Reklama

Reklama

Skuteczne sposoby walki z hakerami: Hasła i antywirus nie wystarczą

Ataki na przeglądarki - Jak się bronić? Jedną z najbardziej skutecznych metod ochrony przed atakami na przeglądarki, i atakami w ogóle, jest korzystanie z konta komputerowego z wyłączonymi prawami administracyjnymi. Praktyka wskazuje, że przy takich ustawieniach niezwykle rzadko dochodzi do skutecznego ataku na komputer. Dodatkowym ważnym i skutecznym sposobem obrony jest korzystanie z ostrzeżeń, które generują najbardziej popularne przeglądarki internetowe. Przy próbie wejścia na strony, które z bardzo dużym prawdopodobieństwem infekują komputery odwiedzających, przeglądarki wyświetlają specjalne strony, które przestrzegają przed takimi odwiedzinami. Tylko źle pojęta determinacja internauty i ominięcie tych ostrzeżeń prowadzi do odwiedzin takiej strony i niestety bardzo prawdopodobnej infekcji. Dlatego jest bardzo ważne aby nie lekceważyć tego typu ostrzeżeń. Również skuteczną, aczkolwiek nie dla wszystkich akceptowalną, metodą ograniczenia ryzyka skutecznego ataku poprzez przeglądarkę internetową jest wyłącznie obsługi przez przeglądarkę elementów AciveX i apletów Java, przez które odbywa się większość ataków. Źródło: UOKiK
Ataki na przeglądarki - Jak się bronić? Jedną z najbardziej skutecznych metod ochrony przed atakami na przeglądarki, i atakami w ogóle, jest korzystanie z konta komputerowego z wyłączonymi prawami administracyjnymi. Praktyka wskazuje, że przy takich ustawieniach niezwykle rzadko dochodzi do skutecznego ataku na komputer. Dodatkowym ważnym i skutecznym sposobem obrony jest korzystanie z ostrzeżeń, które generują najbardziej popularne przeglądarki internetowe. Przy próbie wejścia na strony, które z bardzo dużym prawdopodobieństwem infekują komputery odwiedzających, przeglądarki wyświetlają specjalne strony, które przestrzegają przed takimi odwiedzinami. Tylko źle pojęta determinacja internauty i ominięcie tych ostrzeżeń prowadzi do odwiedzin takiej strony i niestety bardzo prawdopodobnej infekcji. Dlatego jest bardzo ważne aby nie lekceważyć tego typu ostrzeżeń. Również skuteczną, aczkolwiek nie dla wszystkich akceptowalną, metodą ograniczenia ryzyka skutecznego ataku poprzez przeglądarkę internetową jest wyłącznie obsługi przez przeglądarkę elementów AciveX i apletów Java, przez które odbywa się większość ataków. Źródło: UOKiK / ShutterStock
Hasła, oprogramowanie antywirusowe, tworzenie kopii zapasowych danych. To wszystko może nie wystarczyć, aby właściwie ochronić się przed cyberprzestępcami. Warto sprawdzić czy „zaufane” serwisy internetowe lub przeglądarki na "równie wysokim poziomie" dbają o nasze bezpieczeństwo w sieci. Informacje oparte o publikację Urzędu Komunikacji Elektronicznej "Poradnik bezpiecznego korzystania ze środków komunikacji elektronicznej w cyberprzestrzeni". Źródło: UKE. Poradnik UKE - bezpieczne korzystanie ze środków komunikacji elektronicznej w cyberprzestrzeni>>

Powiązane

Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję

logo Tomasz Jurczak

Tomasz Jurczak

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

Reklama

Reklama
Zobacz

Reklama

Reklama
Reklama

Zobacz więcej

image for background

Przejdź do strony głównej