Dla kopiarzy.

Jeśli podoba Ci się mój blog, chcesz coś z niego zapożyczyć, wziąć jakiś gadżet to proszę, najpierw zapytaj się mnie o zgodę.

------------------------------------------------------------------------------------------------------------
Chcę również poinformować Was, że na tym blogu znajduje się czarna lista kopiarzy! Będę wiedzieć kto coś ode mnie skopiuje. Zatem uważajcie.

~Tiramisuu



Informacja

Proszę o szczere opinie na temat tego bloga, ale nie hejtuj.

wtorek, 19 sierpnia 2014

ILOVEYOU - wirus komputerowy. BEZPIECZEŃSTWO W INTERNECIE.

Hey, ta notka będzie różnych wirusach komputerowych, np. ILOVEYOU, koń trojański oraz o bezpieczeństwie w
Sieci.


Wirus dotarł do skrzynek e-mailowych 4 maja 2000, w listach z tematem "ILOVEYOU" i załącznikiem "LOVE-LETTER-FOR-YOU.TXT.vbs". W trakcie otwierania załącznika, wirus wysyłał swoje kopie do każdego z książki adresowej ofiary podszywając się pod nią. Poza tym dokonywał wielu groźnych zmian w systemie użytkownika.


ZAWSZE ZANIM OTWORZYCIE JAKIŚ PODEJRZANY EMAIL, POSZUKAJCIE W INTERNECIE CO TO LUB EWENTUALNIE SPYTAJCIE RODZICÓW - MOŻE ONI WIEDZĄ.

Taki mechanizm rozprzestrzeniania (raczej w komputerach typu mainframe firmy IBM niż w środowisku MS Windows) był dobrze znany i użyty już w Choinkowym Exeku z 1987 roku, który to wirus unieruchomił wiele maszyn na całym świecie.
Dwa elementy uczyniły wirusa tak niebezpiecznym:
  • Wykorzystywał prostą inżynierię społeczną aby skłonić użytkowników do otwarcia załączników.
  • Wykorzystywał niedoskonałość programów e-mail, które pozwalały na uruchamianie plików odbieranych w załącznikach przez proste kliknięcie. Wykorzystany mechanizm — VBScript — nie był wcześniej wykorzystywany na taką skalę, żeby zwrócić uwagę na swój potencjał, więc odpowiednie warstwy zabezpieczeń nie były jeszcze stworzone.

Niestety, każda bardziej naiwna osoba która otworzyła załącznik mogła pożegnać się ze swoim komputerem.
Wirus błyskawiczne rozprzestrzenił się na zachód dzięki temu, że pracownicy przychodząc do biur odbierali pocztę wysyłaną przez ludzi ze wschodu. Ponieważ wirus wykorzystywał listy adresowe swoich ofiar, adresaci wiadomości które przyszły z zaufanych źródeł często nie obawiali się zagrożenia. Wirus wysłany do kilku osób wysyłał od każdej zainfekowanej ofiary kolejnych kilka, co powodowało w krótkim czasie przeciążenie serwerów e-mail.

Wirus rozpoczął swój żywot 4 maja 2000, i rozprzestrzenił się na cały świat w ciągu jednego dnia zarażając 10 procent wszystkich komputerów mających dostęp do Internetu i powodując straty w wysokości 5.5 miliardów dolarów.

Huh, nie brzmi ciekawe, prawda? ;/

Wirus nadpisywał pliki ważne, ale również muzyczne, graficzne, multimedialne i inne, swoją kopią, którą również wysyłał do wszystkich z listy kontaktów użytkownika. Był on niebezpieczny wyłącznie dla komputerów działających pod kontrolą systemu operacyjnego firmy Microsoft - list z wirusem można było odebrać używając dowolnego, umożliwiającego obsługę poczty elektronicznej systemu, ale wyłącznie system Windows był podatny na infekcję.

Inne tego typu wirusy :

  1. Załącznik: LOVE-LETTER-FOR-YOU.TXT.vbs
    Temat: I LoveYou
    Treść Wiadomości: prosimy sprawdzić załączony list miłosny pochodzących od mnie.
  2. Załącznik: Very Funny.vbs
    Temat: fwd: Joke
    Treść wiadomości: pusta
  3. Załącznik: matek day.vbs
    Temat: Dzień Matki Potwierdzenie zamówienia
    Treść Wiadomości: Mamy przystąpił do obciążenia karty kredytowej na kwotę 326,92 dolarów na dzień matki diament specjalnego. Mamy dołączony szczegółowy fakturę do tej wiadomości. Proszę wydrukować załącznik i przechowywać go w bezpiecznym place.Thanks ponownie i Szczęśliwego Dzień Matki! mothersday@subdimension.com
  4. Załącznik: virus_warning.jpg.vbs
    Temat: niebezpieczny wirus Warning
    Treść Wiadomości: Jest niebezpieczny wirus krążący. Proszę kliknąć załączony obrazek by zobaczyć i nauczyć się go unikać.
  5. Załącznik: protect.vbs
    Temat: Alert Virus !!!
    Treść Wiadomości: długą wiadomość dotyczącą VBS.love letter.A
  6. Załącznik: Important.TXT.vbs
    Temat: Ważne! Przeczytaj uważnie !!
    Treść Wiadomości: Sprawdź przyłączone WAŻNE pochodzących z mną!
  7. Załącznik: antywirusowe-Instructions.vbs
    Temat: Jak uchronić się od błędu IL0VEYOU!
    Treść Wiadomości: Oto łatwy sposób ustalić wirusa miłości.
  8. Załącznik: Zabij EmAll.TXT.VBS
    Temat: nie mogę uwierzyć to !!!
    Treść Wiadomości: Nie mogę uwierzyć Właśnie otrzymałem To nienawiść email .. Spójrz!
  9. Załącznik: Arabian.TXT.vbs
    Temat: Dziękuję za latanie Arab Airlines
    treść Wiadomościach: Proszę sprawdzić, czy rachunek jest prawidłowy, po otwarciu załączonego pliku
  10. Załącznik: IMPORTANT.TXT.vbs
    Temat: Wariant testowy
    Treść Wiadomości: To jest wariant na wirusa VBS.
  11. Załącznik: Vir-Killer.vbs
    Temat: Tak, tak kolejny raz do ŚMIERCI ...
    Treść Wiadomości: To zabójca na VBS.LOVE-LETTER.WORM.
  12. Załącznik: LOOK.vbs
    Temat: LOOK!
    Treść wiadomości: hehe...check this out.
  13. Załącznik: BEWERBUNG.TXT.vbs
    Temat: Zastosowanie Kreolina
    Treść Wiadomości: Szanowny Panie Damien i s!

  14. Temat: Czy to Ty na tym zdjęciu?
    Treść Wiadomości: Czy to Ty na tym zdjęciu?


Zaznaczyłam grubszą czcionką te, na które (a przynajmniej ja pewnie bym je otworzyła) BARDZO ŁATWO się nabrać, ponieważ brzmią normalnie... Czerwonym kolorem zaznaczyłam te kawałki, po których można poznać, że to email z wirusem. Natomiast na fioletowo zaznaczyłam te, które moim zdaniem brzmią przerażająco i intrygująco.



Bezpieczeństwo w internecie ( dziecka, nastolatka ).

Surfowanie w Internecie może być świetną zabawą oraz towarzyską i inspirującą formą spędzania czasu. Zależy nam na tym, abyście naprawdę cieszyli się czasem, który spędzacie na naszych stronach i korzystając z naszych usług. Z tego powodu, przygotowaliśmy zestaw dziesięciu wskazówek dotyczących bezpieczeństwa w sieci.
To ważne, by mieć na uwadze poniższe punkty, gdy czatujecie, używacie komunikatora internetowego, czy też udzielacie się na forach dyskusyjnych:
1. Bądźcie dyskretni. Informacje, które publikujecie, stają się publiczne i widoczne dla wszystkich. Nie wstawiajcie informacji lub obrazków, których nie chcecie udostępniać całemu światu. Uważajcie – mogą zostać przekazane dalej!
2. Bądźcie anonimowi. Nie dzielcie się prywatnymi lub bardzo osobistymi informacjami. Nigdy nie zamieszczajcie lub wysyłajcie czegokolwiek, co może posłużyć do zlokalizowania was lub innej osoby (na przykład imienia i nazwiska, adresu e-mail, czy też adresu domowego lub numeru telefonu).
3. Zachowajcie dystans. Nie organizujcie spotkań z przypadkowymi osobami poznanymi w sieci. Jeśli już musicie, spotykajcie się wyłącznie w bezpiecznych i publicznych miejscach, powiadomcie kogoś o swoich planach i przyprowadźcie ze sobą znajomego. Jeśli nie jesteście pełnoletni, poproście rodziców lub opiekunów o pozwolenie i weźcie ich ze sobą.
4. Bądźcie szczerzy. Możliwe, że kusi was udawanie kogoś, kim nie jesteście. Pamiętajcie, że inni ludzie również mogą myśleć w ten sam sposób. Potrafią podawać się za kogoś, kim w rzeczywistości nie są.
5. Bądźcie uprzejmi. Nie wdawajcie się w zbędne dyskusje z natrętnymi osobami. Jeśli ktoś was obraża, po prostu odejdźcie od komputera. Powiadomcie dorosłego lub administratora o danej osobie i jej zachowaniu. To ma być przede wszystkim zabawa, czyż nie?
6. Uważajcie na wirusy. Nie otwierajcie, nie odpowiadajcie i nie przesyłajcie dalej e-maili, czy też wiadomości z komunikatora, jeśli nie znacie osoby wysyłającej i nie sprawdziliście zawartości programem antywirusowym. Może ona zawierać niebezpieczne oprogramowanie (takie jak spyware, czy wirusy), lub być obraźliwa.
7. Zachowajcie bezpieczeństwo. Używajcie oprogramowania zabezpieczającego (np. skanerów antywirusowych). Upewnijcie się, że system operacyjny jest zaktualizowany i zabezpieczony na wypadek, gdyby e-mail nieumyślnie zainfekował wasz komputer.
8. Zachowajcie prywatność. Nigdy nie udostępniajcie haseł lub podpowiedzi do nich.
9. Bądźcie kreatywni. Upewnijcie się, że wasza tożsamość internetowa nie ujawnia żadnych osobistych informacji. Bądźcie kreatywni i wyjątkowi!
10. Uważajcie. Jeśli coś brzmi zbyt dobrze, żeby było prawdą, prawdopodobnie nią nie jest! Sprawdzajcie fakty, jeśli czegoś nie jesteście pewni.
I pamiętajcie, że wszystko zależy od was. Sami decydujecie, w jakie działalności się zaangażować i jakie informacje udostępnić.



Zagrożenia w internecie :
Niepożądane wiadomości: Liczba niechcianych wiadomości (ang. spim) rozsyłanych przez komunikatory internetowe stale wzrasta. Są to reklamy, które zawierają często nieodpowiednie treści (np. zdjęcia pornograficzne) pojawiające się nagle na ekranie monitora. Czasem wiadomość wygląda tak, jakby została wysłana na przykład przez bank lub była związana z konkursem, ale tak naprawdę pochodzi od przestępców, którzy próbują wyłudzić dane osobowe lub informacje finansowe.

Robaki, wirusy, hackerzy, konie trojańskie: Tak jak poczta e-mail, komunikatory internetowe również mogą zostać zainfekowane złośliwym oprogramowaniem. Jeśli tak się zdarzy, zainfekowane wiadomości będą bez wiedzy użytkownika wysyłane do osób z listy kontaktów. Takie wirusy mogą bardzo spowolnić działanie komunikatora, uszkodzić dane przechowywane na dysku lub nawet przejąć kontrolę nad komputerem, tak aby mógł on zostać użyty do ataków hakerów lub do innych nielegalnych działań.

Pedofile: Dzieci to największa grupa zwolenników komunikatorów internetowych. Według raportu z 2005 r. opublikowanego przez organizację Pew Internet & American Life Project z komunikatorów korzysta aż 75% amerykańskich nastolatków. Rozmowa przez komunikator ma charakter bardzo osobisty — rozmawiają ze sobą tylko dwie osoby — a to, że można po prostu zamknąć okno komunikatora, tak jakby rozmowy nigdy nie było, przyciąga pedofilów. 


Fakty :

Większość dzieci regularnie korzysta z chatu, grup dyskusyjnych i innych usług interaktywnych, które umożliwiają im rozmawianie w Internecie z obcymi osobami.

47 proc. osób dorosłych rzadko kontroluje sposób korzystania z Internetu przez dzieci.

27 proc. dzieci nie jest w ogóle kontrolowanych.

34 proc. rodziców nigdy nie informuje swoich dzieci, co można, a czego nie należy robić podczas korzystania z zasobów Internetu.

Większość nauczycieli nie jes
t pewna, jak zająć się tematem Internetu i uważa, że sposób nauczania umiejętności informatycznych wymaga ulepszenia.


Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (programy szpiegującebomby logicznefurtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.

Haker (ang. hacker) – osoba o bardzo dużych, praktycznych umiejętnościach informatycznych (lub elektronicznych) która identyfikuje się ze społecznością hakerską. Hakerzy odznaczają się bardzo dobrą orientacją w Internecie, znajomością wielu języków programowania, a także świetną znajomościąsystemów operacyjnych, w tym zwłaszcza z rodziny Unix (GNU/LinuxBSDitp.).

Drugie wyjaśnienie pojęcia haker :

Haker (ang. hacker) – osoba, która wyszukuje i ewentualnie wykorzystuje dziury bezpieczeństwa w oprogramowaniu komputerowym. Może też dzięki nim uzyskiwać dostęp do zabezpieczonych zasobów. W 2011 roku hakerzy poznali 174 mln rekordów w 855 atakach[1].
Osoby łamiące zabezpieczenia nazywa się też crackeramiHakerzy skupieni wspołeczności hakerskiej używają terminu cracker dla odróżnienia od siebieprzestępców, z kolei crackerzy terminu haker używają na określenie włamywaczy sieciowych.

Mam nadzieję że ten post wam pomógł. Uważajcie na siebie!

1 komentarz:

Anonimowy pisze...

sory że spamuje lecz ktoś identycznie skopiował tego bloga

Prześlij komentarz

Hejtuj prosze bardzo. I tak to usunę. Szkoda czasu.