Internet

Podsumowanie

Cyberprzestępczość to nie tylko bajki opowiadane w filmach akcji. To realne zagrożenie, które dopaść może każdego. Oczywiście trzeba mieć wyjątkowe "szczęście", by atak przeprowadzony na nas był celowy i dokładnie wymierzony przez hakera, co nie oznacza, że jest to całkowicie niemożliwe. Wystarczy, że na komputerze będziesz trzymać bardzo cenne dane.

Dużo poważniejszym problemem dotyczącym przeciętnych użytkowników internetu są wirusy. Jest to prawie idealne narzędzie. Krążą w sieci wyszukując słabo zabezpieczonych PC, kradną z nich dane i przesyłają je w gotowej formie do twórcy. Dlatego tak ważne jest instalowanie aktualnego oprogramowania antywirusowego, które może szybko wykryć intruza zanim ten dokona bolesnych szkód.

Zorganizowany hacking może nie dotyka nas osobiście, jednak jest poważnym zagrożeniem dla świata. Każdego roku z kont znikają miliony dolarów. Nie mniej wynoszą też szkody będące skutkiem zniszczenia jakiegoś systemu informatycznego. Skrzydeł dodaje hakerom dodatkowo to, że wykrycie przestępców jest bardzo trudne.

Bardzo podobał mi się film Szklana Pułapka 4. Tam w wyniku świetnie zaplanowanego, trójstopniowego ataku sparaliżowane zostały całe Stany Zjednoczone i wykradziono wszystkie dane państwa. Jest to oczywiście fikcja, jednak daje sporo do myślenia. Przecież w przypadku wybuchu wojny, działania zbrojne poprzedzić mógłby precyzyjny atak wymierzony w systemy informatyczne kraju.

Dlatego jak widać internet obok ogromnych korzyści niesie równie duże zagrożenia. Dlatego zachowajmy szczególną ostrożność podczas przemierzania sieci. Są w końcu rzeczy, które nawet najlepszym specom od zabezpieczeń się nie śniły.

 

Gorąco polecamy!    
Sekrety Google - sztuczki do wyszukiwarki Przegląd 12 pakietów Internet Security Dokąd zmierza cyfrowa społeczność?

 

Komentarze

27
Zaloguj się, aby skomentować
avatar
Dodaj
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Darxis
    Ani słowa o włamaniu do komputera Shimomury 24 grudnia, przez Mitnicka? Przecież jest to jeśli się nie mylę najbardziej udany atak w historii.
  • avatar
    Ari93
    heh fajny artykul ;)
    juz wiem jak bede zarabial w przyszlosci... ;P
  • avatar
    Ajus79
    Brawo! Wg mnie jeden z najlepszych artykułów na Benchmarku.
  • avatar
    Konto usunięte
    "zostali nakryci przez jego administratora, który zadzwonił do FBI". Jaki jest numer do FBI? :)
  • avatar
    Gasek
    "W maju na celowniku znalazł się serwery estońskiego rządu oraz banków i stacji telewizyjnych."

    Chyba znalazły się.

    Artykuł otwierający oczy wielu ludziom, że się tak wyrażę;)

    Jedyne co mnie mile zaskoczyło to umiejętności polaków.
  • avatar
    Konto usunięte
    Bardzo dobrze się czytało ten artykuł. Oby więcej takich.
    Pzdr
  • avatar
    Konto usunięte
    Denial of Service - popularny rodzaj ataku. Haker wysyła do serwera ogromne ilości danych, co skutkować może jego zablokowaniem. Atak wykonywany jest z wielu komputerów opanowanych na przykład jednym wirusem. Jest też znany pod nazwą DDoS.

    Błąd. DoS jest atakiem z jednej maszyny a serwer. Atak wykonywany z wielu komputerów to rozproszony DoS czyli DDoS - Distributed Denial of Service.

    Spory błąd merytoryczny. Poza tym artykuł napisany przyziemnie i łatwy w odbiorze. Dla osób niezbyt biegłych w temacie miła lektura, dla eksperta jest trochę drobnych błędów i braków.

    Ogólnie zasłużona łapka w górę za wkład, pomysł i ogół realizacji :).
  • avatar
    hideo
    świetny art, mimo że prawie wszystko jest dla mnie znane, to i tak bardzo fajnie się czytało :)
    a dla zielonych polecam obejrzeć cosik np.: The Code Linux, In The Realm Of The Hackers, Revolution OS, Hackers 2: Takedown
  • avatar
    toniek-94
    Bardzo ciekawy artykuł :)
  • avatar
    Lightning
    Nie musi być artykułu o "wyśmiewaniu Fermiego" i wpadkach innych firm żeby był on bardzo ciekawy :)
    Ostatnio muszę uznać wyższość benchmarku nad pclabem ;)
  • avatar
    Kropeczka
    Każde państwo dbające o swoje interesy ma jednostki do walki z cyber terrorem. A zarazem do siania terroru.
    Chyba prym wiodą Chiny, włamują się praktycznie gdzie chcą ;P

    A my ??? Hmmmm, liczydła też mają przyszłość ;P
  • avatar
    jeomax.co.uk
    Hehe, mala wpadka. Otoz nie obraza sie innej osoby np. na forum ALE NIE DLATEGO, ze moze ona byc hakerem i ukrasc mi pieniadze, czy narobic klopotow, ale ZE WZGLEDOW na KULTURE. Tego sie po prostu nie robi, bedac dobrym czlowiekiem :)
  • avatar
    Bosman
    Jeśli chodzi o phreaking, to powstał programik BlueBeep, kiedy centrale były już cyfrowe. Podobno najlepszy w swojej branży a napisany w Pascal'u :)
  • avatar
    Konto usunięte
    e, a co to ma do "internetowych terorystow" ? znowu tytul ala fakt ?

    pomysl fajny - ktos sie czegos dowie, ale i tak hakerem bedzie ten kto podmienil strone koledze ...

    Szkoda, ze nie ma nic wspomniane o polskich white/black hatach.
  • avatar
    Konto usunięte
    Amator szuka poprowadzenia przez doświadczonego hackera :)

    Ciekawi mnie jedno czy oni to sami potrafią czy ktoś im to przekazuje :D
  • avatar
    Kamil Myzia
    Jako uzupełnienie tego artykułu polecam książkę o Mitnicku, "Sztuka podstępu".
  • avatar
    Kenjiro
    Cóż, artykuł przystępny, ale merytorycznie może dostać ocenę co najwyżej 2/10. Pełen jest uproszczeń, błędnych określeń, a już bardzo kuriozalnym jest umieszczenie ESRa w kategorii Black Hat. Człowiek, który całe życie tłumaczy ludziom, że hacker != cracker, sam będąc hackerem i ewangelistą ruchu Open Source, nagle został wrzucony w jedną przegródkę z Mitnickiem (do tego lista osób jest przeklejką z innych stron). Na przyszłość proszę, by bardziej kompetentne osoby pisały artykuły o bezpieczeństwie.