. Klient poczty Microsoft Outlook:  Kliknij dwa razy sprawdzaną wiadomość, tak aby otworzyła się w nowym oknie.  Kliknij Plik/Właściwości — w polu Nagłówki internetowe wyświetli się źródło wiadomości. Należy zwrócić uwagę, czy w źródle wiadomości wszędzie pojawia się prawidłowa i ta sama domena nadawcy. W serwisach who.is, ripe.net możemy również sprawdzić adres IP nadawcy. Jeżeli jednak nie spodziewałeś się przesyłki z konkretnej firmy, to taki mail od razu po- winien trafić do kosza, bez czytania. Tak przecież często traktujesz niechcianą kore- spondencję papierową. Na rysunku 3.2 mamy przykład podszywania się pod Pocztę Polską, tym razem na pierwszy rzut oka trudniej jest nabrać podejrzeń. Ewidentne wątpliwości budzi załącznik, gdyż nie ma rozszerzenia *.pdf (dokumentu elektronicznego), tylko *.js (JavaScript — język progra- mowania). Kod uruchamiał szyfrowanie danych. Mylące potencjalną ofiarę jest to, że litery „pdf” są częścią nazwy pliku. Prościej jest skasować maila, którego się nie spodziewaliśmy. 3.2. Faktury i rachunki od dostawców usług telekomunikacyjnych, energii elektrycznej itp. Ofiarami ataku mogą stać się klienci różnych firm korzystający z szerokiej palety usług i roz- liczający się za nie. Ogólnie określam to zwykle tak, że przestępcy podszywają się pod do- stawców „usług wszelakich”. Przejdźmy jednak do konkretów. Firmy z sektora finansowego wysyłają powiadomienia o wystawionych fakturach, np. za usługi leasingu. Zwykle maile od instytucji finansowych zawierają tylko powiadomienie o wystawionej fakturze, a sam do- kument pobiera się z serwisu do tego przeznaczonego po samodzielnym wejściu na adres WWW i zalogowaniu się. W wiadomości nie ma zwykle żadnego linku do logowania (np. do serwisu obsługi klienta, a tym bardziej bankowości internetowej). Trochę mniej wygodne, ale bezpieczne. Przestępcy postępują oczywiście inaczej i powinno to budzić zawsze nasze wątpliwości. Na rysunku 3.3 pole Od na pierwszy rzut oka wskazuje na bank, ale link w mailu niekoniecz- nie jest bezpieczny; największe wątpliwości od razu powinien wzbudzić sposób otwierania załącznika *.zip z hasłem. Właśnie tak szkodliwe oprogramowanie (wirus) próbuje ominąć mechanizmy antyspamowe, które nie mogą od razu przeskanować takiego załącznika i w przypadku braku radykalnych zabezpieczeń mogą go przepuścić do naszej skrzynki, Poleć książkęKup książkę Rozdział 3.  Korzystanie z poczty elektronicznej bez niespodzianek 39 RYSUNEK 3.2. Przykład podszywania się pod Pocztę Polską. Źródło: „Historia kołem się toczy, czyli powrót ataków z motywem Poczty Polskiej”, 20.10.2017, https://zaufanatrzeciastrona.pl/post/historia-kolem-sie-toczy-czyli-powrot-atakow-z-motywem- -poczty-polskiej/ (dostęp: 9.05.2018) kwalifikując go ewentualnie jako spam. Następnie użytkownik decyduje, co w folderze Spam uzna za przydatną wiadomość — nieco niefrasobliwa osoba może próbować otwierać załącznik, klikać link itd. Oczywiście nazwa pliku zawiera dla zmylenia trzy litery „pdf” (wskazujące tylko pozornie na dokument elektroniczny), ale nie jest rozszerzeniem pliku *.pdf. W tym przypadku w skompresowanym pliku występował skrypt *.js (JavaScript) ze szkodli- wym programem, umożliwiającym przejęcie kontroli nad komputerem ofiary. Podobny przykład podszywania się, ale już pod firmę z innej branży, przedstawia rysunek 3.4. Dość często zdarzają się ataki polegające na udawaniu firmy z branży telekomunikacyjnej. Wynika to z tego, że te podmioty, aby ułatwiać klientom rozliczenie za usługi, wysyłają fak- tury e-mailem, w pliku PDF. W każdym przypadku bezpieczną praktyką będzie samodzielne wejście na stronę i po sprawdzeniu, czy ze stroną jest wszystko w porządku (o czym będę pisał w kolejnych rozdziałach), zalogowanie się do serwisu swojego operatora i samodzielne pobranie faktury. Budując strategię firmową informowania klienta o wystawionych doku- mentach, być może warto pomyśleć w taki sposób, aby mail był tylko informacją o wysta- wionych w portalu klienta dokumentach. Poleć książkęKup książkę 40 Bądź bezpieczny w cyfrowym świecie RYSUNEK 3.3. Przykład podszywania się pod bank. Źródło: „Uwaga na wiadomości podszywające się pod faktury od PKO Leasing S.A.”, 12.07.2017, https://zaufanatrzeciastrona.pl/post/uwaga-na--wiadomosci-podszywajace-sie-pod-faktury-od- -pko-leasing-s-a/ (dostęp: 9.05.2018) W podanym przykładzie pole Od także wydaje się wskazywać dostawcę usług. Ważny jest oczywiście kontekst — czy spodziewaliśmy się faktury, czy korzystamy z usług danej firmy, czy obsługujemy w swojej firmie faktury itp. Ale wątpliwości budzi ponownie załącznik. Udaje on plik edytora tekstu Word z rozszerzeniem *.doc, ale jest plikiem skompresowanym ZIP (*.zip). Tym razem można było znaleźć w mailu hasło do pliku i po wielu kliknięciach (co powinno wzbudzić podejrzenia) uruchomić szkodliwe oprogramowanie. Szczególną ostrożność należy zachować przy korzystaniu z usług finansowych. Nigdy nie wolno logować się do banku poprzez link w mailu — o tym będzie jeszcze mowa w kolejnych rozdziałach. Maksymalna ostrożność jest również wymagana przy korzystaniu z systemów płatności internetowych. Pod systemy płatności internetowych również podszywają się przestępcy. Na rysunku 3.5 pokazano przykład rzekomego potwierdzenia płatności przez internet — tu znowu pojawia się załącznik. Schemat podobny do poprzednich — załącznik udaje plik w formacie Worda (*.doc), a tak naprawdę jest to plik archiwum, w którym Poleć książkęKup książkę Rozdział 3.  Korzystanie z poczty elektronicznej bez niespodzianek 41 RYSUNEK 3.4. Przykład podszywania się pod dostawcę usług telekomunikacyjnych. Źródło: „Uwaga na nowy odcinek kampanii, tym razem »Faktury od Netii«”, 20.03.2017, https://zaufanatrzeciastrona.pl/post/uwaga-na-nowy-odcinek-kampanii-tym-razem-faktury-od-netii/ (dostęp: 9.05.2018) znajduje się szkodliwy skrypt (program) JavaScript (*.js). Kliknięcie tego pliku uruchamiało program (skrypt) w PowerShell2 i rozpoczynało szyfrowanie dysku. Rysunek 3.6 przedstawia witrynę przestępców, która otwiera się po kliknięciu linku do strony WWW w mailu z rzekomym rachunkiem za energię elektryczną. Należy zwrócić uwagę na kilka ważnych rzeczy. W wierszu adresu przeglądarki domena pge-bok14.org nie jest prawi- dłową domeną internetową używaną przez dostawcę energii elektrycznej. Plik ze szko- dliwym kodem JavaScript (*.js) tym razem nie jest w załączniku wiadomości mailowej, tylko jest pobierany ze strony. Kolejny złodziejski sposób na ominięcie zabezpieczeń antyspamo- wych. Po uruchomieniu kodu uruchamiał się program ransomware przedstawiający się jako Crypt0L0cker, a złodziejska stawka za odszyfrowanie plików wynosiła ponad tysiąc złotych w kryptowalucie. 2 PowerShell — środowisko pozwalające na uruchomienie poleceń do konfigurowania systemów Microsoft Windows i administrowania nimi. Uruchomione z prawami administratora daje pełną kontrolę nad systemem. Poleć książkęKup książkę Poleć książkęKup książkę Skorowidz 1password.com, 11 2FA, Patrz: uwierzytelnianie dwuskładnikowe A algorytm EdgeRank, 139 Avast Mobile Security, 109 Avast Secure Browser, 99, 100 B bankowość internetowa, 95 aplikacja mobilna, 97, 98, 101 karta kodów jednorazowych, 98 limit operacji, 100, 101 przeglądarka, 99 system płatności internetowej, 40 token, 98 zabezpieczenia, 95, 96 zagrożenia, 40, 96 zakupy w internecie, 103, 104, 105 Beniamin dzienny czas korzystania z internetu, 154 konfiguracja, 153 bitcoin, Patrz: kryptowaluta BitLocker, 87, 89 EV SSL, 63 RapidSSL, 70 SSL, 66, 67, 158 unieważniony, 64, 97 wdrożenie, 70 weryfikacja, 66 Wildcard, 68 CloudFlare, 165, 166 Creative Commons, Patrz: licencja Creative Commons cyberprzemoc, 151 czytnik NFC, 106 D dane, 79 kopia zapasowa, Patrz: kopia zapasowa ochrona, 79, 86, 132, 133 zgubienie dokumentu, 133, 134 szyfrowanie, 87, 118 oprogramowanie, 87, 89 wrażliwe, 55, 86 wyciek, 114 wyłudzanie, Patrz: phishing dysk chmurowy, 17, 24, 80 pojemność, 92 C E certyfikat bezpieczeństwa, 63, 65, 77, 95, 96, 131 banku, 69 Certum, 75 do podpisu poczty elektronicznej, 73, 75 EaseUS, 84 e-mail, 35, 172 hasło, 135 login, 135 Poleć książkęKup książkę 174 Bądź bezpieczny w cyfrowym świecie e-mail przechowywane dane, 23 z fakturą za usługę, 38, 39, 40 z firmy kurierskiej, 36 z obietnicą łatwych zarobków, 45 z urzędu, 42, 43 F Facebook, 31, 136 powiadomienia, 141 ustawienia prywatności, 138, 140 weryfikacja, 138 Facebook Messenger, Patrz: Messenger Google Play, 111, 112 G H haker, 36 hasło administracyjne do BIOS-u, 87 polityka, 9 wyciek, 10 wymagania, 9 zarządzanie, 9, 10, 15 narzędzia, 11, 18 K karta bankowa, 102 kod autoryzacyjny, 104, 131 limit, 103 zbliżeniowa, 106 karta sieciowa, 156 KeePass, 11, 15, 18 wtyczka, 18 klucz, 74 komunikator, 143 zagrożenia, 144, 146 kontrola rodzicielska, 153 router, 156 kopia w tle, 91 zapasowa, 55, 79, 80, 125 automatyczna, 83 oprogramowanie, 80, 82, 84, 117, 118 strony, 160 urządzenia mobilnego, 116, 118 kryptowaluta, 36, 41 L lastpass.com, 11 licencja Creative Commons, 150 LinkedIn, 32, 137 logowanie, 135 M malware, 45 media społecznościowe, 135, 136 korzystanie przez dzieci, 148 podszywanie się, 137, 138, 144 ustawienia prywatności, 138, 140, 149 zagrożenia, 141, 143, 146 Messenger, 143 Mitnick Kevin, 8 NAS, 80 netykieta, 150 N O ochrona danych, Patrz: dane ochrona wizerunku, 133 oprogramowanie aktualizacja, 56, 57 antymalware, 147 firewall, 147 szkodliwe, Patrz: wirus Windows Server, 57 P pakiet internetowy, 126 pamięci szyfrowanie, 118, 125 phishing, 35, 109, 113 telefoniczny, 115 poczta elektroniczna, Patrz: e-mail podpis elektroniczny, 73 porywacz przeglądarki, 55 Poleć książkęKup książkę program antywirusowy, 49, 109, 112, 147 Avast Software, 50, 51, 52, 53, 58, 68, 69 pakiet security, 49, 50, 51, 53, 58, 68, 69, 147 Beniamin, Patrz: Beniamin CCleaner, 169 GlassWire Network Security, 61 Hardentools, 59, 60 malware, 98 Malwarebytes, 53, 54 protokół HTTP, 64, 65 HTTPS, 64, 66, 67, 131 przeglądarka Avast Secure Browser, Patrz: Avast Secure Browser porywacz, 55 tryb prywatny, 125 punkt dostępu, 127 RAID, 80 ransomware, 36, 41 roaming danych, 127 RODO, 172 router, 156 R S scam, 35 sieć Wi-Fi, Patrz: Wi-Fi skaner Malwarebytes AdwCleaner, 55 skrypt, 59 SMS spam, 113 zagrożenia, 113, 114 socjotechnika, 36 spam, 35, 113, 147 SMS-owy, 113 Super Backup, 117, 118 SyncBackFree, 80, 82, 83 system CMS, 157 operacyjny aktualizacja, 57, 58 przywracanie, 55 Skorowidz 175 T two-factor authentication, Patrz: uwierzytelnianie dwuskładnikowe U urządzenie mobilne, 97, 98, 109, 148, 172 aplikacja, 111 kopia zapasowa, Patrz: kopia zapasowa urządzenia mobilnego korzystanie z internetu, 119, 125, 126, 127, 128 zagrożenia, 113, 114, 115 usługa Active Directory, 9 turystyczna, 129 fałszywa, 130 ochrona danych, 132 uwierzytelnianie dwuskładnikowe, 24, 95, 172 Facebook, 31, 136 Google, 26 konfiguracja, 26 LinkedIn, 32, 137 Microsoft, 28 sposoby, 24 użytkownik kontrola konta, 59 V VeraCrypt, 89, 91 vishing, 115, Patrz też: phishing VPN, 120, 121, 128, 171 W wiadomość mailowa, Patrz: e-mail Wi-Fi, 119, 120 wirus, 35, 36, 45, 98, 112 sposoby działania, 36 WannaCry, 56 WordPress, 70, 157 aktualizacja, 157, 158 komentarz, 161 kopia zapasowa, 160 ochrona antyspamowa, 161 przed złośliwym kodem, 164, 165 Poleć książkęKup książkę 176 Bądź bezpieczny w cyfrowym świecie WordPress Shield Security, 165 wtyczka, 158, Patrz też: wtyczka Akismet, 161 aktualizacja, 158 Wordfence, 164 zagrożenia, 157 wtyczka, 52, Patrz też: WordPress wtyczka Avast Online Security, 51 Really Simple SSL, 72 reputacyjna, 52, 54, 63 Z załącznik, 35, 36, 147 doc, 40 zip, 38, 40 Poleć książkęKup książkę
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: