Archiwa Uncategorized - nGUARD https://nguard.pl/category/uncategorized/ by NEXET Tue, 19 Jul 2022 13:14:50 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.5.2 https://nguard.pl/wp-content/uploads/2022/04/nguard-favicon.png Archiwa Uncategorized - nGUARD https://nguard.pl/category/uncategorized/ 32 32 Czym jest koń trojański? Strzeż się przed nim! https://nguard.pl/co-czyha-na-nas-pod-pojeciem-konia-trojanskiego/ https://nguard.pl/co-czyha-na-nas-pod-pojeciem-konia-trojanskiego/#comments Tue, 16 Aug 2022 12:46:57 +0000 https://nguard.pl/?p=1684 Koń trojański, potocznie nazywany trojanem, to złośliwe oprogramowanie, które jest dołączane do załącznika e-mail lub pliku, którym instalujemy dany program na komputerze. Najczęściej ukrywają się pod darmowym oprogramowaniem typu filmy, zdjęcia, gry. Ten typ wirusa potrafi wpływać na jakość Twojego sprzętu na jakim pracujesz, z czasem szkodzić mu, ponieważ procesor komputera jest mocno obciążony, a […]

Artykuł Czym jest koń trojański? Strzeż się przed nim! pochodzi z serwisu nGUARD.

]]>
Koń trojański, potocznie nazywany trojanem, to złośliwe oprogramowanie, które jest dołączane do załącznika e-mail lub pliku, którym instalujemy dany program na komputerze. Najczęściej ukrywają się pod darmowym oprogramowaniem typu filmy, zdjęcia, gry. Ten typ wirusa potrafi wpływać na jakość Twojego sprzętu na jakim pracujesz, z czasem szkodzić mu, ponieważ procesor komputera jest mocno obciążony, a nawet wykradać dane osobiste i bankowe.

Skąd nazwa dla konia trojańskiego?

Nazewnictwo konia trojańskiego zaczerpnięto z utworu Homera pt. „Odyseja”, a zostało opisane przez Wergiliusza w „Eneidzie”. Podczas wojny trojańskiej, został wybudowany ogromny koń z drewna. We wnętrzu konia ukryli się greccy żołnierze. Ich celem była Troja. Były to jednak pozory pokoju. Ci, którzy bronili miasta, wpuścili konia do miasta. Po zmierzchu, wojownicy wyszli z wnętrza konia i w ten sposób zdobyli Troję. Współcześnie koń trojański jest utożsamiany z podstępem, które przynosi zgubę drugiej osobie, jeśli przyjmie owego konia trojańskiego. Koń trojański udaje pożytecznego, a tak naprawdę przynosi wiele szkód.

Jak trojany przedostają się do naszych komputerów?

Trojany przedostają się do naszych sprzętów informatycznych w różny sposób. Najbardziej popularną metodą jest pobranie pliku instalacyjnego zamiast aplikacji. Dzieje się tak, ponieważ możemy korzystać z niesprawdzonych źródeł np. poprzez sieć P2P (peer-to-peer, czyli osoba do osoby). Plik można wysłać do innej osoby w załączniku e-mail, zwykle z zainfekowanym folderem lub poprzez przenośne nośniki danych typu pendrive. Należy uważać na treść wiadomości e-mail. Jeśli wygląda dziwnie i podejrzanie, to nie powinno się otwierać załączników, ani ich pobierać.  W Internecie można spotkać pozornie wyglądające strony internetowe jako legalnie działające. W treści strony mogą znajdować się zainfekowane pliki. Dość popularną metodą na zainstalowanie trojana jest pobranie aplikacji, aby uzyskać darmowy dostęp do niektórych stron, które oferują darmowe filmy, zdjęcia, pliki.

Co się może wydarzyć, kiedy zaatakuje koń trojański?

Trojany to dość wszechstronne wirusy, które mogą wyrządzić wiele szkód. W tym artykule przedstawiamy kilka przykładów, co może powodować koń trojański. Jeden z nich to wirus nazywany backdoor. Jest to luka w oprogramowaniu, którą hakerzy wykorzystują, aby zmienić zabezpieczenie systemu i uzyskać dostęp do urządzenia, by móc nim sterować na odległość. Po uzyskaniu dostępu haker może zainstalować oprogramowanie, które wykrada dane poufne do logowania się do bankowości.

Innym zagrożeniem jakie niosą konie trojańskie jest zmienienie komputera w zombie. Na takim komputerze zainstalował się program bez wiedzy i zgody posiadacza sprzętu. Jest to wykorzystywane, aby dokonywać działań sprzecznych z prawem i dopuszczać się ataków DDoS, czyli inwazja na oprogramowanie wszystkich wolnych zasobów na wielu komputerach. Najczęściej ataki są kierowane we firmy, organizacje rządowe i pozarządowe. Serwery przeciążają się, co uniemożliwia sprawne poruszanie się na stronie internetowej.

Najpopularniejszym sposobem zastosowania trojan jest  posłużenie się jako oprogramowanie ransomware. Aplikacja szyfruje dane, a użytkownik traci dostęp do nich. Często towarzyszy temu informacja, że aby uzyskać dostęp do informacji, trzeba najpierw uiścić okup. Jednak to nie daje gwarancji na odzyskanie danych.

Koń trojański Ci nie groźny z oprogramowaniem nGuard

Zarówno w pracy, jak i domu, warto zainstalować specjalne oprogramowanie, które uchroni Cię przed wieloma wirusami i innymi zagrożeniami, czyhającymi w internecie. A jest ich coraz więcej. Konieczne już wcześniej zainwestuj w systemy bezpieczeństwa z najwyższej półki. Ze swojej strony polecamy nGuard – Twoją tarczę bezpieczeństwa w sieci. Skorzystaj z jej licznych zalet. Przeczytasz o nich tutaj.

Artykuł Czym jest koń trojański? Strzeż się przed nim! pochodzi z serwisu nGUARD.

]]>
https://nguard.pl/co-czyha-na-nas-pod-pojeciem-konia-trojanskiego/feed/ 2
Jak zadbać o cyberbezpieczeństwo w pracy? https://nguard.pl/jak-zadbac-o-cyberbezpieczenstwo-w-pracy/ https://nguard.pl/jak-zadbac-o-cyberbezpieczenstwo-w-pracy/#respond Fri, 05 Aug 2022 11:39:14 +0000 https://nguard.pl/?p=1679 Cyberbezpieczeństwo stało się próbą przetrwania dla każdego przedsiębiorstwa i to niezależnie od rodzaju działalności. Dzisiejsi hackerzy nie ograniczają się do wielkich korporacji, banków czy stron rządowych. Z powodzeniem atakują i infekują mniejsze firmy, utrudniając pracę nam wszystkim. Cyberatak to punkt krytyczny dla firmy, skutki mogą być dotkliwe, a straty finansowe niezliczone. Dlatego w artykule przedstawiamy […]

Artykuł Jak zadbać o cyberbezpieczeństwo w pracy? pochodzi z serwisu nGUARD.

]]>
Cyberbezpieczeństwo stało się próbą przetrwania dla każdego przedsiębiorstwa i to niezależnie od rodzaju działalności. Dzisiejsi hackerzy nie ograniczają się do wielkich korporacji, banków czy stron rządowych. Z powodzeniem atakują i infekują mniejsze firmy, utrudniając pracę nam wszystkim. Cyberatak to punkt krytyczny dla firmy, skutki mogą być dotkliwe, a straty finansowe niezliczone. Dlatego w artykule przedstawiamy podstawowe zasady cyberbezpieczeństwa.

Zasady cyberbezpieczeństwa

W ochronę firmy przed cyberatakami muszą się zaangażować wszyscy pracownicy. Kwestie takie jak cyberbezpieczeństwo muszą stać się stale omawianą dziedziną w miejscu pracy. Przede wszystkim, należy ją traktować jak aktywo każdej firmy, inwestycję, która zwróci się w bardzo szybkim czasie. W pierwszej kolejności powinno się zabezpieczyć fizycznie sprzęt komputerowy przed próbą włamania się do komputera czy systemu baz danych. Na wszystkich sprzętach należy zainstalować oprogramowanie antywirusowe. Następnie powinno zabezpieczyć się zaporę sieciową, aby uchronić przed niepożądanym ruchem. Należy ciągle aktualizować oprogramowanie i aplikacje zainstalowane na komputerach. Systematyczna aktualizacja chroni przed atakami hakerskimi. Powinno się zabezpieczyć połączenie między komputerami i zaszyfrować istotne dane i sieć VPN, aby pracownicy mieli zdalny dostęp do treści firmowych. Systemy komputerowe powinny mieć swoje zamienników. Gdy jeden system padnie, to działa drugi awaryjny i nie prowadzi to do przerwania ciągłości we firmie.

Świadomość pracowników

Po zabezpieczeniu sprzętu komputerowego, należy przeszkolić swoich pracowników. Człowiek zawsze może być słabym ogniwem, nawet jeśli są bardzo dobrze chronione komputery przed atakami hackerskimi. Pracownicy muszą być świadomi zagrożeń, które czyhają na nich w Internecie. Nie zalecamy łączyć się z sieciami bezprzewodowymi, które nie są zabezpieczone hasłem. Pracowników powinno się zachęcać do tworzenia długich i skomplikowanych haseł zawierających duże i małe litery, cyfry i znaki specjalne. Pracownicy powinni jak najczęściej zmieniać hasła do systemów.

Cyberbezpieczeństwo: zasady w miejscu pracy

W firmie powinno stworzyć się jasne i klarowne zasady ma cyberbezpieczeństwo. Powinno się regularnie tworzyć kopie zapasowe. Kluczowe dane dla firmy powinny być archiwizowane, aby ataki ransomware nie były sporym wyzwaniem, a jedynie powodem, aby lepiej usprawnić zabezpieczenia. W miejscu pracy trzeba przedstawić wszelkie procedury dotyczące tego, jak zapobiegać, aby nie doszło do wykradnięcia danych oraz co robić w takich sytuacjach, jeśli już dojdzie do ataku hakerskiego. Pozwoli to na zachowanie zdrowego rozsądku i zimnej krwi.

Dbaj o cyberbezpieczeństwo w Internecie

W Internecie zostawiamy po sobie ślad każdego dnia. Kiedy robimy zakupy, albo zwyczajnie serfujemy wśród informacji, to nasze profile mówią wiele o naszej tożsamości, a głównie jako o konsumentach. Nie ma w tym nic złego, jeśli korzystamy z Internetu w mądry sposób. Na profilach społecznościowych należy zadbać o naszą prywatność. Z przeglądarki powinniśmy korzystać Incognito. Dość systematycznie powinno się usuwać pliki cookies i usuwać historię przeglądają treści danego dnia. Nie należy dzielić się adresem zamieszkania, miejscem pracy czy innych danych wrażliwych na swój temat. Korzystając z poczty, należy usuwać podejrzane e-maile i nie otwierać załączników niewiadomego pochodzenia.

Artykuł Jak zadbać o cyberbezpieczeństwo w pracy? pochodzi z serwisu nGUARD.

]]>
https://nguard.pl/jak-zadbac-o-cyberbezpieczenstwo-w-pracy/feed/ 0
Jak zarabiają hakerzy? https://nguard.pl/jak-zarabiaja-hakerzy/ https://nguard.pl/jak-zarabiaja-hakerzy/#respond Fri, 15 Jul 2022 11:47:55 +0000 https://nguard.pl/?p=1673 Hakerzy nieustannie tworzą i modyfikują sposoby na szybkie zarabianie w Internecie. Posiadają sporą wiedzą na temat oprogramowania i serwerów. Mają sokoli wzrok i potrafią znaleźć lukę bezpieczeństwa, dzięki czemu uzyskują dostęp do danych wrażliwych. Co ich motywuje? Głównie zależy im na stworzeniu złośliwego oprogramowania, usunięciu strony internetowej, zmienić jej treść, przechwycić dane biznesowe, przejąć dane […]

Artykuł Jak zarabiają hakerzy? pochodzi z serwisu nGUARD.

]]>
Hakerzy nieustannie tworzą i modyfikują sposoby na szybkie zarabianie w Internecie. Posiadają sporą wiedzą na temat oprogramowania i serwerów. Mają sokoli wzrok i potrafią znaleźć lukę bezpieczeństwa, dzięki czemu uzyskują dostęp do danych wrażliwych. Co ich motywuje? Głównie zależy im na stworzeniu złośliwego oprogramowania, usunięciu strony internetowej, zmienić jej treść, przechwycić dane biznesowe, przejąć dane dotyczące płatności i numerów kart kredytowych. Czy zastanawiałeś się kiedyś skąd bierze się zamieszanie wokół hackerów? W jaki sposób zarabiają pieniądze? W tym artykule rozwiejemy wszelkie wątpliwości.

Ransomware – co to jest?

Ransomware to złośliwe oprogramowanie, które ma na celu wymusić okup. Użytkownik ma zablokowany dostęp do własnych systemów i plików. Haker wymusza na nim uiszczenia opłaty okupu w zamian za przywrócenie wszystkich danych. Najczęściej wymusza się okup w postaci przelewu z karty kredytowej lub kryptowaluty. Hackerzy wysyłają e-mail z odnośnikami do innych stron lub zainfekowane załączniki. Nie powinno się takie wiadomości otwierać, ani tym bardziej otwierać dołączone pliki i linki. Jeśli zdarzy nam się otworzyć tego typu wiadomość to złośliwe oprogramowanie szyfruje wszystkie dane na komputerze. Najlepszym sposobem na wyjście z tej sytuacji, byłoby przywrócenie komputerów do ustawień fabrycznych i wgranie na nowo oprogramowania i plików z kopii zapasowych. Istnieje możliwość odblokowania plików specjalnym kluczem, ale za niego trzeba zapłacić wspomniany okup. Zapłacony okup nie daje gwarancji na odzyskanie danych.

Phishing i wyłudzenia danych

Innym sposobem na zarabianie pieniędzy przez hakerów jest metoda phishingu. Polega na wysyłaniu wiadomości e-mail do potencjalnych ofiar hackerstwa i nakłanianiu ich na wejścia w odpowiedni link, na konkretną stronę. Czasami są dołączane do treści zainfekowane załączniki. Głównym celem jest zalogowanie się przez ofiarę na konkretnej stronie po to, ale te dane trafiły w ręce cyberprzestępcy. Nie powinno się logować z linków, które otrzymaliśmy na e-mail i nie wolno otwierać plików z podejrzanego źródła. Należy przeanalizować styl i gramatykę treści e-maila. Jeśli zawiera błędy językowe to wynikają z błędów tłumaczenia i należy zachować szczególną ostrożność.

Cryptojacking – inna forma zarobku hackerów

Kryptowaluty zyskały na popularności, dlatego hackerzy wykorzystali ten trend. Cryptojacking to złośliwe oprogramowanie, które wydobywa dla hackera kryptowaluty. W tej metodzie wykorzystuje się zewnętrzne urządzenia np. laptopy, tablety, smartfony. W przestępstwie tym nie wyłudza się dane osobowe, ale wydobywa wirtualne pieniądze bez zgody i wiedzy właściciela portfela kryptowalut. Na zainfekowanych komputerach dochodzi do utraty pozyskanych kryptowalut. Większość programów do cryptojackingu zostały stworzone tak, aby ofiara o tym nie wiedziała. Kradzież zasobów powoduje, że spowalniają się inne procesy, albo urządzenie zaczyna częściej wentylować niż powinno.

To są najbardziej popularne metody, których dopuszczają się hackerzy. Warto wspomnieć jeszcze o tym, że cyberprzestępcy mogą wykraść dane, aby dokonywać zakupów na koszt ofiary, wypłacać pieniądze na swoje konta bankowe, składać wnioski o karty kredytowe czy sprzedawać dane do logowania na portale z grami wideo lub muzyki.

Artykuł Jak zarabiają hakerzy? pochodzi z serwisu nGUARD.

]]>
https://nguard.pl/jak-zarabiaja-hakerzy/feed/ 0
Bądź ostrożny jeśli otrzymasz takie wiadomości e-mail https://nguard.pl/badz-ostrozny-jesli-otrzymasz-takie-wiadomosci-e-mail/ https://nguard.pl/badz-ostrozny-jesli-otrzymasz-takie-wiadomosci-e-mail/#respond Mon, 04 Jul 2022 11:32:20 +0000 https://nguard.pl/?p=1668 Każdego dnia docierają do nas niezliczone wiadomości na naszą skrzynkę pocztową, czy to prywatną czy służbową. Większość z nich nie wydają się być podejrzana. Mamy wrażenie, że to jest kolejna reklama środka na bezsenność lub zapytanie biznesowe. W artykule przestudiujemy każdy szczegół wiadomości elektronicznej, którą wysyłają do nas hakerzy. Ostrzegająca treść Przeważnie tematy e-maili nie […]

Artykuł Bądź ostrożny jeśli otrzymasz takie wiadomości e-mail pochodzi z serwisu nGUARD.

]]>
Każdego dnia docierają do nas niezliczone wiadomości na naszą skrzynkę pocztową, czy to prywatną czy służbową. Większość z nich nie wydają się być podejrzana. Mamy wrażenie, że to jest kolejna reklama środka na bezsenność lub zapytanie biznesowe. W artykule przestudiujemy każdy szczegół wiadomości elektronicznej, którą wysyłają do nas hakerzy.

Ostrzegająca treść

Przeważnie tematy e-maili nie wzbudzają naszych podejrzeń. Klikamy i sprawdzamy kolejny email. Już po otwarciu takiej wiadomości można dojść do pewnych wniosków. W sposób jaki piszemy może wiele zdradzić o osobie, która wysyła wiadomości. Przede wszystkim należy zwrócić uwagę na język. Zazwyczaj będziemy otrzymywać e-maile w języku polskim. Mogą pojawić się e-maile w języku hiszpańskim lub angielskim. W późniejszym etapie zwróć uwagę na styl pisania, błędy ortograficzne lub na kolokwializmy. Pierwotnie teksty są tworzone w obcych językach, a dopiero później tłumaczone na docelowe języki. Błędy w pisowni mogą wynikać ze źle przetłumaczonego tekstu. Jeśli dostajesz takie treści, bądź bardziej czujny i rozważny. Po drugiej stronie ekranu może siedzieć haker, który czeka na Twój niewłaściwy ruch.

Uwaga na spam w skrzynce e-mailowej

Coraz poważniejszym problemem są wiadomości, które trafiają do skrzynki spam. Są to niechciane wiadomości, masowo wysyłane do różnych odbiorców w określonym czasie, zapełniają naszą skrzynkę e-mailową. Dostawcy poczty posiadają nowoczesne narzędzia i algorytmy, które kierują takie wiadomości prosto do spamu. Jednak nie wszystkie treści tam trafiają, tylko na skrzynkę główną. Pierwszym sygnałem ostrzegawczym jest inny język treści, zwykle inny niż ten, który używamy na co dzień. Następnie należy sprawdzić nadawcę, czy znamy tę osobę, czy mieliśmy z nim kontakt w ostatnim czasie, ale coś nam mogło umknąć. Jeśli nie pamiętamy tej osoby, to nie powinniśmy tej wiadomości otwierać, a nawet niezwłocznie przenieść do spamu lub skasować.

Co to jest phishing?

Phishing jest przestępstwem, które polega na podszywanie się za osobę, którą się nie jest i później na wyłudzeniu danych wrażliwych. Zwykle taka treść jest wysyłana na skrzynki mediów społecznościowych, na SMS lub właśnie na e-mail. W wiadomości zawarty jest przeważnie link odsyłający do innej strony internetowej lub dołączony załącznik w formie pliku. Taki zabieg ma na celu skłonienia odbiorcy do kliknięcia w ten link i załącznik. W ten sposób cyberprzestępca pobiera wszystkie dane do logowania, hasła, dane kart kredytowych. Są też takie przypadki, kiedy nasi znajomi wysyłają nam tego typu wiadomości z odnośnikiem do innej strony. W takim przypadku również nie wolno nam pod żadnym pozorem otwierać takich załączników. Trzeba najpierw zweryfikować taką treść z adresatem np. poprzez spotkanie lub zadzwonienie.

Na co zwrócić uwagę?

Wiadomości, jakie wysyłają do nas hakerzy mogą być związane z bankiem, w którym mamy konto bankowe. W treści haker podszywający się pod bank może poprosić nas o potwierdzenie adresu e-mail. Niekiedy trafiają się wiadomości z treści, których dowiadujemy się, że wygraliśmy coś, ale nie zgłaszaliśmy naszej kandydatury. Mogą pojawiać się mega promocje w bardzo niskich i podejrzanych cenach. Czasami mogą do nas dotrzeć wiadomości o tym, że jesteśmy jedynym spadkobiercą majątku po zmarłem krewnym z dalekich zakątków ziemi. Dobrym sposobem na uchronieniem się przed atakiem phishingu jest korzystanie z oprogramowania antywirusowego, tworzenie dodatkowych zabezpieczeń, dwuetapowa weryfikacja podczas logowania się do płatności internetowej oraz aktualizowanie urządzeń.

Artykuł Bądź ostrożny jeśli otrzymasz takie wiadomości e-mail pochodzi z serwisu nGUARD.

]]>
https://nguard.pl/badz-ostrozny-jesli-otrzymasz-takie-wiadomosci-e-mail/feed/ 0