Internet

Podsumowanie

przeczytasz w 1 min.

Cyberprzestępczość to nie tylko bajki opowiadane w filmach akcji. To realne zagrożenie, które dopaść może każdego. Oczywiście trzeba mieć wyjątkowe "szczęście", by atak przeprowadzony na nas był celowy i dokładnie wymierzony przez hakera, co nie oznacza, że jest to całkowicie niemożliwe. Wystarczy, że na komputerze będziesz trzymać bardzo cenne dane.

Dużo poważniejszym problemem dotyczącym przeciętnych użytkowników internetu są wirusy. Jest to prawie idealne narzędzie. Krążą w sieci wyszukując słabo zabezpieczonych PC, kradną z nich dane i przesyłają je w gotowej formie do twórcy. Dlatego tak ważne jest instalowanie aktualnego oprogramowania antywirusowego, które może szybko wykryć intruza zanim ten dokona bolesnych szkód.

Zorganizowany hacking może nie dotyka nas osobiście, jednak jest poważnym zagrożeniem dla świata. Każdego roku z kont znikają miliony dolarów. Nie mniej wynoszą też szkody będące skutkiem zniszczenia jakiegoś systemu informatycznego. Skrzydeł dodaje hakerom dodatkowo to, że wykrycie przestępców jest bardzo trudne.

Bardzo podobał mi się film Szklana Pułapka 4. Tam w wyniku świetnie zaplanowanego, trójstopniowego ataku sparaliżowane zostały całe Stany Zjednoczone i wykradziono wszystkie dane państwa. Jest to oczywiście fikcja, jednak daje sporo do myślenia. Przecież w przypadku wybuchu wojny, działania zbrojne poprzedzić mógłby precyzyjny atak wymierzony w systemy informatyczne kraju.

Dlatego jak widać internet obok ogromnych korzyści niesie równie duże zagrożenia. Dlatego zachowajmy szczególną ostrożność podczas przemierzania sieci. Są w końcu rzeczy, które nawet najlepszym specom od zabezpieczeń się nie śniły.

Gorąco polecamy!  
Sekrety Google - sztuczki do wyszukiwarkiPrzegląd 12 pakietów Internet SecurityDokąd zmierza cyfrowa społeczność?

 

Komentarze

27
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Darxis
    0
    Ani słowa o włamaniu do komputera Shimomury 24 grudnia, przez Mitnicka? Przecież jest to jeśli się nie mylę najbardziej udany atak w historii.
    • avatar
      Ari93
      0
      heh fajny artykul ;)
      juz wiem jak bede zarabial w przyszlosci... ;P
      • avatar
        Ajus79
        0
        Brawo! Wg mnie jeden z najlepszych artykułów na Benchmarku.
        • avatar
          Konto usunięte
          0
          "zostali nakryci przez jego administratora, który zadzwonił do FBI". Jaki jest numer do FBI? :)
          • avatar
            Gasek
            0
            "W maju na celowniku znalazł się serwery estońskiego rządu oraz banków i stacji telewizyjnych."

            Chyba znalazły się.

            Artykuł otwierający oczy wielu ludziom, że się tak wyrażę;)

            Jedyne co mnie mile zaskoczyło to umiejętności polaków.
            • avatar
              Konto usunięte
              0
              Bardzo dobrze się czytało ten artykuł. Oby więcej takich.
              Pzdr
              • avatar
                Konto usunięte
                0
                Denial of Service - popularny rodzaj ataku. Haker wysyła do serwera ogromne ilości danych, co skutkować może jego zablokowaniem. Atak wykonywany jest z wielu komputerów opanowanych na przykład jednym wirusem. Jest też znany pod nazwą DDoS.

                Błąd. DoS jest atakiem z jednej maszyny a serwer. Atak wykonywany z wielu komputerów to rozproszony DoS czyli DDoS - Distributed Denial of Service.

                Spory błąd merytoryczny. Poza tym artykuł napisany przyziemnie i łatwy w odbiorze. Dla osób niezbyt biegłych w temacie miła lektura, dla eksperta jest trochę drobnych błędów i braków.

                Ogólnie zasłużona łapka w górę za wkład, pomysł i ogół realizacji :).
                • avatar
                  hideo
                  0
                  świetny art, mimo że prawie wszystko jest dla mnie znane, to i tak bardzo fajnie się czytało :)
                  a dla zielonych polecam obejrzeć cosik np.: The Code Linux, In The Realm Of The Hackers, Revolution OS, Hackers 2: Takedown
                  • avatar
                    toniek-94
                    0
                    Bardzo ciekawy artykuł :)
                    • avatar
                      Lightning
                      0
                      Nie musi być artykułu o "wyśmiewaniu Fermiego" i wpadkach innych firm żeby był on bardzo ciekawy :)
                      Ostatnio muszę uznać wyższość benchmarku nad pclabem ;)
                      • avatar
                        Kropeczka
                        0
                        Każde państwo dbające o swoje interesy ma jednostki do walki z cyber terrorem. A zarazem do siania terroru.
                        Chyba prym wiodą Chiny, włamują się praktycznie gdzie chcą ;P

                        A my ??? Hmmmm, liczydła też mają przyszłość ;P
                        • avatar
                          jeomax.co.uk
                          0
                          Hehe, mala wpadka. Otoz nie obraza sie innej osoby np. na forum ALE NIE DLATEGO, ze moze ona byc hakerem i ukrasc mi pieniadze, czy narobic klopotow, ale ZE WZGLEDOW na KULTURE. Tego sie po prostu nie robi, bedac dobrym czlowiekiem :)
                          • avatar
                            Bosman
                            0
                            Jeśli chodzi o phreaking, to powstał programik BlueBeep, kiedy centrale były już cyfrowe. Podobno najlepszy w swojej branży a napisany w Pascal'u :)
                            • avatar
                              Konto usunięte
                              0
                              e, a co to ma do "internetowych terorystow" ? znowu tytul ala fakt ?

                              pomysl fajny - ktos sie czegos dowie, ale i tak hakerem bedzie ten kto podmienil strone koledze ...

                              Szkoda, ze nie ma nic wspomniane o polskich white/black hatach.
                              • avatar
                                Konto usunięte
                                0
                                Amator szuka poprowadzenia przez doświadczonego hackera :)

                                Ciekawi mnie jedno czy oni to sami potrafią czy ktoś im to przekazuje :D
                                • avatar
                                  Kamil Myzia
                                  0
                                  Jako uzupełnienie tego artykułu polecam książkę o Mitnicku, "Sztuka podstępu".
                                  • avatar
                                    Kenjiro
                                    0
                                    Cóż, artykuł przystępny, ale merytorycznie może dostać ocenę co najwyżej 2/10. Pełen jest uproszczeń, błędnych określeń, a już bardzo kuriozalnym jest umieszczenie ESRa w kategorii Black Hat. Człowiek, który całe życie tłumaczy ludziom, że hacker != cracker, sam będąc hackerem i ewangelistą ruchu Open Source, nagle został wrzucony w jedną przegródkę z Mitnickiem (do tego lista osób jest przeklejką z innych stron). Na przyszłość proszę, by bardziej kompetentne osoby pisały artykuły o bezpieczeństwie.

                                    Witaj!

                                    Niedługo wyłaczymy stare logowanie.
                                    Logowanie będzie możliwe tylko przez 1Login.

                                    Połącz konto już teraz.

                                    Zaloguj przez 1Login