czwartek, 31 marca 2016

Zagrożenia atakowanych na pocztę elektroniczną

Witam,
dzisiaj zaczniemy czteropostowy cykl o "Atakach na pocztę elektroniczną".

   Mechanizm zagrożenia 
   Bardzo częstym atakiem na internautów jest tzw. atak socjotechniczny. Taki atak często towarzyszy zagrożeniom dystrybuowanym z wykorzystaniem poczty elektronicznej. Jest to atak, w którym działanie intruza wsparte jest poprzez działanie ofiary. Intruz namawia swoją ofiarę do wykonania pewnej czynności w wyniku czego atakujący będzie w stanie osiągnąć swój cel. Najczęściej namawia do otwarcia załącznika poczty elektronicznej. Taki załącznik zawiera w sobie złośliwe oprogramowanie, które jest uruchamiane wraz z jego otwarciem. Najczęściej używanymi formatami plików w takich atakach są popularne formaty plików związane z popularnymi aplikacjami takimi jak czytniki tekstów czy pakiety biurowe. Otwarciu tych drugich często towarzyszy dodatkowa prośba o zaakceptowanie użycia tzw. makr. 

Pozdrawiam,
Natalka.

 Źródło grafiki: http://www.bing.com/images/search?q=zdj%c4%99cia+o+poczcie+elektronicznej&view=detailv2&&id=D20F8A4B20880781408A4AD86A84363C5FC3CCA2&selectedIndex=0&ccid=scC9Houu&simid=608030798677675660&thid=OIP.Mb1c0bd1e8bae3bd4acc237601b0f43a1o0&ajaxhist=0

wtorek, 29 marca 2016

Cyberprzemoc - znacie ?

Witam,
dzisiaj coś o cyberprzemocy. Zapewne słyszeliście coś o tym.

Cyberprzemoc (agresja elektroniczna) – stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu i narzędzi typu elektronicznego takich jak: SMS, e-mail, witryny internetowe, fora dyskusyjne w internecie, portale społecznościowe i inne. Osobę dopuszczającą się takich czynów określa się stalkerem.
 Cyberprzemoc pojawiła się na przełomie XX i XXI wieku. Napastnicy prześladują swoje ofiary złośliwymi i obraźliwymi SMS-ami lub e-mailami. Bardziej drastyczną formą ataku jest sporządzanie witryn internetowych, wpisów na forach dyskusyjnych czy dręczenia przez komunikatory sieciowe takie, jak Gadu-Gadu lub Tlen.pl oraz Facebook.
 Zamiarem internetowych chuliganów jest zdyskredytowanie konkretnej osoby lub grupy ludzi czy nawet całych społeczności. Takie działania wynikają z poczucia anonimowości lub bezkarności sprawców i ułatwiane są np. zamieszczeniem witryny internetowej na serwerze w kraju, w którym pisemne groźby nie są przestępstwem.
 Jednym z przejawów cyberprzemocy jest także tworzenie antystron internetowych, np. antystrony KFC, czy osoby fizycznej, a także podszywanie się pod kogoś tworząc blog lub stronę.
Typologia agresji elektronicznej ze względu na typ ofiary zaproponowana przez J. Pyżalskiego rozróżnia:
  1. Agresję elektroniczną wobec pokrzywdzonych, w której charakterystyczną cechą jest nierówność „sił” sprawcy i ofiary, to znaczy ofiarą jest osoba słabsza.
  2. Agresję elektroniczną wobec celebrytów, gdzie za celebrytę uznaje się osobę często występującą w środkach masowego przekazu i wzbudzającej zainteresowanie opinii publicznej, bez względu na pełniony przez nią zawód.
  3. Elektroniczną agresję uprzedzeniową (ang. bias bullying), gdzie ofiarami agresji elektronicznej stają się grupy ludzi skupione według wspólnych wartości, na przykład określonej narodowości, fani zespołu, grupa wyznaniowa, zwolennicy określonej opcji lub partii politycznej i in.
  4. Agresję elektroniczną wobec nieznajomych (przypadkową), której ofiara jest osoba nieznana sprawcy, będąca przypadkową ofiarą podczas surfowania w sieci.
  5. Mobbing elektroniczny, w którym sprawca i ofiara są najczęściej członkami tej samej grupy, zarówno online, jak i offline.



    Teraz już po części wiecie co to ta cyberprzemoc. Nie życzę Wam abyście się z nią spotkali.
    Pozdrawiam,
    Natalka.

niedziela, 27 marca 2016

Witam,
dzisiaj wpada tylko na chwilę i życzę Wam Błogosławionych Świąt Wielkanocnych i Mokrego Poniedziałku. :)


Pozdrawiam,
Natalka.

czwartek, 24 marca 2016

Sposoby wykorzystania usług telekomunikacyjnych niezgodne z prawem lub stanowiące rozpowszechnianie szkodliwych treści

Witam,
długi dzisiaj ten tytuł postu, ale bardzo treściwy.

 Sposoby wykorzystania usług telekomunikacyjnych niezgodne  z prawem lub stanowiące rozpowszechnianie szkodliwych treści: *działania powodujące albo mogące powodować zakłócenia pracy urządzeń aktywnych, podłączonych do sieci telekomunikacyjnej lub sieci teleinformatycznej operatora oraz sieci Internet;  *kierowanie, bez zgody operatora, do sieci telekomunikacyjnej lub sieci innych przedsiębiorców telekomunikacyjnych, ruchu pochodzącego z innych sieci telekomunikacyjnych, za pomocą jakichkolwiek urządzeń telekomunikacyjnych przy użyciu abonenckiej karty SIM ;
 *uzyskanie nielegalnego dostępu lub wykorzystanie usług telekomunikacyjnych lub infrastruktury telekomunikacyjnej niezgodnie z przeznaczeniem; 
     *wykorzystanie usług telekomunikacyjnych lub infrastruktury telekomunikacyjnej zgodnie z przeznaczeniem, ale bez zamiaru uiszczenia opłaty za usługi telekomunikacyjne;  
    * generowanie ruchu nie służącego bezpośredniej wymianie informacji pomiędzy użytkownikami, a mającego na celu uzyskanie jak najwyższych wskazań urządzeń rozliczających ruch międzyoperatorski;
 *generowanie ruchu w celu przeciążenia elementów infrastruktury telekomunikacyjnej (tzw. atak „Denial of Service”);
 *podawanie przez abonenta nieprawdziwych danych lub posługiwanie się przez niego podrobionymi lub przerobionymi dokumentami, podczas zawierania umowy lub  w trakcie wykonywania umowy o świadczenie usług telekomunikacyjnych;
 *wykorzystywanie hasła abonenckiego lub hasła dostępu do systemów obsługowych bez zgody uprawnionego użytkownika; 
    * udostępnianie usług telekomunikacyjnych operatora innym osobom bez zgody operatora, w celu uzyskania korzyści majątkowych;  
    * używanie karty SIM pochodzącej ze skradzionego telefonu lub telefonu nieposiadającego znaku zgodności z zasadniczymi wymaganiami.


 Są to tylko nieliczne sposoby, ale te powinny wystarczyć.
Pozdrawiam,
Natalka.

sobota, 19 marca 2016

Reagownie na ataki

Witam,
dzisiaj coś o "reagowaniu", a w szczególności o sposobach rozpoznawania ataków.
    Mimo tego, że w interesie cyberprzestępcy jest zazwyczaj maksymalnie skuteczne ukrycie skutecznego ataku na urządzenie mobilne, to atakom takim mogą towarzyszyć zjawiska, które pomogą użytkownikowi zidentyfikować problem:
  • na wyświetlaczu pojawiła się na chwilę widomość SMS, której nie mogłeś odnaleźć na urządzeniu. 
  • twój rachunek za usługi telefoniczne znacząco wzrósł, w szczególności w związku  z opłatami za SMS-y. 
  • niektóre z Twoich aplikacji, w szczególności nowo zainstalowanych, wymieniają przez sieć bardzo dużo danych, liczonych, w setkach MB-ów a nawet GB-ach. 
  •  bateria urządzenia bardzo szybko się wyczerpuje, dodatkowo zdarza się, że jego temperatura wyraźnie wzrasta bez wyraźnej przyczyny.
  • oprogramowanie antywirusowe na urządzeniu mobilnym nie działa, mimo że sam go nie wyłączałeś. 
  •  w czasie wykonywania połączeń telefonicznych słyszysz niepokojące dźwięki i pogorszenie jakości rozmowy, które w Twojej opinii nie wynika ze słabego zasięgu. 
  • otrzymujesz informacje z oprogramowania antywirusowego, które niedawno zainstalowałeś i prowadzą one do konieczności płatnej aktualizacji systemu. 
  •  straciłeś dostęp do swojego telefonu – blokada ekranu pojawia się na nim w odstępach kilkusekundowych. 
  • straciłeś dostęp do swoich danych na urządzeniu mobilnym, wyświetlany jest komunikat  o konieczności opłacenia możliwości przywrócenia dostępu. 
  • na urządzeniu pojawiają się informacje o rzekomym złamaniu prawa (np.: przetrzymywania pornografii dziecięcej) i konieczności zapłacenia kary.


    Spotyka Was coś takiego ?
    Zareagujcie zanim będzie za późno !

    Pozdrawiam,
    Natalka.

sobota, 12 marca 2016

Gry internetowe

 Witam,
 dziś trochę o grach internetowych, w które, zapewne, 50% z nas gra.
  Komputerowe gry online są same w sobie bardzo zróżnicowane. Niektóre z nich można obsługiwać z poziomu przeglądarki, inne wymagają zakupu oddzielnej aplikacji (często też płaci się abonament lub płatne są dodatko we funkcje dostępne w grze).
  Większość z nich umożliwia grę tysięcy użytkowników jednocześnie w czasie rzeczywistym (tzw. gry MMO – Massive Multiplayer Online Games). Wokół konkretnych gier tworzą się wspólnoty graczy, którzy komunikują się ze sobą w trakcie gry i poza nią. Niektóre  z takich wspólnot organizują się na sposób quasi-sportowy, tworzone są kluby i drużyny (nazywane klanami), prowadzone są rankingi, organizowane rozgrywki i mistrzostwa. Czynnik ryzyka zawarty w grach internetowych polega na tym, że, aby osiągnąć dobre wyniki, należy poświęcić im bardzo dużo czasu. „Zaniedbanie” gry, nawet na krótko, może skutkować dużym spadkiem uczestnika w rankingach. Dodatkowo, gracze są pod społeczną presją swoich drużyn, aby jak najbardziej się angażować (Blinka i Sahel 2011).

 Pozdrawiam,
 Natalka.

 Grafika: http://www.bing.com/images/search?q=gry+internetowe&view=detailv2&&id=379B01319D62EE53E9AE1417B8D629627C09CCB0&selectedIndex=2&ccid=SFTri%2btp&simid=608048631368780143&thid=OIP.M4854eb8beb69abdb15566f3310a74f05o0&ajaxhist=0

środa, 9 marca 2016

Ogólna charakterystyka zagrożeń dla urządzeń mobilnych.

Witam,
dziś coś o ogólnych zagrożeniach dla urządzeń mobilnych.

  Urządzenia mobilne z całą pewnością w ciągu ostatnich kilku lat niezwykle zyskały na popularności. Ich wprowadzenie zrewolucjonizowało możliwości dostępu do danych własnych  i zewnętrznych. Stało się to możliwe praktycznie w dowolnym momencie i niemalże w każdym miejscu. Tę rewolucję w dobrym stopniu charakteryzują dane przedstawione przez Komisję
Nadzoru Finansowego, wg których udział właścicieli smartfonów, korzystających z bankowości mobilnej w roku 2013 wynosił 12%, zaś w roku 2015 - 43%1.
  Oprócz wspomnianej usługi bankowości mobilnej innymi bardzo popularnymi usługami, z których korzystają właściciele urządzeń mobilnych jest poczta elektroniczna, sieci społecznościowe, przeglądanie stron internetowych oraz korzystanie z możliwości robienia zakupów online.
  Niestety wraz z masowym korzystaniem z urządzeń mobilnych systematycznie wzrasta ryzyko związane z zagrożeniami sieciowymi. W szczególny sposób wzrasta liczba złośliwego oprogramowania, które cyberprzestępcy tworzą i wykorzystują do naruszania bezpieczeństwa urządzeń mobilnych. Trendy pokazujące to zjawisko wskazują na kilkukrotny wzrost rocznie2,  a jedna z firm monitorujących istnienie w sieci Internet złośliwych aplikacji na urządzenia mobilne, które w jakimś stopniu naruszają nasze bezpieczeństwo i prywatność, ocenia liczbę tego typu aplikacji na setki tysięcy.


  Poczytajcie i pomyślcie nad tym tekstem.
Pozdrawiam,
Natalka.

Grafika: http://www.bing.com/images/search?q=mobilno%c5%9b%c4%87&view=detailv2&&id=656A2A199708D1FEE5E3052F6A264D5DEC5C78B9&selectedIndex=0&ccid=Hvx4x91H&simid=608007215001964172&thid=OIP.M1efc78c7dd478e0465c67a8364d9b8f8o0&ajaxhist=0

niedziela, 6 marca 2016

  Witam,
zapewne każdy z Was lub posiedzieć sobie w Internecie. Szczególnie na facebook'u, twitter'ze itp.
Nie każdy jednak zdaje sobie sprawę z tego, że siedzi w nim za dużo.  Mówimy sobie często: "Posiedzę tylko 0,5 godzinki". Mija jedna godzina, druga, a może nawet i trzecia oraz czwarta. Jest to bardzo niezdrowe!

 Kiedy możemy mówić o nadużywaniu Internetu? Fakt powszechnego korzystania przez dzieci i młodzież z Internetu wzbudza pytania o związane z tym zagrożenia. Niektórzy uważają, że wszyscy nastolatkowie spędzający dużo wolnego czasu w sieci są „uzależnieni od Internetu”. Inni wskazują, że Internet stał się obecnie nieodłącznym elementem życia młodych ludzi, niezbędnym do nauki i komunikacji, a obawy dotyczące używania Internetu przez młodzież wynikają z lęku przed nowymi technologiami. Ważne jest więc racjonalne podejście do problemu. Dla przeważającej większości użytkowników Internet jest po prostu narzędziem pracy, rozrywki i komunikacji, jednak pewnej (relatywnie nielicznej) grupie młodych internautów korzystanie z sieci może wymykać się spod kontroli  i mieć negatywny wpływ na ich życie.
  Kryterium nadużywania Internetu nie jest tylko czas spędzany w sieci.

 
Zastanówmy się przez chwilę i stańmy przed lustrem i przyznajmy, czy jest wszystko w porządku, czy jednak jest coś nie .

Pozdrawiam,

Natalka.

czwartek, 3 marca 2016

Złe zachowanie w Internecie

Witam,
mam dla Was 3 ważne punkty do przeczytania i refleksji :).


1. Macie pewnie Facebook'a, pocztę, czy snapchat'a. Ale czy wiedzieliście, że te portale, aplikacje mają swoje dobre i złe strony?  Na przykład na "snapie" Wasze zdjęcia czytać mogą nie tylko Wasi znajomi ,ale także dzieci jak i niebezpieczni dorośli tacy jak pedofile.
2. Jeżeli wstawiacie zdjęcia posty itd. to musicie pamiętać, że trzeba przestrzegać pewnych zasad. Mianowicie... Za niecenzuralne zdjęcia swoje i innych gdy twój znajomy nie godzi się na umieszczenie swoich zdjęć w Internecie sprawa może trafić do sądu.
3. Złe zachowanie w internecie spowodowane jest niejako świadomością tego, że jesteśmy tam przecież anonimowi i nikt nie może nam dzisiaj nic zrobić. Obecnie to jednak błędne myślenie i jeśli naprawdę przesadzimy to możemy się spodziewać wcześniej czy później interwencji prawnej w naszej sprawie. Tak czy inaczej niewiele osób zdaje sobie sprawę z tego, że w sieci także występują pewne reguły dobrych manier. Warto zastanowić się nad swoim zachowaniem w sieci.

Tak na koniec, chciałbym Wam przypomnieć o jednej istotnej sprawie. TO CO ZOSTAŁO OPUBLIKOWANE W INTERNECIE NIGDY JUŻ Z NIEGO NIE ZOSTANIE USUNIĘTE. ZAWSZE JUŻ BĘDZIE TO DOSTĘPNE DLA INNYCH.
 Pozdrawiam,
Natalka.

Źródło zdjęcia: http://www.bing.com/images/search?q=internet&view=detailv2&&id=F190A6E131731D78BC23E26B4A9D16698C9DFB78&selectedIndex=7&ccid=B4nztreo&simid=608049129574632302&thid=OIP.M0789f3b6b7a8e8b357d72c938a053044H0&ajaxhist=0