10 mitów bezpiecznego internetu

10 mitów bezpiecznego internetu

Obraz
Źródło zdjęć: © Radius Images/Thinkstock

/ 10Mit nr 1

Obraz
© Radius Images/Thinkstock

Możesz nawet nie zdawać sobie sprawy z tego, że na twoim pececie znajduje się niebezpieczny kod. Wiele sieciowych ataków malware jest zaprojektowanych tak, by ukraść dane osobiste, hasła lub wykorzystać twoją maszynę do rozsyłania spamu.

/ 10Mit nr 2

Obraz
© Fuse/Thinkstock

Bez żadnego narzędzia do filtrowania sieci, nie masz pojęcia, jak użytkownicy wykorzystują dostęp do internetu. Faktem jest, że ponad 40% połączeń sieciowych w pracy odbywa się w niewłaściwym celu - średnio od 1 do 2 godzin dziennie na użytkownika.

/ 10Mit nr 3

Obraz
© Moment/Thinkstock

Korzystanie z anonimowego proxy ułatwia pracownikom omijanie filtrowania sieci i pozwala odwiedzić jakąkolwiek witrynę. Anonimowe proxy są łatwo dostępne i często używane, nawet przez dzieci w szkołach.

/ 10Mit nr 4

Obraz
© Nick M Do/Thinkstock

Zhakowane zaufane witryny stanowią ponad 83% stron udostępniających malware. Większość zainfekowanych stron to te, które odwiedzamy codziennie i ufamy ich zawartości.

/ 10Mit nr 5

Obraz
© Michael Hitoshi/Thinkstock

Malware z zainfekowanych stron pobiera się automatycznie, bez interwencji użytkownika, wystarczy odwiedzić niebezpieczną witrynę. Dlatego nie ma znaczenia, jaką wiedzę na temat komputerów posiadasz - gdy natkniesz się na taką stronę, jesteś w niebezpieczeństwie.

/ 10Mit nr 6

Obraz
© Kutay Tanir/Thinkstock

Większość infekcji złośliwym oprogramowaniem następuje w wyniku wejścia na stronę, na której hakerzy umieścili niebezpieczny kod.

/ 10Mit nr 7

Obraz
© Adam Gault/Thinkstock

Wszystkie przeglądarki są w równym stopniu narażone na niebezpieczeństwa, ponieważ wszystkie zasadniczo są środowiskiem dla uruchamiania kodu JavaScript - języka programowania stosowanego głównie na stronach internetowych, wykorzystywanego również przez autorów złośliwego kodu. Ponadto, wiele exploitów bazuje na wtyczkach dostępnych dla każdej przeglądarki, np. Adobe Acrobat Reader. Jedno jest pewne, nie ma całkowicie bezpiecznej przeglądarki.

/ 10Mit nr 8

Obraz
© Adam Gault/Thinkstock

Ikona kłódki wskazuje, że połączenie między przeglądarką a serwerem jest szyfrowane, co pomaga chronić nasze poufne dane osobiste przed przechwyceniem. To nie wyklucza jednak zagrożeń płynących z malware. Większość produktów internet security jest całkowicie ślepa jeśli chodzi o szyfrowane połączenia: to idealna szansa dla złośliwego oprogramowania do infiltracji naszej maszyny. Ponadto, niektóre szkodliwe programy mogą wykorzystać luki w zabezpieczeniach do podrobienia certyfikatów SSL. Hakerzy umieszczają je na fałszywych stronach bankowych w celu wyłudzenia pieniędzy - dla przeciętnego użytkownika, tak spreparowane witryny są trudne do zweryfikowania.

/ 10Mit nr 9

Obraz
© Thinkstock

Podczas gdy internet stał się krytycznym narzędziem dla wielu pracowników, Facebook dla działów HR czy Twitter dla PR-u, jakikolwiek kompromis między dostępem, a bezpieczeństwem nie wchodzi w grę. Odpowiednie rozwiązanie typu web security zapewnia możliwość swobodnego surfowania przy jednoczesnym zachowaniu bezpieczeństwa.

10 / 10Mit nr 10

Obraz
© Daniel Grill/Thinkstock

Zazwyczaj tak jest, ponieważ przeglądarka jest swoim środowiskiem uruchomieniowym: pobiera zawartość, przetwarza ją i wykonuje skrypty, wszystko bez widoczności na zewnątrz, szczególnie dla produktów typu endpoint security. Jednak to się zmienia. Istnieją już narzędzia pozwalające na filtrowanie w czasie rzeczywistym złośliwych witryn na punktach końcowych.

Wybrane dla Ciebie
Załamanie lodowców Antarktydy może podnieść poziom mórz o trzy metry
Załamanie lodowców Antarktydy może podnieść poziom mórz o trzy metry
Podwodna ofensywa Korei Południowej: oferta okrętów dla Azji oraz obu Ameryk
Podwodna ofensywa Korei Południowej: oferta okrętów dla Azji oraz obu Ameryk
Rosyjska gra o inwazji na Ukrainę to totalna klapa. Nikt w to nie gra
Rosyjska gra o inwazji na Ukrainę to totalna klapa. Nikt w to nie gra
COP30 w Amazonii bez USA. Tematami: lasy deszczowe i prawa rdzennych ludów
COP30 w Amazonii bez USA. Tematami: lasy deszczowe i prawa rdzennych ludów
Obiecano im pracę w hotelu. Afrykanki zwabione przez Rosję
Obiecano im pracę w hotelu. Afrykanki zwabione przez Rosję
Ukraińcy nie musieli go atakować. Rosyjski Ka-226 rozbił się w Rosji
Ukraińcy nie musieli go atakować. Rosyjski Ka-226 rozbił się w Rosji
Rosja promuje Su-57. Nikt nie chce "najlepszego samolotu świata"
Rosja promuje Su-57. Nikt nie chce "najlepszego samolotu świata"
Rosjanie zrobili to celowo. Zaatakowali konwój humanitarny
Rosjanie zrobili to celowo. Zaatakowali konwój humanitarny
Problemy z rosyjskimi czołgami. Sami Rosjanie narzekają na ich jakość
Problemy z rosyjskimi czołgami. Sami Rosjanie narzekają na ich jakość
Budowa gazociągu Gdańsk-Gustorzyn na półmetku. To ważna inwestycja
Budowa gazociągu Gdańsk-Gustorzyn na półmetku. To ważna inwestycja
Odparowuje wszystko co żywe. Rosjanie zaczęli demontować potężną broń
Odparowuje wszystko co żywe. Rosjanie zaczęli demontować potężną broń
Najstarsze powietrze w historii. Było uwięzione w 6-milionowym lodzie
Najstarsze powietrze w historii. Było uwięzione w 6-milionowym lodzie