{"id":44327,"date":"2022-01-03T09:00:53","date_gmt":"2022-01-03T08:00:53","guid":{"rendered":"https:\/\/zsetrakowice.pl\/elearning\/?p=44327"},"modified":"2022-01-01T17:48:35","modified_gmt":"2022-01-01T16:48:35","slug":"informatyka-1-bt-gr-1-poniedzialek","status":"publish","type":"post","link":"https:\/\/zsetrakowice.pl\/elearning\/2022\/01\/03\/informatyka-1-bt-gr-1-poniedzialek\/","title":{"rendered":"INFORMATYKA  1 BT (gr. 1 poniedzia\u0142ek)"},"content":{"rendered":"<p>Kochani, dalej pozostajemy w temacie Cybrbezpiecze\u0144stwa, ale dzi\u015b skupimy si\u0119 na naszym sprz\u0119cie.<\/p>\n<p>Aby zda\u0107 sobie spraw\u0119, co mo\u017ce zagra\u017ca\u0107 naszemu sprz\u0119towi, a dok\u0142adnie cyfrowym danym, warto wiedzie\u0107, co to jest szkodliwe oprogramowanie i jakie s\u0105 jego rodzaje.<\/p>\n<p><strong>CO TO JEST SZKODLIWE OPROGRAMOWANIE?<\/strong><\/p>\n<p><strong>Szkodliwym oprogramowaniem, <\/strong>nazywanym w skr\u00f3cie z angielskiego \u201emalware\u201d, jest ka\u017cda aplikacja lub skrypt, kt\u00f3ry zaprojektowano, aby z\u0142ama\u0107 zabezpieczenia naszego komputera, w celu uszkodzenia go lub kradzie\u017cy danych. Bardzo cz\u0119sto mamy do czynienia z dzia\u0142aniami przest\u0119pczymi prowadzonymi przez tw\u00f3rc\u00f3w takiego oprogramowania. S\u0105 r\u00f3wnie\u017c przypadki kiedy autorzy malware-u chc\u0105 po prostu wykaza\u0107 dziury w zabezpieczeniach p\u0142ataj\u0105c figla. Ale to ju\u017c teraz rzadko\u015b\u0107. Poni\u017cej zapoznam Ci\u0119 z najcz\u0119\u015bciej spotykanymi rodzajami zagro\u017ce\u0144.<\/p>\n<p>Szkodliwe oprogramowanie mo\u017ce odnosi\u0107 si\u0119 do nast\u0119puj\u0105cych rodzaj\u00f3w zagro\u017ce\u0144 internetowych:<\/p>\n<p><strong>ADWARE<\/strong><strong> (OPROGRAMOWANIE REKLAMOWE)<\/strong><\/p>\n<p>Pobiera informacje o aktywno\u015bci u\u017cytkownika w sieci, w celu wy\u015bwietlania reklam, mog\u0105cych go zainteresowa\u0107. Adware jest najcz\u0119\u015bciej u\u017cywane w aplikacjach \u0142\u0105cz\u0105cych si\u0119 z Internetem ze wzgl\u0119du na wymian\u0119 wy\u015bwietlanych banner\u00f3w. Producent oprogramowania zarabia w\u0142a\u015bnie na wy\u015bwietlaniu reklam. Zwykle istnieje te\u017c mo\u017cliwo\u015b\u0107 zakupu wersji oprogramowania bez reklam. Niestety s\u0105 r\u00f3wnie\u017c adware-y, kt\u00f3re bez zgody odbiorcy, w spos\u00f3b utrudniaj\u0105cy obs\u0142ug\u0119 komputera, wy\u015bwietlaj\u0105 niechciane reklamy. W przypadku \u201cukrytych\u201d modu\u0142\u00f3w adware cz\u0119sto \u0142\u0105czone s\u0105 one z innymi z\u0142o\u015bliwymi kodami, jak np. modu\u0142ami szpieguj\u0105cymi, dostarczaj\u0105cymi autorom aplikacji wiele informacji o u\u017cytkowniku \u2013 g\u0142\u00f3wnie adres IP, u\u017cywany system operacyjny, przegl\u0105darka a niekiedy strony, do kt\u00f3rych \u0142\u0105czy si\u0119 dany u\u017cytkownik.<\/p>\n<p><strong>OPROGRAMOWANIE SZPIEGUJ\u0104CE\/SPYWARE<\/strong><\/p>\n<p>Jest to oprogramowanie, kt\u00f3re szpieguje u\u017cytkownika i gromadzi wszelkie informacje na jego temat oczywi\u015bcie bez jego wiedzy i zgody. Informacje te do\u015b\u0107 cz\u0119sto przesy\u0142ane s\u0105 do autora programu a dotyczy\u0107 mog\u0105 mi\u0119dzy innymi:<\/p>\n<ul>\n<li>adres\u00f3w www\u00a0stron internetowych\u00a0odwiedzanych przez u\u017cytkownika<\/li>\n<li>danych osobowych<\/li>\n<li>numer\u00f3w\u00a0kart p\u0142atniczych<\/li>\n<li>hase\u0142<\/li>\n<li>zainteresowa\u0144 u\u017cytkownika (np. na podstawie wpisywanych s\u0142\u00f3w w oknie wyszukiwarki)<\/li>\n<li>adres\u00f3w\u00a0poczty elektronicznej<\/li>\n<\/ul>\n<p>O ich p\u00f3\u017aniejszym wykorzystaniu nie trzeba chyba wi\u0119cej pisa\u0107.<\/p>\n<p><strong>BOTY<\/strong><\/p>\n<p>S\u0105 to programy spe\u0142niaj\u0105ce okre\u015blon\u0105 funkcj\u0119, kt\u00f3ra wykonywana jest automatycznie na komputerze u\u017cytkownika. Niekt\u00f3re sieci typu \u201ebot\u201d mog\u0105 obejmowa\u0107 kilkaset lub kilka tysi\u0119cy komputer\u00f3w, podczas gdy inne dysponuj\u0105 setkami tysi\u0119cu komputer\u00f3w (okre\u015blanych w \u017cargonie IT mianem \u201ezombie\u201d). Komputery mog\u0105 by\u0107 zara\u017cone bez wiedzy w\u0142a\u015bcicieli.\u00a0Przez wiele miesi\u0119cy bot mo\u017ce pozostawa\u0107 \u201ew u\u015bpieniu\u201d, by pewnego dnia, po otrzymaniu zewn\u0119trznego polecenia uaktywni\u0107 si\u0119 i zacz\u0105\u0107 wykonywa\u0107 szkodliw\u0105 operacj\u0119 (mo\u017ce to by\u0107 np. rozsy\u0142anie SPAM-u, wirus\u00f3w, kradzie\u017c danych osobowych itp.).\u00a0Bot mo\u017ce spowalnia\u0107 prac\u0119 komputera, powodowa\u0107 wy\u015bwietlanie tajemniczych komunikat\u00f3w lub nawet prowadzi\u0107 do awarii komputera.<\/p>\n<p><strong>RANSOMWARE<\/strong><\/p>\n<p>Oprogramowanie s\u0142u\u017c\u0105ce internetowemu wymuszaniu pieni\u0119dzy. Zwykle polega na wy\u015bwietlaniu strony na komputerze ofiary, informuj\u0105cej, \u017ce zrobi\u0142 co\u015b nielegalnego lub niezgodnego z prawem i musi teraz za to zap\u0142aci\u0107 kar\u0119. Najcz\u0119\u015bciej komunikat taki jest opatrzony logiem Policji lub innych organ\u00f3w zaufania publicznego i ma stwarza\u0107 wszystkie pozory praworz\u0105dno\u015bci.\u00a0Nawet je\u015bli ofiara zap\u0142aci haracz, przest\u0119pcy cz\u0119sto nie odblokowuj\u0105 systemu. Jedynym pewnym sposobem przywr\u00f3cenia funkcji komputera jest usuni\u0119cie szkodliwego oprogramowania. Ostatnimi laty obserwuje si\u0119 znacz\u0105cy wzrost tego typu infekcji. Do zaka\u017cenia mo\u017ce doj\u015b\u0107 poprzez \u015bci\u0105gni\u0119cie i uruchomienie zainfekowanego pliku, odwiedzanie\u00a0podejrzanych stron www i klikanie\u00a0przez u\u017cytkownika zainfekowanej reklamy. Zdarza si\u0119 r\u00f3wnie\u017c dystrybucja za po\u015brednictwem poczty elektronicznej.<\/p>\n<p><strong>PROGRAMY TYPU ROOTKIT<\/strong><\/p>\n<p>Jest to oprogramowanie, kt\u00f3re w niezauwa\u017calny spos\u00f3b dla u\u017cytkownika modyfikuje system operacyjny i pozwala na zdalny dost\u0119p lub kontrol\u0119 nad komputerem. Rootkit infekuje j\u0105dro i usuwa ukrywane programy z listy proces\u00f3w oraz plik\u00f3w zwracanych do program\u00f3w. Mo\u017ce on np. ukry\u0107 siebie oraz <strong>konia troja\u0144skieg<\/strong>o przed administratorem oraz oprogramowaniem antywirusowym. Ukrywanie odbywa si\u0119 najcz\u0119\u015bciej przez przej\u0119cie wybranych funkcji systemu operacyjnego, s\u0142u\u017c\u0105cych np. listowaniu proces\u00f3w lub plik\u00f3w w katalogu, a nast\u0119pnie \u201ccenzurowaniu\u201d zwracanych przez te funkcje wynik\u00f3w tak, by ukrywane przez rootkit nazwy nie znajdowa\u0142y si\u0119 na li\u015bcie wynikowej. Wykrycie rootkita w zara\u017conym systemie jest skrajnie trudne, poniewa\u017c rootkit jest w stanie kontrolowa\u0107 prac\u0119 nawet narz\u0119dzi specjalizowanych do jego wykrywania i oszukiwa\u0107 je tak, by b\u0142\u0119dnie informowa\u0142y u\u017cytkownika, \u017ce system jest czysty.<\/p>\n<p><strong>TROJANY<\/strong><\/p>\n<p>S\u0105 to bardzo szkodliwe programy, nie r\u00f3\u017cni\u0105ce si\u0119 wygl\u0105dem od zwyczajnych plik\u00f3w. Podszywaj\u0105 si\u0119 pod intryguj\u0105ce tre\u015bci maj\u0105ce zainteresowa\u0107 u\u017cytkownika, po czym pozwalaj\u0105 hakerowi kontrolowa\u0107 zainfekowany komputer. Trojan mo\u017ce udawa\u0107\u00a0niewinn\u0105 aplikacj\u0119, dajmy na to wy\u015bwietlaj\u0105c\u0105 zabawne animacje. W tle wykonuje szkodliwe operacje, na przyk\u0142ad otwiera port przez kt\u00f3ry mo\u017ce zosta\u0107 dokonany atak z Internetu.\u00a0Takie okre\u015blenie programu wzi\u0119\u0142o si\u0119 od mitycznego konia, kt\u00f3ry zosta\u0142 zbudowany podczas wojny troja\u0144skiej i w kt\u00f3rym to Achajowie przedostali si\u0119 za mury Troi i podst\u0119pem zdobyli miasto. Okre\u015blenie ko\u0144 troja\u0144ski jest synonimem podst\u0119pu i r\u00f3wnie\u017c na tym opiera si\u0119 dzia\u0142anie tego programu. Nie\u015bwiadomy niczego u\u017cytkownik instaluje pozornie niewinn\u0105 aplikacj\u0119 w systemie i tym samym otwiera nieograniczony dost\u0119p do zasob\u00f3w swojego komputera. Autor takiego programu jest w stanie przegl\u0105da\u0107 zawarto\u015b\u0107 dysk\u00f3w komputera i wydoby\u0107 potrzebne mu dane, a nawet je usun\u0105\u0107. Same Trojany potrafi\u0105 skutecznie wy\u0142\u0105czy\u0107 ochron\u0119 antywirusow\u0105, co mo\u017ce spowodowa\u0107 jeszcze wi\u0119ksze nasilenie si\u0119 w komputerze szkodliwego oprogramowania. Program mo\u017ce mi\u0119dzy innymi udawa\u0107 edytor tekstu, a w rzeczywisto\u015bci formatowa\u0107 dysk twardy.\u00a0Profilaktyka polega na ograniczonym zaufaniu do instalowanych aplikacji i rozwa\u017cnym otwieraniu za\u0142\u0105cznik\u00f3w do poczty elektronicznej.<\/p>\n<p><strong>WIRUSY<\/strong><\/p>\n<p>Wirus to fragment kodu doklejaj\u0105cy si\u0119 do r\u00f3\u017cnych plik\u00f3w bez wiedzy u\u017cytkownika podczas uruchamiania zara\u017conego programu. Jego dzia\u0142anie mo\u017ce uszkodzi\u0107 logiczn\u0105 struktur\u0119 dysku i powodowa\u0107 inne zak\u0142\u00f3cenia w pracy komputera. Mo\u017ce powodowa\u0107 szkody systemu operacyjnego poprzez nadpisywanie plik\u00f3w systemowych.\u00a0Ten rodzaj z\u0142o\u015bliwego oprogramowania ma dodatkowo zdolno\u015b\u0107 samo powielania si\u0119, wi\u0119c je\u015bli si\u0119 rozprzestrzeni mo\u017ce by\u0107 trudny do ca\u0142kowitego usuni\u0119cia. Ich destrukcyjne dzia\u0142anie mo\u017ce si\u0119 objawia\u0107 poprzez wy\u0142\u0105czenie posiadanych zabezpiecze\u0144, przej\u0119cie kontroli nad komputerem przez tw\u00f3rc\u0119 wirusa, pojawieniem si\u0119 niechcianych reklam itp. Tak\u017ce w tym przypadku wa\u017cna jest profilaktyka i niedoprowadzenie do sytuacji \u201ez\u0142apania wirusa\u201d. Szkodliwe oprogramowanie mo\u017ce by\u0107 przenoszone poczt\u0105 elektroniczn\u0105, tak wi\u0119c nale\u017cy z rozwag\u0105 otwiera\u0107 za\u0142\u0105czniki do otrzymywanych wiadomo\u015bci. Innym \u017ar\u00f3d\u0142em wirus\u00f3w s\u0105 szkodliwe strony internetowe, poprzez kt\u00f3re mo\u017cna je pobra\u0107 pod postaci\u0105 fa\u0142szywych aplikacji. Ochron\u0119 przed tego typu szkodnikami stanowi\u0105 zapory internetowe i programy antywirusowe.<\/p>\n<p><strong>ROBAKI<\/strong><\/p>\n<p>Robak internetowy to rodzaj wirusa, kt\u00f3rego \u015brodowiskiem wirtualnego \u017cycia jest Internet. Ten niewielki rozmiarem program mo\u017ce samodzielnie rozmna\u017ca\u0107 si\u0119 wy\u0142\u0105cznie w sieci, przyk\u0142adowo za pomoc\u0105 poczty internetowej czy komunikacji peer-to-peer.\u00a0Po dostaniu si\u0119 do komputera, robak osadza si\u0119 w systemie i poprzez sie\u0107 pr\u00f3buje si\u0119 dalej rozprzestrzenia\u0107. Robaki infekuj\u0105 komputery i zwalniaj\u0105 system poprzez u\u017cywanie jego zasob\u00f3w do tworzenia swoich kopii. Skuteczn\u0105 metod\u0105 walki z tego typu programami s\u0105 zapory internetowe, kt\u00f3re wykryj\u0105 aktywno\u015b\u0107 robak\u00f3w w momencie pr\u00f3by nawi\u0105zania po\u0142\u0105czenia z innymi komputerami pod\u0142\u0105czonymi do sieci.<\/p>\n<p><strong>JAK UNIKA\u0106 SZKODLIWEGO OPROGRAMOWANIA?<\/strong><\/p>\n<p>Pomimo, \u017ce najlepszym sposobem na ochron\u0119 przed szkodliwym oprogramowaniem s\u0105\u00a0pakiety antywirusowe, nale\u017cy pami\u0119ta\u0107, i\u017c jest tak\u017ce kilka innych rzeczy, kt\u00f3re mog\u0105 ochroni\u0107 nasz komputer. Oto kilka rad, kt\u00f3re polecamy wykorzysta\u0107:<\/p>\n<ol>\n<li><strong> Aktualizuj w pe\u0142ni swoje oprogramowanie.\u00a0<\/strong>Dotyczy to\u00a0systemu operacyjnego\u00a0(Aktualizacje systemu Windows znajdziesz\u00a0<a href=\"http:\/\/www.update.microsoft.com\/\">tutaj<\/a>), antywirusa (aktualizuje si\u0119 on automatycznie), a tak\u017ce aplikacji takich jak Twoja przegl\u0105darka internetowa lub system WordPress. Je\u017celi otrzymujesz jakiekolwiek powiadomienie o aktualizacji, nie ignoruj go!<\/li>\n<\/ol>\n<p>Jeden z najcz\u0119\u015bciej pope\u0142nianych b\u0142\u0119d\u00f3w to zostawienie aktualizacji \u201ena p\u00f3\u017aniej\u201d.\u00a0<strong>Pami\u0119taj, \u017ce hakerzy r\u00f3wnie\u017c pilnie \u015bledz\u0105 informacje o wykrytych lukach<\/strong>\u00a0i w pe\u0142ni korzystaj\u0105 z lenistwa internaut\u00f3w. Brak regularnych aktualizacji, to jak gotowe zaproszenie do publicznego udost\u0119pnienia swoich danych.<\/p>\n<ol start=\"2\">\n<li><strong>Nie uruchamiaj podejrzanych program\u00f3w.<\/strong>Otrzyma\u0142e\u015b niespodziewany za\u0142\u0105cznik w wiadomo\u015bci e-mail czy te\u017c kole\u017canka z Facebooka podes\u0142a\u0142a Ci dziwny link? Zanim cokolwiek otworzysz, upewnij si\u0119, \u017ce wiadomo\u015b\u0107 zosta\u0142a wys\u0142ana przez osob\u0119, kt\u00f3r\u0105 znasz. I, \u017ce ta osoba na pewno chcia\u0142a Ci wys\u0142a\u0107 ten konkretny plik! (mo\u017ce niekoniecznie chce si\u0119 dzieli\u0107 widokiem \u201epaj\u0105ka pod sk\u00f3r\u0105\u201d, albo brakiem majtek u jednej ze znanych polskich celebrytek).<\/li>\n<li><strong> Uwa\u017caj na pliki w sieci P2P.\u00a0<\/strong>Mo\u017cna z nich pobra\u0107 sporo u\u017cytecznych program\u00f3w, ale trzeba pami\u0119ta\u0107, \u017ce cracki oraz keygen\u2019y (programy, kt\u00f3re generuj\u0105 klucz lub licencj\u0119 wykluczaj\u0105c potrzeb\u0119 zakupu oryginalnego oprogramowania), bardzo cz\u0119sto s\u0105 zainfekowane. Pirackie programy i aplikacj\u0119 cz\u0119sto nie s\u0105 czyste. \u015aci\u0105ganie plik\u00f3w za pomoc\u0105 klienta sieci P2P nara\u017ca Ci\u0119 na du\u017ce niebezpiecze\u0144stwo.<\/li>\n<\/ol>\n<p>Podsumowuj\u0105c: powiniene\u015b by\u0107 zawsze ostro\u017cny przegl\u0105daj\u0105c sie\u0107 lub pobieraj\u0105c nowe oprogramowanie na sw\u00f3j komputer. Pami\u0119taj r\u00f3wnie\u017c, \u017ce \u017caden antywirus nie jest \u201eprzepustk\u0105\u201d do beztroskiego korzystania z internetu i dla wi\u0119kszego bezpiecze\u0144stwa, powinien by\u0107 stosowany w po\u0142\u0105czeniu z powy\u017cszymi zaleceniami.<\/p>\n<p>Najlepsze zabezpieczenie to\u00a0<strong>zdrowy rozs\u0105dek!<\/strong><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kochani, dalej pozostajemy w temacie Cybrbezpiecze\u0144stwa, ale dzi\u015b skupimy si\u0119 na naszym sprz\u0119cie. Aby zda\u0107 sobie spraw\u0119, co mo\u017ce zagra\u017ca\u0107 naszemu sprz\u0119towi, a dok\u0142adnie cyfrowym danym, warto wiedzie\u0107, co to jest szkodliwe oprogramowanie i jakie s\u0105 jego rodzaje. CO TO JEST SZKODLIWE OPROGRAMOWANIE? Szkodliwym oprogramowaniem, nazywanym w skr\u00f3cie z angielskiego \u201emalware\u201d, jest ka\u017cda aplikacja lub [&hellip;]<\/p>\n","protected":false},"author":34,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[128,2],"tags":[],"_links":{"self":[{"href":"https:\/\/zsetrakowice.pl\/elearning\/wp-json\/wp\/v2\/posts\/44327"}],"collection":[{"href":"https:\/\/zsetrakowice.pl\/elearning\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zsetrakowice.pl\/elearning\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zsetrakowice.pl\/elearning\/wp-json\/wp\/v2\/users\/34"}],"replies":[{"embeddable":true,"href":"https:\/\/zsetrakowice.pl\/elearning\/wp-json\/wp\/v2\/comments?post=44327"}],"version-history":[{"count":1,"href":"https:\/\/zsetrakowice.pl\/elearning\/wp-json\/wp\/v2\/posts\/44327\/revisions"}],"predecessor-version":[{"id":44328,"href":"https:\/\/zsetrakowice.pl\/elearning\/wp-json\/wp\/v2\/posts\/44327\/revisions\/44328"}],"wp:attachment":[{"href":"https:\/\/zsetrakowice.pl\/elearning\/wp-json\/wp\/v2\/media?parent=44327"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zsetrakowice.pl\/elearning\/wp-json\/wp\/v2\/categories?post=44327"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zsetrakowice.pl\/elearning\/wp-json\/wp\/v2\/tags?post=44327"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}