Jak Twój komputer Cię szpieguje ?

Bezpieczeństwo ITW Twoim stacjonarnym komputerze czy też przenośnym (laptopie, netbooku) nie wspominając o tabletach – kamera internetowa, czy mikrofon, a może klawiatura – cyberprzestępcy wykorzystują wszystkie słabe ogniwa. Dlatego warto wiedzieć o niebezpieczeństwie przejęcia kontroli nad swoim sprzętem i skutecznie chronić się przed tego rodzaju procederem. Gdy mowa o zagrożeniach domowego komputera, najczęściej chodzi o wirusy czy trojany, które doprowadzają m.in. do utraty danych, niejednoktotnie opisywane w róznych publikacjach. Jednak na tym wcale nie kończą się możliwości internetowych opryszków. Ponadto potrafią chociażby uprawiać cyfrowy kidnaping, a więc uzyskać dostęp do twojego komputera i sterować nim zdalnie lub korzystać z niego, aby cię szpiegować. Do zrealizowania swoich celów sieciowi kryminaliści mogą użyć praktycznie każdego podzespołu, który nawiązuje kontakt z internetem. Niemal każde urządzenie jest dostępne z internetu, Za pośrednictwem adresu IP, a więc unikatowej kombinacji liczb, można nawiązać kontakt z każdym urządzeniem, które jest pośrednio lub bezpośrednio połączone z internetem. Adresy IP dzielą się na publiczne i prywatne. Publiczny adres IP pozwala zidentyfikować urządzenie w internecie, natomiast prywatny adres IP pozwala łączyć się z tym urządzeniem we własnej sieci lokalnej. Jeśli nie zamierzasz podłączać swojego komputera bezpośrednio do internetu, lecz tylko do sieci lokalnej, korzystając z rutera, upewnij się, że nie używasz predefiniowanego fabrycznie hasła, które broni dostępu do ustawień rutera. Zamiast tego trzeba ustawić własne hasło. W przeciwnym razie cyberprzestępcy są w stanie nawiązać kontakt z twoim ruterem przez jego publiczny adres IP, a następnie dostać się do jego konfiguracji i pozmieniać ją wedle własnych potrzeb. W celu zabezpieczenia swojej sieci bezprzewodowej należy stosować skuteczną metodę szyfrowania, taką jak WPA2 lub WPS. Ponadto zaleca się włączyć filtrowanie adresów MAC. Każde urządzenie ma przypisany unikatowy adres MAC, który umieścisz na liście w ruterze wyszczególniającej uprawnione składniki sieci WLAN. Procedury ABINie ma prywatności bez bezpieczeństwa w zakresie ITZwróć się do profesjonalnego serwisu ABI. który zajmuje się wdrażaniem prodedur bezpieczeństwa ABI. Firma Graficom wykona audyt bezpieczeństwa Twojego sprzętu. Audytorzy ABI również pomoga Ci wdrożyć procedury bezpieczeństwa w Twojej Firmie – Czasy, w których konsekwencje niedociągnięć w sferze zabezpieczeń IT ograniczały się do domowych komputerów, definitywnie dobiegły końca. Cyberprzestępcy obecnie są zainteresowani nie tylko zdobywaniem danych dostępu do kont w bankach online. Obecnie każdy z nas może stać się ofiarą osobistego ataku, i to w realnym życiu. Już samo nadużywanie kamery internetowej stanowi ogromne zagrożenie naszej sfery prywatnej. W obliczu tego nawet własne mieszkanie przestaje być miejscem, w którym czujemy się swobodnie i mamy poczucie bezpieczeństwa. Internetowi kryminaliści są w stanie spieniężyć intymne uniesienia z naszej sypialni – przez szantaż lub odsprzedanie zarejestrowanego materiału portalowi publikującemu treści pornograficzne. Dlatego nie należy lekceważyć opisanych zagrożeń. Nawet największy luzak w kwestiach bezpieczeństwa powinien zadziałać natychmiast i zadbać o ochronę swojego komputera.

Bezpieczeństwo dla Twojego komputera, laptopa – gratis

Windows Defender i filtr Windows SmartScreen

Windows Defender i filtr Windows SmartScreenKupując nowy sprzet laptopa, netbooka lub stacjonarny PC, mało kto wie, że wraz z systemem operacyjnym MS Windows w wersjach 7 lub 8 ma możliwość zabezpieczenia swojego sprzętu, a przede wszystkim danych – oryginalnym oprogramowaniem takim jak Defender  zainstalowanym już w Waszym nowym systemie operacyjnym Windows 8. Użytkownicy poprzednich wersji systemów Windows 7, Windows Vista i Windows XP. muszą doinstalować ww. program Defender oraz mają możliwość pobrania pełnej bezpłatnej wersji Microsoft Security Essentials.  Program Microsoft Security Essentials służy do ochrony przed wirusami, programami szpiegującymi i innym złośliwym oprogramowaniem. Zapewnia ochronę w czasie rzeczywistym na komputerach w domu i małej firmie. Microsoft Security Essentials to program bezpłatny*, łatwy w instalacji i obsłudze. Działa niezauważalnie i skutecznie w tle, dzięki czemu nie trzeba odrywać się od pracy ani zajmować jego aktualizacjami. Zainstalowanie oprogramowania  antywirusowego, antyspyware oraz firewall – w raportach publikowanych przez firmy antywirusowe wciąż bardzo wysoki jest odsetek osób, które w ogóle nie korzystają z oprogramowania ochronnego lub dysponują jego nieaktualną wersją. Podkreślm to więc po raz kolejny – każdy komputer z dostępem do internetu powinien korzystać z antywirusa, oprogramowania antyszpiegowskiego oraz zapory sieciowej. Szczególnie ważne jest też utrzymywanie ich w aktualnych wersjach oraz regularne skanowanie systemu operacyjnego. Dlatego wspaniałym rowiązaniem jest korzystanie z zupełnie darmowego oprogramowania Microsoft dołaczonego do nowego Windowsa 8. Inni uzytkownicy systemów starszych windowsa mogą nieodpłatnie zainstalować te programy na swoim licencjonowanym systemie. W naszym komputerze może być zainstalowany tylko  1 (jeden) program antywirusowy !  Dobrą również wiadomością jest to, że dostęp do oprogramowania wysokiej jakości jest obecnie bardzo ułatwiony. Wszyscy liczący się na rynku producenci oprogramowania sprzedają swoje produkty w zestawach „internet security”, a każdy z nich zawiera przynajmniej te trzy najważniejsze programy. Co więcej, można je wcześniej ściągnąć i poznać w wersji próbnej, a potem kupić bezpośrednio przez internet.  Proponuję, by instalacja właściwego oprogramowania zabezpieczającego była pierwszą czynnością po podłączeniu komputera do internetu. Ponieważ nie wszystkie programy są tej samej jakości, radzimy przed zakupem sprawdzić wyniki testów antywirusów, publikowane regularnie w naszym magazynie. Jeżeli chceci korzystać z darmowego oprogramowania – to ja polecam tylko oryginalne oprogramowanie Microsoft – Microsoft Security Essentials oraz Defender