czwartek, 23 czerwca 2011

Monitoring komputera

Autorem artykułu jest germano



W dzisiejszych czasach niemal w każdym gospodarstwie domowym jest już komputer. W połączeniu z Internetem daje on szereg nieograniczonych możliwości.

Pracodawcy oczekują umiejętności obsługi natomiast młodsze pokolenie nie wyobraża sobie bez niego życia. Najczęściej korzystamy z portali społecznościowych, aukcji internetowych oraz aplikacji biurowych. Uogólniając służy on zarówno do rozrywki jak i do pracy.

Internet to także zagrożenie dla każdego z nas a w szczególności dla dzieci. Bardzo łatwo nawiązują nowe kontakty, szybko obdarzają zaufaniem a takie postępowanie bardzo często może prowadzić do przykrości oraz bardzo smutnych wydarzeń. Trudno jest pilnować co robi pociecha w sieci a jeszcze trudniej wykonywać to dyskretnie. Dlatego atrakcyjnym rozwiązaniem będzie podsłuch komputera (keylogger). Zazwyczaj ma on postać małej, niepozornej elektronicznej przystawki. Urządzenie to skrupulatnie rejestruje poczynania użytkownika komputera. Jest w stanie z łatwością zapamiętać każdy naciśnięty klawisz , po czym zestawić wszystko w logiczny tekst. Zapisane zostaną treści rozmów z komunikatorów internetowych, adresy odwiedzanych witryn a także w razie konieczności zdjęcia ekranu monitora.

Keylogger to także bardzo przydatne narzędzie w czasie samodzielnej pracy przy komputerze. W sytuacji utraty wartościowych plików tekstowych (np. praca magisterska) można wszystko bez najmniejszego problemu odtworzyć. Dodatkowo podsłuchy komputera mogą być stosowane przez pracodawcę w celu kontroli zatrudnionych osób. To niewielkie urządzenie bezbłędnie i bezwzględnie ujawni czym zajmuje się pracownik w czasie pobytu w firmie.

---

GERMANO.COM.PL


Artykuł pochodzi z serwisu www.Artelis.pl

poniedziałek, 20 czerwca 2011

Porady Kaspersky Lab dla wszystkich mam

Czasy Internetu zdominowanego przez mężczyzn dawno już minęły. Obecnie zalety zakupów online dostrzegają w szczególności matki. Specjalnie z okazji ich święta eksperci z Kaspersky Lab przygotowali dziewięć przydatnych wskazówek dotyczących bezpieczeństwa podczas zakupów online.

Wskazówka 1: Zabezpiecz swój komputer

Nigdy nie kupuj przez Internet za pośrednictwem komputera, który nie posiada podstawowej ochrony w postaci zapory sieciowej, uaktualnionego skanera antywirusowego oraz w pełni załatanego systemu operacyjnego. To niezbędne minimum nie zawsze powstrzyma złodziei danych (którzy mogą wykorzystać pocztę elektroniczną), dlatego oprogramowanie bezpieczeństwa powinno również monitorować wszystkie wiadomości cyfrowe. Bez takiej ochrony szkodliwe oprogramowanie może niepostrzeżenie zainstalować się na Twoim komputerze i otworzyć tylne drzwi. To z kolei umożliwi hakerowi przejęcie pełnej kontroli nad pecetem, a wtedy... wszystkie inne przedstawione tu wskazówki będą bezużyteczne. Dlatego użytkowniczki, które nie chcą przez cały czas zamartwiać się bezpieczeństwem, powinny wybrać kompletne rozwiązanie bezpieczeństwa, takie jak na przykład Kaspersky PURE Total Security.

Wskazówka 2: Uważaj na okazje

Zakupy online oferują nie tylko wygodę, ale również możliwość zaoszczędzenia niemałych pieniędzy. Dzięki serwisom porównującym ceny użytkowniczki szybko znajdą najkorzystniejszą cenę, oszczędzając czas i wysiłek związany z bieganiem po kolejnych sklepach. Trzeba jednak zachować ostrożność: w końcu sklep internetowy posiada tylko wirtualną wystawę. To oznacza, że w kwestiach takich jak cena, terminy dostawy czy gwarancje i jakość towarów potencjalni klienci muszą polegać na informacjach podawanych przez sprzedawców. Jednak największą sztuką jest zachować rozwagę, gdy trafi nam się prawdziwa okazja. Jeżeli, na przykład, wypatrzysz nowego iPoda w cenie 100 zł, powinnaś nabrać podejrzeń i dokładnie przestudiować ofertę.

Wskazówka 3: Zdemaskuj fałszywe strony internetowe

W jaki sposób można rozpoznać, czy wypatrzona okazja nie jest jedynie wabikiem? Wbrew pozorom, to proste. Pamiętajmy, że hakerzy często tworzą fałszywe strony internetowe i za pomocą różnych sztuczek, głównie poprzez kopiowanie wyglądu godnych zaufania serwisów, próbują zwabić na nie potencjalnych klientów w celu przechwycenia ich danych dotyczących logowania. Dlatego, aby zweryfikować autentyczność odwiedzanej strony, zawsze dokładnie sprawdzaj adres w przeglądarce. I jeszcze jedno: dobrze zastanów się, zanim podasz swoje dane.

Gdy kupujesz coś w sklepach internetowych, zawsze sprawdzaj, czy podawany przez nie telefon kontaktowy oraz adres jest prawdziwy. Jeżeli na stronie sklepu pojawiają się irytujące okna wyskakujące, w których musisz od razu wprowadzić informacje dotyczące Twojej karty kredytowej, możesz być pewna, że chodzi tu o kradzież. Poważne sklepy internetowe publikują informacje o firmie oraz dane kontaktowe. Zazwyczaj umieszczają również w widocznym miejscu warunki przeprowadzania transakcji. Poświęć trochę czasu na zapoznanie się polityką prywatności i zwracaj uwagę, czy strona posiada certyfikaty bezpieczeństwa.

Wskazówka 4: Informacje osobiste - chroń je

Zakupy przez Internet wiążą się z dokonaniem płatności oraz podaniem adresu dostawy. To z kolei oznacza przekazanie naszych danych osobistych. Pamiętajmy jednak, że nie musimy podawać takich informacji "z góry". Wiele oszukańczych stron internetowych próbuje wyłudzić różne informacje, zanim jeszcze klient dobrze zapozna się z produktem. Sklepy, które stosują takie praktyki, nie są godne zaufania i należy ich po prostu unikać. Warto również czytać informacje pisane małą czcionką, aby potem nie okazało się, że akceptacja regulaminu sklepu oznacza wyrażenie zgody na sprzedanie naszych danych osobom trzecim.

Wskazówka 5: Kupuj tylko na szyfrowanych stronach

Podczas robienia zakupów przez Internet pilnuj, aby nikt nie zaglądał Ci przez ramię. W końcu nikogo poza Tobą nie powinny interesować dane dotyczące Twojej karty kredytowej. Właśnie dlatego szyfrowanie stanowi niezbędne zabezpieczenie w sklepach internetowych. Ustalenie, czy strona jest szyfrowana, jest bardzo proste - wystarczy sprawdzić, czy na początku adresu witryny widnieje "https" zamiast "http". Oprócz tego w przypadku szyfrowanej strony przeglądarka wyświetli mały symbol klucza lub kłódki, a pasek adresu może zmienić kolor. Zanim wprowadzisz jakiekolwiek poufne informacje na stronie, spokojnie przyjrzyj się jej certyfikatowi bezpieczeństwa. Pamiętaj również, że godne zaufania strony zazwyczaj oferują różne opcje płatności, z których najpopularniejsze to karta kredytowa, karta debetowa oraz szybkie, bezpośrednie płatności za pośrednictwem różnych banków. Jeżeli ktoś żąda płatności z góry i jest to jedyna opcja, skorzystanie z niej może być ryzykowne.

Wskazówka 6: Karta płatnicza przeznaczona tylko do robienia zakupów online

Użytkowniczki, które chcą zachować maksymalną ostrożność podczas korzystania ze sklepów internetowych, mogą stworzyć dodatkowe utrudnienie dla cyberprzestępców. Postaraj się o dodatkową kartę płatniczą i używaj jej tylko do zakupów internetowych. Jeżeli dane dotyczące tej karty wpadną w niepowołane ręce, strategia ta pozwoli Ci ograniczyć szkody.

Wskazówka 7: Twórz bezpieczne hasła

Nawet najlepsze zabezpieczenie dostępu okazuje się bezużyteczne, jeżeli hakerzy mogą je łatwo obejść, wpisując jako hasło na przykład "123456". Równie szybko można złamać hasła w postaci popularnych kombinacji obejmujących imiona dzieci i daty ich urodzenia. Aby uzyskać dostęp do danych logowania do sklepów internetowych, cyberprzestępcy często przeprowadzają tzw. "ataki słownikowe". Aby zabezpieczyć się przed takimi atakami, należy stworzyć bezpieczne hasła dla każdego serwisu internetowego. W takiej sytuacji pomocne są specjalne narzędzia do zarządzania hasłami. Jeżeli nie posiadasz takiego programu, stosuj się do następującej reguły: nigdy nie używaj w hasłach słów, które można znaleźć w słowniku. Bezpieczne hasło składa się z kombinacji liter, cyfr oraz znaków specjalnych i ma przynajmniej 8 znaków. Warto wysilić się nad wymyśleniem takiego hasła z jeszcze jednego powodu - to dobra gimnastyka dla umysłu.

Wskazówka 8: Zbieraj paragony

Jeżeli nie chcesz, aby w Twoim domu piętrzyła się góra papierków, zawsze zapisuj paragony z zakupów online na komputerze. W ten sposób wszystkie dokumenty zakupu będą zgromadzone w jednym miejscu, a Ty będziesz mogła w każdej chwili uzyskać do nich szybko dostęp. Zachowuj również kopie potwierdzeń zamówień i faktury.

Wskazówka 9: Nie wahaj się korzystać z polityki zwrotów

Sklepy internetowe oferują możliwość zwrotu zakupionych towarów. To oznacza, że możesz szybko sprawdzić otrzymany produkt i w ciągu 10 dni zwrócić go bez konieczności podawania powodu.

--
Stopka

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

Artykuł pochodzi z serwisu artykuly.com.pl - Twojego źródła artykułów do przedruku.

Ewolucja zagrożeń IT w pierwszym kwartale 2011 roku - Polska w grupie średniego ryzyka infekcji

Kaspersky Lab przedstawia raport poświęcony ewolucji zagrożeń IT w pierwszym kwartale 2011 r. Po przeanalizowaniu ogromnej liczby zagrożeń eksperci z Kaspersky Lab zidentyfikowali wiele istotnych trendów. Najbezpieczniejszym krajem świata okazała się Japonia, a Polska znalazła się w grupie średniego ryzyka infekcji.

Zagrożenia mobilne rosną w siłę


Lawinowy wzrost popularności mobilnej platformy Android nie uszedł uwadze cyberprzestępców. Biorąc pod uwagę liczbę nowych mobilnych szkodliwych programów wykrytych w I kwartale 2011 r., eksperci z Kaspersky Lab uważają, że całkowita ilość mobilnego szkodliwego oprogramowania w 2011 roku będzie co najmniej dwukrotnie większa niż w 2010 roku. Wzrost ten będzie częściowo spowodowany wyłonieniem się nowych metod infekowania smartfonów. Przykładem jest tu rozprzestrzenianie za pośrednictwem Android Marketu: w pierwszym kwartale 2011 roku wykryto ponad 50 szkodliwych aplikacji dla systemu Android, które zostały napisane przez cyberprzestępców i rozprzestrzeniane za pośrednictwem oficjalnego sklepu Google. Szkodniki te stanowią "alternatywne" wersje legalnego oprogramowania wraz z dodatkowym szkodliwym komponentem w postaci trojana.


Eksperci z Kaspersky Lab przewidują, że w przyszłości liczba osadzonych szkodliwych programów rozprzestrzenianych za pośrednictwem sklepów internetowych z aplikacjami będzie dalej rosła. Hipotezę tę popierają dwa czynniki. Po pierwsze, konto producenta w takim sklepie jest bardzo tanie - w przypadku Android Marketu kosztuje tylko 25 dolarów. Po drugie, sprawdzenie kodu nowo opublikowanych aplikacji jest zadaniem bardzo pracochłonnym i trudnym do zautomatyzowania. Dlatego szkodliwe programy mogą być aktywne w takich sklepach dostatecznie długo, by zainfekować wielu użytkowników smartfonów.


Sytuację dotyczącą zagrożeń mobilnych komplikuje dodatkowo fakt, że prywatne smartfony są coraz częściej wykorzystywane do przechowywania i wysyłania poufnych informacji firmowych. Jednocześnie pracownicy firm zwykle nie przywiązują wystarczająco dużej wagi do ochrony danych przechowywanych na takich urządzeniach. Ponadto, w przyszłości smartfony będą prawdopodobnie powszechnie wykorzystywane jako mobilne portfele, co zwiększy znaczenie produktów do ochrony urządzeń mobilnych.


Ataki ukierunkowane spędzają sen z powiek korporacjom


Kolejnym istotnym trendem w pierwszym kwartale 2011 roku była rosnąca liczba ataków na różne organizacje. Oprócz konwencjonalnych ataków DDoS, które blokują dostęp do serwerów korporacyjnych na pewien czas, przeprowadzano wiele ataków umożliwiających uzyskanie nieautoryzowanego dostępu do takich serwerów w celu kradzieży informacji. Wszystko wskazuje na to, że niektórzy profesjonalni cyberprzestępcy zrezygnowali z masowego infekowania komputerów na rzecz włamań do dużych organizacji. Takie działania naturalnie oznaczają większe ryzyko ponoszone przez osoby atakujące; jednak stawki oraz potencjalne korzyści związane z atakami ukierunkowanymi są odpowiednio większe, a konkurencja w tym segmencie czarnego rynku jest mniejsza.


W pierwszym kwartale miała miejsce również fala tak zwanych ataków protestacyjnych, które były przeprowadzane nie w celu uzyskania korzyści finansowych, ale zaszkodzenia reputacji firmy. Jednym z przykładów jest atak hakerski na HBGary, amerykańską firmę zajmującą się bezpieczeństwem IT. Po uzyskaniu dostępu do poufnych informacji należących do tej firmy hakerzy upublicznili je. Jak na obecne czasy takie zachowanie jest nietypowe. Cyberprzestępcy zwykle kradną informacje w celu sprzedania ich lub wyłudzenia pieniędzy w zamian za powstrzymanie się od upublicznienia ich.


Zainfekowane zasoby internetowe


Zasoby sieciowe zawierające szkodliwe programy istnieją praktycznie w każdym państwie na świecie. W pierwszym kwartale 2011 roku 89% wszystkich zasobów sieciowych wykorzystywanych do dystrybucji szkodliwego oprogramowania zostało wykrytych w 10 państwach na całym świecie.


Stany Zjednoczone znalazły się na szczycie listy państw, w których wykryto najwięcej zasobów internetowych rozprzestrzeniających szkodliwe oprogramowanie. W państwie tym większość szkodliwej zawartości znajduje się na zhakowanych legalnych zasobach. Pomiędzy styczniem a marcem 2011 roku udział amerykańskich stron hostujących szkodliwe oprogramowanie zwiększył się o 1,7 punktu procentowego.


Powrót trojana-szantażysty


Pod koniec pierwszego kwartału pojawił się nowy wariant niebezpiecznego trojana-szantażysty GpCode. Program ten szyfruje dane na zainfekowanych komputerach, a następnie żąda od właściciela okupu. W przeciwieństwie do wcześniejszych wariantów, które usuwały zaszyfrowane pliki, nowe wersje GpCode nadpisują pliki zaszyfrowanymi danymi, przez co są one prawie niemożliwe do odzyskania. Co ciekawe, cyberprzestępcy atakowali tylko użytkowników z Europy i republik byłego Związku Radzieckiego, a akcja trwała jedynie kilka godzin. To sugeruje, że autor tego trojana nie chciał wywołać masowej infekcji, która z pewnością zwróciłaby uwagę organów ścigania. Przyszłe ataki trojana szyfrującego prawdopodobnie również będą miały charakter ukierunkowany.


Serwisy społecznościowe na fali


Innym trendem, który ma bezpośredni wpływ na bezpieczeństwo IT, jest rosnąca popularność portali społecznościowych, blogów, torrentów, YouTube'a oraz Twittera, które coraz bardziej zmieniają krajobraz cyfrowy. Serwisy te umożliwiają szybką i łatwą wymianę danych pomiędzy użytkownikami zlokalizowanymi na całym świecie. Dane publikowane na blogach użytkowników często są uważane za tak samo wiarygodne jak informacje pochodzące od oficjalnych mediów. Popularność takich zasobów już teraz zwróciła uwagę cyberprzestępców. W przyszłości liczba ataków przeprowadzanych na oraz za pośrednictwem takich serwisów prawdopodobnie wzrośnie.

--
Stopka

Więcej informacji na temat zagrożeń IT w pierwszym kwartale 2011 r. można znaleźć w pełnym raporcie dostępnym w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab: http://www.viruslist.pl/analysis.html?newsid=663.


Informację oraz raport można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

Artykuł pochodzi z serwisu artykuly.com.pl - Twojego źródła artykułów do przedruku.

niedziela, 19 czerwca 2011

Moje dziecko w wirtualnym świecie gier komputerowych

Autorem artykułu jest Sunniva



Nikt w dzisiejszych czasach nie wyobraża sobie funkcjonowania bez komputera. Internet stał się miejscem pracy, nauki, spotkań towarzyskich, a coraz częściej relaksu po pracy lub oderwanie od szkolnych obowiązków.

Coraz częściej komputer zastępuje nam kontakty międzyludzkie, gdyż większość rzeczy załatwiamy w zaciszu swojego domu. Niesie to ze sposób przykre konsekwencje, które rzutują niekorzystnie na nasze życie. Obecnie obserwuje się coraz mniejszą więź miedzy ludźmi, zanikanie prawidłowego słownictwa, czy co gorszę szerząca się dysortografia wśród młodzieży. Młodzież zamiast bawić się z rówieśnikami na podwórku woli spędzić czas przed komputerem grając w gry komputerowe. Wirtualny świat umożliwia przezywanie rzeczywistości w zupełni innych sposób - bardziej ekscytujący. Bohaterowie z gry są niezniszczalni, zawsze zwyciężają, nie ma dla nich rzeczy niemożliwych. To tak bardzo ekscytuje młodego człowieka.

Spędzanie czasu przed komputerem coraz częściej przyczynia się również do chorób układu ruchu oraz otyłości. Problem narasta gdy młody człowiek pochłonięty życiem wirtualnym zapomina o swoich codziennych obowiązkach, zaczyna wagarować, zamykać się w swoim świecie – w świecie fantastyki i fikcji, która tylko dla niego jest znana. Często uzależnienie od komputera wymaga porady u specjalisty, gdyż rodzice stają się bezsilni i nie są w stanie pomóc swojemu dziecku. Rozwój techniki, choć tak potrzebny często niesie ze sobą skutki uboczne – nie zawsze jest korzystny dla młodej osoby, która dopiero, co wchodzi w dorosły świat. Należy rozsądnie kierować jej rozwój na odpowiednie tory, tak aby dziecko mogło dostrzec zagrożenia na nie czyhające.

---

Artykuł pochodzi z serwisu www.Artelis.pl

Antywirus płatny czy darmowy?

Autorem artykułu jest SERVCOMP



Krzystanie z komputera mającego dostęp do Internetu bez zainstalowanego oprogramowania antywirusowego jest bardzo ryzykowne i może prowadzić do awarii. Ale z jakiego antywirusa powinniśmy skorzystać: płatnego czy darmowego? I w jaki sposób dokonać właściwego wyboru?

Nie od dziś wiadomo, że korzystanie z komputera mającego dostęp do Internetu bez zainstalowanego oprogramowania antywirusowego jest bardzo ryzykowne i może prowadzić do awarii systemu operacyjnego, komputera lub czasem nawet do utraty pieniędzy z konta bankowego czy karty kredytowej.

Na szczęście wielu z nas – użytkowników Internetu doskonale zdaje sobie sprawę z zagrożeń czyhających w Internecie i posiada antywirusa, ale problemem często okazuje się wybór właściwego oprogramowania – darmowy czy płatny?

W przypadku firmowych komputerów w większości przypadków sprawa jest jasna – płatny antywirus. Niestety darmowe programy przeznaczone są tylko do użytku niekomercyjnego i wykorzystywanie takiego programu w firmie było by naruszeniem zasad licencji. Jednak w przypadku użytkowników domowych sprawa nie jest tak oczywista. Aktualnie na rynku mamy do wyboru co najmniej kilkanaście darmowych programów antywirusowych różnych producentów.

Co jednak z hasłem: „za darmo – umarło?”. Czy darmowe antywirusy na pewno są „za darmo” i czy są produktami pełnowartościowymi?

W tym wypadku „za darmo” wiąże się często z podaniem adresu e-mail, oglądaniem dodatkowych reklam lub ograniczeniem funkcjonalności programu do podstawowych funkcji. Nie do końca jest więc to produkt darmowy i w pełni funkcjonalny. Pozostaje pytanie czy warto więc zapłacić tych kilkadziesiąt złotych za „pełnego” antywirusa? Jednoznacznie odpowiedzieć na to pytanie się nie da, ale dobrym sposobem uzyskania odpowiedzi jest skorzystanie z opcji przetestowania funkcjonalności danego antywirusa przed dokonaniem zakupu. Często mamy od 30 do nawet 90 dni na korzystanie z pełnej wersji programu zanim będziemy musieli dokonać ostatecznego wyboru: płatny czy darmowy antywirus.

Jedno jest pewne i o tym powinniśmy zawsze pamiętać, chociaż darmowy antywirus nie koniecznie musi być profesjonalny, pewny i niezawodny, to jednak zawsze będzie on lepszy niż jego brak.

---

Internet - 59,00 zł
Antywirus - 100,00 zł
bezpieczeństwo przy komputerze - bezcenne


Artykuł pochodzi z serwisu www.Artelis.pl

Magia Internetu, a uzależnienie


Coraz częściej zastanawiamy się nad tym, dlatego w naszym życiu Internet tak szybko zaistniał. Technologia pozwala nam na wprowadzanie do naszego domu najlepszych i najnowocześniejszych rozwiązań, dzięki czemu będziemy mogli żyć lepiej. Coraz więcej ludzi ma dostęp do Internetu i może z niego korzystać jednakże, co możemy zrobić, abyśmy i my zaistnieli w Internecie?

Już od jakiegoś czasu mówi się, że jeśli kogoś nie ma w Internecie to nie istnieje, dlatego też konieczne jest zadbanie, aby nasze korzystanie z sieci nie stanęło tylko na tym, że poszukujemy w nim potrzebnych nam informacji. Jeśli chcemy, aby świat o nas usłyszał to ważne byłoby stworzenie strony internetowej, na której możemy prezentować to, co wyróżnia nas spośród innych. Coraz częściej powstają blogi, na których ludzie przedstawiają się swoje życiem, z których możemy się dowiedzieć jak powstają różne wspaniałe i mniej wspaniałe rzeczy. Internet jest globalnym światem, który sprawia, że nie musimy się nudzić. Nawiązujemy znajomości z ludźmi z całego świata, korzystamy z gier komputerowych pobranych z Internetu, jednakże trzeba uważać, gdyż Internet może być ogromnym zagrożeniem. Uzależnienia, jakie niesie ze sobą często wymagają leczenia, gdyż sami nie potrafimy z tego wyjść. Najgorsze jest, jeśli dzieci zbyt dużo czasu spędzają przy komputerze, gdyż u dzieci znacznie szybciej o uzależnienie, które będzie skutkowało na przyszłość. Jeśli podejrzewamy, ze my lub członek naszej rodziny może być uzależniony to warto jest sprawdzić jka to odnosi się do faktów:

1. Stopień uzależnienia to 3-4 godziny w ciągu dnia spędzane przed komputerem.

2. Stopień uzależnienia: 5-7 godzin w ciągu dnia spędzane przed komputerem, roztargnienie i złość w przypadku braku możliwości dostępu do komputera i Internet, silna reakcja taka jak złość i krzyki wtedy, gdy komputer lub Internet odmawiają nam współpracy.

3. Stopień uzależnienia: 7h i więcej, korzystanie z komputera w godzinach nocnych nie myśląc o spaniu, zaniedbania w wykonywaniu obowiązków domowych, trudności z koncentracją w pracy lub w szkole, spożywanie posiłków przed komputerem lub zapominanie o nich, wykonywanie wielu innych czynności przed komputerem, aby nie odchodzić od niego, napady szału, jeśli nie mamy możliwości korzystać z komputera.

Jeśli zauważymy któryś z tych symptomów w naszym środowisku to konieczne jest skontaktowanie się z psychologiem, gdyż sami nie jesteśmy w stanie sobie poradzić. Uzależnienie jest niezwykle brutalne, gdyż coraz częściej słyszymy o pobiciach czy zabójstwach osób, które ludziom uzależnionym zabroniły korzystania z komputera i Internetu. Fenomen Internetu przestaje często być zabawny, gdyż może się to skończyć zderzeniem z brutalna rzeczywistością. Świat jest bezradny bez Internetu, ale często jest to ogromne zagrożenie, na które musimy uważać.

-------------------------------------------

Artykuł: Magia Internetu, a uzależnienie pochodzi z serwisu www.wieszak.net

-------------------------------------------


O Autorze

videokamerowanie.pl

sobota, 18 czerwca 2011

Dobre praktyki używania karty kredytowej

Autorem artykułu jest Security Awareness



Powszechnym zjawiskiem jest płatność kartą kredytową, zarówno w sklepie, czy przez Internet. Ale czy to na pewno jest bezpieczne? Do posłużenia się kartą wystarczy znać dane, które są uwypuklone na karcie na przedniej stronie oraz 3 ostatnie cyfry z drugiej strony karty.

Osoby wyspecjalizowane w wykradaniu danych z karty, są w stanie zapamiętać jej numer. Przykładowo, gdy stoimy w kolejce do kasy i zbyt wcześnie wyjmiemy kartę, możemy narazić się na niebezpieczeństwo. Dodatkowo karty w zależności od banku, mają pewne elementy stałe - jeśli złodziej po wizerunku karty rozpozna bank i rodzaj karty, nie musi już zapamiętywać całego numeru.

Ponadto większość terminali w przypadku karty kredytowej, daje możliwość wyboru autoryzacji z pinem, czy z podpisem - jeśli karta zniknie z pola widzenia sprzedawca może jej użyć raz z autoryzacją na podpis, a później podać nam 2 raz z autoryzacją na pin - myślimy, ze zapłaciliśmy raz, a tak naprawdę były to dwa razy. Ostatnio głośna była historia mężczyzny, który za pizzę zapłacił 1400 zł, bardzo możliwe, że sprzedawczyni skopiowała dane karty kredytowej.

Zazwyczaj scenariusz jest taki, ze gdy chcemy zapłacić kartą płaską (bezużyteczną dla złodzieja) wówczas obsługa takiej restauracji mówi, że nie jest to możliwe i prosi o kartę kredytowa. Bierze ja na zaplecze i albo spisuje numery, albo autoryzuje dwukrotnie.

Dobra Rada:
Gdy płacisz kartą w sklepie nie spuszczaj jej z oczu - wówczas nic się nie wydarzy. Należy pamiętać, że aby zapłacić kartą trzeba mieć dane z obu jej stron, wiec należy trzymać ją tak, aby była widoczna jedna strona.
Koniecznie trzeba sprawdzać stale wyciągi. Ustawowo jesteśmy ubezpieczeni od nieuprawnionego użycia naszej karty. Im wcześniej to zgłosimy, tym łatwiej i szybciej odzyskamy pieniądze. Ubezpieczenie jednak działa dopiero powyżej kwoty 150 EUR, wiec należy wybierać banki, które na własna rękę ubezpieczają Cie poniżej tej kwoty.

W przypadku płatności kartą kredytową również istnieje pewne zagrożenie, utraty naszych danych. Należy pamiętać aby zawsze płacić za pośrednictwem serwisów płatniczych, typu PayPal. Najbezpieczniejszym jednak rozwiązaniem jest stosowanie kart przedpłaconych, na które kwota potrzebna do zapłaty za jakiś produkt jest przelewana bezpośrednio przed przelewem, po przelewie karta jest bez środków, więc nie ma ryzyka, że nasze pieniądze zaginą w niewyjaśnionych okolicznościach.

---

www.securityawareness.pl


Artykuł pochodzi z serwisu www.Artelis.pl

O Spamie słów kilka

Autorem artykułu jest Jakub Frankiewicz



Najprostsza i zarazem najczęściej spotykana definicja spamu określa go jako pojęcie zaczerpnięte z informatyki, które oznacza reklamy i niechciane wiadomości w poczcie elektronicznej lub artykuły wieloadresowe wysyłane na wiele grup dyskusyjnych...

1.Próba zdefiniowania pojęcia SPAM.

Najprostsza i zarazem najczęściej spotykana definicja spamu określa go jako pojęcie zaczerpnięte z informatyki, które oznacza reklamy i niechciane wiadomości w poczcie elektronicznej lub artykuły wieloadresowe wysyłane na wiele grup dyskusyjnych.1

Przywołana przeze mnie przed chwilą definicja jest nieprecyzyjna i nie zawiera w sobie wszystkich kluczowych elementów, które pozwoliłby przeciętnemu użytkownikowi poczty elektronicznej łatwo i bez zbędnego trudu rozstrzygnąć co uznać możemy, a co nie za SPAM. W związku z tym sięgnijmy po bardziej rozbudowaną definicję:

Spam

1.Junk e-mail. Pocztowy śmieć. Nieproszony list elektroniczny ? najczęściej reklama, ?łańcuszek szczęścia?, obietnica dużych zarobków przy niewielkim wkładzie czasu i pieniędzy, itp.

2 Także: bulk e-mail. Metoda przeniesienia kosztów reklamy na użytkowników polegająca na masowym wysyłaniu wiadomości e-mail zawierających materiały promocyjne lub publikowaniu wielu kopii tego samego artykułu reklamowego w grupach dyskusyjnych oraz listach dyskusyjnych (jednak posiadając konto pocztowe na jednym z darmowych serwerów, należy liczyć się z otrzymywaniem spamu. Zgoda na takie działania stanowi jeden z punktów regulaminu i wyrażana jest przez użytkownika podczas zakładania konta).

3.Nadużycie jakiejkolwiek usługi sieciowej w celach promocyjnych. Przykładem jest zawyżanie pozycji własnej witryny w wyszukiwarkach poprzez nieadekwatne do zawartości stron definiowanie znaczników META.2

Dodać należy również, że za spam uznać możemy wiadomość, która zawiera w swojej treści trzy ważne punkty tj:

treść i kontekst wiadomości są niezależne od tożsamości odbiorcy, ponieważ ta sama treść może być skierowana do wielu innych potencjalnych odbiorców,

jej odbiorca nie wyraził uprzedniej, możliwej do weryfikacji, zamierzonej, wyraźnej i zawsze odwoływalnej zgody na otrzymanie tej wiadomości,

treść wiadomości daje odbiorcy podstawę do przypuszczeń, iż nadawca wskutek jej wysłania może odnieść korzyści nieproporcjonalne w stosunku do korzyści odbiorcy wynikających z jej odebrania.

2. Etymologia i historia powstania SPAMU.

Historia każdego współczesnego wynalazku czy zjawiska społecznego ma swoją ciekawą i interesującą historię. Nie inaczej jest w przypadku etymologii SPAMU. Samo słowo pochodzi z języka angielskiego i było początkowo nazwą bardzo popularnej, taniej i podobno pożywnej konserwy mielonej. Na marginesie warto dodać, że stanowiła ona część wyżywienia amerykańskich żołnierzy w trakcie II Wojny Światowej. Nowe znaczenie SPAM uzyskał dzięki skeczowi kabaretu Monty Pythona, w którym to klienci przychodzą do restauracji i próbują zamówić jakiś posiłek. W tym samym czasie kelner wciąż proponuje im zakup spamu (?mielonki?) serwowanej w wielu odmianach ("Well, we have spam, tomato & spam, egg & spam, egg,bacon & spam... Spam spam spam spam, spam spam spam spam, lovely spam, wonderful spam..."). Spam jest tutaj synonimem ?gadulstwa?, ?słowotoku? i nie potrzebnej informacji. Do słownika terminów stosowanych w sieciach komputerowych słowo to wprowadził najprawdopodobniej Joel Furr3, choć jak podają niektóre źródła termin ten był już wcześniej stosowany przez młodzież jako określenie niechcianej poczty rozsyłanej drogą tradycyjną. Inni z kolei twierdzą, że termin upowszechnili w latach 80 miłośnicy MUDów4 piętnując w ten sposób tych graczy, którzy - zamiast uczestniczyć w grze - wysyłali do innych bezsensowne komunikaty, wyłącznie w celu blokowania serwerów. Następnie termin ten przeszedł do Usenetu5, gdzie spamem zaczęto nazywać sposób zwalczania nielubianych dyskutantów poprzez zarzucanie ich setkami maili o bezsensownej treści.

Wydaje się, że trudno będzie dociec, kto ma całkowitą rację. Można byłoby powiedzieć, że ?sukces? ma wielu ojców i każdy z nich chciałby, choć na chwilę znaleźć się w centrum uwagi. Dodać muszę, że jak w przypadku wielu podobnych terminów i zjawisk po fakcie tworzono również wiele fikcyjnych rozwinięć słowa ?spam? (np. stupid person advertisement, stupid pointless annoying messages), mało jednak prawdopodobne, aby któreś z nich miało cokolwiek wspólnego z rzeczywistością.

Jak podaje serwis pl.wikipedia.org:

Za pierwszy odnotowany w historii sieci spam uznać należy wiadomość wysłaną 1 maja 1978 przez Einara Stefferuda. Korzystając z dostępu do kompletnego zbioru adresów mailowych w sieci ARPANET6 (ok. 1000 maili) wysłał on zaproszenie na swoje urodziny. Jego mail uruchomił całą serię złośliwych i zabawnych odpowiedzi, które zablokowały twarde dyski na serwerze pierwszego spamera.

Z kolei za pierwszy reklamowy spam napisał 1 maja 1978 r. Gary Thuerk, a wysłał go 3 maja. Była to reklama producenta mini-komputerów, firmy Digital Equipment Corp., która zapraszała wszystkich użytkowników Arpanetu z Zachodniego Wybrzeża USA na ?dzień otwarty? ? prezentację najnowszych produktów firmy.

Pierwszy odnotowany spam w Usenecie miał miejsce w 1988 roku, kiedy to Rob Noha wysyłał systematycznie post z tytułem ?HELP ME!? do wszystkich możliwych grup. W poście tym prosił o pomoc finansową dla swojego kolegi, któremu zabrakło funduszy na kontynuowanie studiów.

Pierwszą osobą, z Usenetu, w stosunku, do której użyto określenia spamer, był Richard Depew. W 1993 roku próbował on napisać skrypt, który automatycznie usuwał z grup newsowych posty niezgodne z netykietą danej grupy. Skrypt wymknął mu się spod kontroli i zamiast kasować, wysłał ciąg 200 postów na grupę news.admin.policy. Wiele z osób czytających tę grupę było też zapalonymi graczami w MUD-y i zastosowali oni znane z mudów pojęcie spamer do Richarda.

W 1994 firma adwokacka Canter & Siegel z Phoenix w stanie Arizona rozesłała do niemal wszystkich grup Usenetu swoją ofertę usług w zakresie wypełniania formularzy amerykańskiej loterii wizowej. W odpowiedzi prawnicy spotkali się z tzw. bombardowaniem pocztowym (mail-bombing), czyli "zasypaniem" ich skrzynki pocztowej listami od tysięcy "zaatakowanych" ich reklamą użytkowników, wyrażających swoje niezadowolenie z tego typu praktyk. Megabajty zapełniających dyski listów skłoniły providera, u którego Canter i Siegel mieli wykupione konto, do zablokowania go. W wyniku pertraktacji z providerem, prawnicy uzyskali odblokowanie konta, musieli jednak podpisać zobowiązanie, że nie będą się więcej dopuszczać takich czynów. Wobec ponownego, kilkakrotnego złamania tego zobowiązania, w lutym 1995 zostali odcięci od sieci całkowicie. W międzyczasie zdołali jednak napisać świetnie sprzedającą się książkę o marketingu w Internecie, w której zachwalają zalety i opisują sposób przeprowadzania rozmaitych akcji typu spam.

W tym samym roku miał miejscy pierwszy gigantyczny atak, spamu, który zablokował serwery Usenetu. Został on rozesłany w liczbie kilkunastu tysięcy do wszystkich grup, newsowych, a także na setki tysięcy prywatnych adresów mailowych. Miał on tytuł: ?Global Alert for All: Jesus is Coming Soon? i został wysłany przez chorego psychicznie studenta z uniwersytetu stanowego Ohio.

Źródło:

1 Encyklopedia PWN online : http://encyklopedia.pwn.pl/haslo.php?id=3978016 ( zrzut 04.05.2008 r.)

2 Michał Czajkowski, ?Wielka encyklopedia Internetu i nowych technologii?, wyd. Edition 2000

3 Patrz: http://www.komputerwfirmie.pl/itbiznes/1,54788,5095000.html

4 wirtualne światy ? opowiadania oparte na klimacie fantasy, w których użytkownicy wcielali w wybraną przez siebie postać i przy pomocy komunikatów tekstowych decydowali o zachowaniu swojego bohatera

5 odpowiednik dzisiejszych list i grup dyskusyjnych

6 ARPANET (Advanced Research Project Agency NET-work) - pierwsza zdecentralizowana sieć komputerowa(USA 1969)

Creative Commons License
O Spamie słów kilka by Jakub Frankiewicz - www.jakubfrankiewicz.eu is licensed under a Creative Commons Uznanie autorstwa-Użycie niekomercyjne 3.0 Polska License.

---

Autor tekstu: Jakub Frankiewicz

www.jakubfrankiewicz.eu - Zapraszam


Artykuł pochodzi z serwisu www.Artelis.pl

Jakie są korzyści i zagrożenia wynikające z powszechnej komputeryzacji?

Autorem artykułu jest ppdesignstudio



Komputeryzacja wkracza w coraz większym zakresie w różne sfery życia. Nasilenie tego zjawiska można zaobserwować w produkcji, usługach, handlu, transporcie, administracji. Komputery stały się przedmiotem zainteresowania wielu grup osób, a przede wszystkim młodych ludzi.

Wiążą się z tym negatywne i pozytywne konsekwencje wynikające z wprowadzania techniki komputerowej do życia społecznego na szeroką skalę. Pozytywne strony komputerów można opisywać w nieskończoność, ponieważ w tak wielu dziedzinach naszego życia mają zastosowanie. Przede wszystkim jednak, pozwalają na wykonanie tego, co wcześniej było niemożliwe np. różnego rodzaju symulacji czy skomplikowanych obliczeń w nieprawdopodobnie skróconym czasie. Dzięki nim można lepiej wykorzystać dostępne wcześniej technologie np. telefonia cyfrowa to rozwinięcie tej tradycyjnej z parą miedzianych przewodów i centralą oraz przyspieszyć korzystanie z nich np. szybsza obsługa klientów w banku czy na lotnisku. Dodatkowo, służą one również do rozwiązywania problemów, których wcześniej nie było lub były nieistotne. Dzięki komputerom wielu ludzi ma pracę (operatorzy, informatycy itd.) i rozrywkę. One pozwoliły na lepszy i szybszy przepływ informacji oraz ich obróbkę. Dzięki nim mamy lepszy dostęp do ludzi na całym świecie (poprzez np. pocztę elektroniczną). Kolejny pozytywny aspekt to obniżka kosztu pewnych usług. Widać to najbardziej na przykładzie telefonii, o ile wcześniej byliśmy skazani na drogie rozmowy międzynarodowe, teraz możemy wykorzystać Voice Over Net i rozmawiać za ułamek dawnych kosztów. Łatwiej i taniej można dziś dotrzeć do wielu odbiorców twórcom wielu rodzajów publikacji.

To komputery pozwoliły ujawnić chęć bezinteresownego dzielenia się z ludźmi poprzez oprogramowanie Open Source tworzone na licencji GLP czy GNU, które dostępne z pełnym kodem źródłowym daje możliwość jego rozszerzania i łatwego dostosowywania do indywidualnych potrzeb. Doceniając zarówno w praktyce jak i w teorii pozytywne strony komputeryzacji, należy zwrócić również uwagę na jej cechy negatywne, dotyczące zagrożenia zdrowia fizycznego i psychicznego. Współdziałanie człowieka z komputerem powoduje jego izolację i ogranicza konieczność bezpośredniego porozumiewania się z innymi ludźmi. Przy wprowadzaniu komputerów IBM-PC dla operatora duże obciążenie stanowiła konieczność szybkiego nauczenia się wielu komend, a także pogodzenia sprawnej obsługi komputera z wymaganą bezbłędną praca i jej dużą wydajnością. Praca ta niejednokrotnie w komputerze była automatycznie kontrolowana i przeliczana na jej wartość rynkową. Po wprowadzeniu komputerów niejednokrotnie wynagrodzenie za pracę malało, a wysiłek umysłowy znacznie wzrastał. Spowodowało to, że wiele organizacji związkowych wymusiło przyjęcie zasady mówiącej, że bez zgody pracownika nie wolno wprowadzać automatycznych liczników wydajności pracy i uzależniać zarobku od ich wskazań. Komputery wprowadzają poczucie sztuczności i zerwania więzi międzyludzkich. Innym skutkiem ubocznym jest wzrost kontroli nad człowiekiem przez tworzenie baz danych dysponujących informacjami o jego upodobaniach prywatnych, cechach osobowości, przyzwyczajeniach, a nawet o planach na przyszłość. W pierwszym okresie obsługi komputera występuje u wielu pracowników niechęć do pracy, powodowana lękiem przed nieznanym, nieudanymi próbami pracy z tym urządzeniem oraz przed możliwością uszkodzenia drogiego sprzętu. Lęk budzi również poczucie dużej różnicy pomiędzy własnymi możliwościami obsługi komputera a potencjalnymi możliwościami, które komputer stwarza.

Komputeryzacja powoduje również uciążliwości i zagrożenia dla zdrowia osób obsługujących komputery. Do najczęstszych dolegliwości zgłaszanych przez osoby obsługujące komputery należą: zmęczenie wzroku, a przede wszystkim pieczenie oczu, nieostrość widzenia, zmiany w widzeniu barw, a także bóle mięśni i stawów, sztywność (bolesność) nadgarstków, ból i sztywność karku i ramion, drętwienie i skurcze rąk, niepokój i nerwowość, znużenie, osłabienie. Zagrożenia te jednak nie do końca są jeszcze w pełni rozpoznane. Monitor wydziela stosunkowo dużo ciepła, co powoduje lokalne zwiększenie temperatury powietrza i zmniejszenie jednocześnie jego wilgotności. Ważnym zagadnieniem jest wpływ promieniowania ekranu na ludzki organizm. Naukowcy badają czy promieniowanie może wywoływać bóle głowy, zaburzenia koncentracji lub nawet poronienia u kobiet. Przy większości starszych monitorów potencjał przekracza znacznie 200 V, a według przepisów nie powinien. W celu zmniejszenia tej wartości Instytut Ochrony Pracy zaleca stosowanie tzw. filtrów ochronnych, zakładanych na ekran monitora. Poziom promieniowania emitowanego przez nowoczesne monitory został jednak w ostatnich latach obniżony do tego stopnia, że jest on wielokrotnie niższy od tego, które w sposób naturalny występuje w przyrodzie. Przedstawione zagrożenia zdrowia świadczą o tym, ze praca przy obsłudze elektronicznych monitorów ekranowych zaliczana jest do prac wykonywanych w szczególnych warunkach uciążliwych dla zdrowia.

Niezależnie od tych i innych zagrożeń oraz korzyści, jakie niesie komputeryzacja, należy otwarcie stwierdzić, iż od tej konieczności nie uciekniemy. W komputeryzacji, jak w każdym innym zamierzeniu, potrzebne jest "dopasowanie" emocjonalne, użytkownicy komputerów, zatem musza być dopasowani do tej innowacji, musi być ona dla nich ważna i mieć sens. We wdrażaniu komputeryzacji należałoby unikać stosowania przymusu, odpowiedzialnymi za nią powinni być pracownicy o wysokim autorytecie zawodowym, z dużym doświadczeniem i z umiejętnościami obiektywnej oceny.

---

Artykuł pochodzi z serwisu www.Artelis.pl

Jak zapewnić bezpieczeństwo dzieci na portalach społecznościowych



Kaspersky Lab Polska informuje o opublikowaniu w autorskiej Encyklopedii Wirusów VirusList.pl artykułu poświęconego zagrożeniom związanym z portalami społecznościowymi. Tekst zawiera także porady ułatwiające dzieciom i młodzieży bezpieczne korzystanie z serwisów takich jak Facebook.


Zarówno dla dzieci, jak i młodzieży korzystanie z portali społecznościowych stanowi stały element codzienności. Rodzice, których niepokoi ten fakt, z pewnością nie powinni chwytać się takich drastycznych rozwiązań, jak zakazanie dzieciom używania Internetu czy odłączenie telefonu. Zamiast tego dzieci i rodzice powinni zorientować się, co znajduje się na takich portalach jak Facebook.


Według niemieckich i amerykańskich statystyk, użytkownicy komputerów z grupy wiekowej 12-19 lat intensywnie korzystają z Internetu, głównie w celach komunikacyjnych. Grupa ta poświęca około 50% czasu spędzanego online na korzystanie z portali społecznościowych, komunikatorów internetowych i programów pocztowych.


"Mimo że darmowe źródło kontaktów i rozrywki, jakim są portale społecznościowe, kryje w sobie wiele zagrożeń, nie ma powodu do przesadnych obaw", mówi Piotr Kupczyk, dyrektor działu prasowego w Kaspersky Lab Polska. "Świadomość ryzyka pozwala łatwo zabezpieczyć się przed nim i korzystać z Facebooka i jemu podobnych bez strachu czy poczucia zagrożenia."


Jednym z głównych zagrożeń czyhających na użytkowników portali społecznościowych jest kradzież tożsamości. Złodzieje tożsamości zwykle tworzoną profil przy użyciu prawdziwego nazwiska ofiary, a następnie infiltrują ich prawdziwych przyjaciół. Utrzymują z nimi kontakty, a następnie grożą opublikowaniem żenujących zdjęć lub kompromitujących komentarzy. W zamian za oszczędzenie wirtualnej reputacji swoich ofiar szantażyści mogą nawet żądać okupu.


Z kolei niewystarczająca ochrona danych osobowych to zagrożenie, na które najczęściej narażamy się na własne życzenie. Wynika to z faktu, że standardowe ustawienia ochrony danych użytkownika zazwyczaj są w portalach społecznościowych mało rygorystyczne, a jeżeli nie dostosujemy ich do własnych potrzeb, pozwolimy, aby nasze informacje osobiste przesypywały się przez Sieć jak piasek przez palce. Pamiętajmy, że zbyt śmiałe zdjęcia, które udostępniamy wszystkim użytkownikom portalu społecznościowego, mogą być źródłem problemów, na przykład podczas rozmowy o pracę.


Do dalszych zagrożeń, na jakie młodzi Internauci mogą być narażeni podczas korzystania z portali społecznościowych należy phishing i szkodliwe oprogramowanie.



--
Stopka

Więcej informacji oraz porady pozwalające na bezpieczne utrzymywanie kontaktów w Internecie można znaleźć w pełnej wersji artykułu "Poradnik bezpieczeństwa dla dzieci i rodziców - portale społecznościowe", opublikowanej w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab: http://www.viruslist.pl/analysis.html?newsid=647.


Informację oraz artykuł można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.



Artykuł pochodzi z serwisu artykuly.com.pl - Twojego źródła artykułów do przedruku.