Logowanie
 10 mitów o bezpieczeństwie w sieci
10 mitów o bezpieczeństwie w sieci
Sophos przedstawia 10 mitów dotyczących bezpiecznego surfowania po Internecie. Specjaliści od bezpieczeństwa Sophos przedstawili najbardziej popularne mity dotyczące bezpiecznego przeglądania stron internetowych. Przez ostatnie lata po sieci krążyły różne opinie dotyczące zachowania bezpieczeństwa, część z nich to informacje niewłaściwe, które nie chroniły przed zagrożeniem. Przedstawiona lista:

Mit pierwszy - Internet jest bezpieczny, bo komputer użytkownika nigdy nie został zarażony złośliwym oprogramowaniem. Często użytkownicy nie zdają sobie sprawy, że ich komputer ma zainstalowane złośliwe oprogramowanie. Najczęściej ataki malware mają na celu wykradanie haseł, danych osobistych bądź rozsyłanie spamu.

Mit drugi - Użytkownicy nie wchodzą na nieodpowiednie strony internetowe. Nie posiadając zainstalowanego filtra sieci, użytkownik nie jest w stanie zorientować się na jakiej stronie przebywa.

Mit trzeci - Kontrola przez pracodawców korzystanie z Internetu. Korzystając z proxy możliwe jest obejście zastosowanych w polityce bezpieczeństwa firmy filtrów. Anonimowe proxy pozwala na odwiedzenie niemal każdej witrynie internetowej i jest często używane przez pracowników oraz dzieci w szkołach.

Mit czwarty - Niebezpieczne są tylko strony hazardowe i z treściami pornograficznymi. Najwięcej zakażeń malware, bo aż około 83% stanowią zakażenia z zaufanych witryn internetowych. Są to strony, które odwiedzamy często i darzymy je dużym zaufaniem nie podejrzewając czyhającego zagrożenia.

Mit piąty - Zainfekować złośliwym oprogramowaniem dają się tylko naiwni użytkownicy. Wystarczy odwiedzić niebezpieczną witrynę, aby malware samoistnie się pobrał i zainstalował bez wiedzy i zgody użytkownika na komputerze. Bez oprogramowania wykrywającego zagrożenie, użytkownik nie jest w stanie uniknąć niebezpieczeństwa.

Mit szósty - Zainfekować komputer możliwe jest tylko poprzez pobieranie plików. Najwięcej infekcji odnotowuje się poprzez wejście na niebezpieczną stronę, gdzie hakerzy umieścili niebezpieczny kod.

Mit siódmy - Mozilla Firefox jest przeglądarką bezpieczniejszą niż Internet Explorer. Nie ma całkowicie bezpiecznej przeglądarki, korzystanie z każdej z nich jest w równym stopniu narażaniem się na niebezpieczeństwo czyhające w sieci. Autorzy złośliwego kodu często posługują się językiem JavaScript obsługiwanym przez niemal każdą przeglądarkę, język JavaScript jest głównie stosowany w stronach internetowych i wykonuje się po stronie klienta. Ponadto wiele exploitów używa wtyczek jako przykrywki do infekcji komputera.

Mit ósmy - Ikona kłódki w przeglądarce gwarantuje bezpieczeństwo. Ikona kłódki informuje, że połączenie pomiędzy klientem a serwerem jest szyfrowane, pomaga to chronić przed przechwyceniem poufne dane osobiste. Niektóre złośliwe oprogramowanie wykorzystuje luki w certyfikatach SSL, cyber przestępcy używają ich np. na podrobionych stronach bankowych w celu wyłudzenia pieniędzy. Użytkownicy często nie potrafią zweryfikować czy znajdują się na dobrej stronie banku.

Mit dziewiąty- Trzeba wybierać pomiędzy bezpieczeństwem w sieci a wolnością. Internet stał się niezbędnym narzędziem w pracy dla pracowników PR czy działów HR. Kompromis pomiędzy wolnością a bezpieczeństwem nie wchodzi w grę dla pracodawców. Rozwiązanie typu web security dają możliwość bezpiecznego przeglądanie Internetu oraz zachowaniu środków bezpieczeństwa.

Mit dziesiąty - Rozwiązania bezpieczeństwa na punktach końcowych nie chronią przed zagrożeniem w sieci. Działanie przeglądarki to pobranie zawartości z Internetu, przetworzenie jej (wykonanie skryptów) co nie jest widoczne na zewnątrz, szczególnie dla produktów typu endpoint security. Produkty te się zmieniają narzędzie Sophos Live Protection Web Filtering, będące częścią pakietu Endpoint Security and Control 9.5 pozwala na filtrowanie złośliwych witryn w czasie rzeczywistym na punktach końcowych.

Kompletny raport jest dostępny do pobrania za darmo na stronie Sophos pod adresem:
http://www.sophos.com/security/topic/web-security-myths.html

Źródło: informacja prasowa
Poleć znajomym:
Poprzedni

Biostar TSeries TP67XE i TH67XE dla Sandy Bridge
Następny

Apelacja twórców The Pirate Bay
 Reklama
 Komentarze
Brak dodanych komentarzy. Może czas dodać swój?
 Dodaj komentarz
Dla wszystkich komentarzy wymagana jest ich akceptacja przez moderatora.

Nick:



AntyBOT (dla niezalogowanych): Napisz słowo hotfix wielkimi literami



 Artykuły
Polecany artykuł


Jak walczyć z pobieraczkiem? Jak odstąpić od umowy? O tym w artykule.
 Ostatnie komentarze
gryPrzez: Maciak Plock [dnia: Apr 03, 2020]
wynik jest wysoko w google, przy...
gryPrzez: MAMBA [dnia: Mar 24, 2020]
Warning: Only 61104 of 61105 MBy...
gryPrzez: Random32 [dnia: Mar 18, 2020]
Witam, u mnie na polskim Window...
gryPrzez: muffintodebil [dnia: Mar 04, 2020]
aha gosicu to niezly jestes zaaw...
gryPrzez: Maciek [dnia: Feb 20, 2020]
2 karty 512 kupione na allegro: ...
gryPrzez: xd [dnia: Feb 05, 2020]
zrobiłem sposób Vin/7 na dziesią...
gryPrzez: gtremik [dnia: Jan 25, 2020]
Dzięki seba86mu :) Działa
gryPrzez: Mirek [dnia: Jan 22, 2020]
A jest rozwiązanie dla Windowsa 10?
 Gry
Polecany artykuł


Quake

Klasyk FPS w wersji flash.
 Programy
Polecany artykuł


Tapin Radio Darmowa aplikacja służąca do słuchania i nagrywania radia internetowego
 Recenzje
Polecana recenzja


Sleeping Dogs
Policjant pod przykrywką rozpracowuje Triadę.
 Facebook