Przetrwanie w sieci
Transkrypt
Przetrwanie w sieci
Przetrwanie w sieci czyli podstawy bezpieczeństwa komputerów z systemem Microsoft® Windows z dostępem do internetu Praca zbiorowa pod redakcją Ireneusza Smoczkiewicza [[email protected]] Wszelkie komentarze i uzupełnienia mile widziane! Dokument ten w żadnej mierze nie wyczerpuje materiału jakiego dotyczy. Chciałbym aby stał się on zbiorową pracą wszystkich zainteresowanych, więc jeśli masz coś do dodania, uważasz że pominąłem istotny aspekt tematu, popełniłem błąd merytoryczny, gdzieś przesadziłem, lub po prostu strzeliłem „or tografa” , bez wahania pisz do mnie. Każdy mail zostanie wzięty pod uwagę, ale jedyną nagrodą dla jego twórcy będzie dopisanie do grona współautorów. Mam nadzieję, że stanie się to wystarczającą motywacją, aby ten dokument stał się dzięki waszemu wkładowi wiarygodnym i miarodajnym źródłem podstawowej wiedzy dotyczącej bezpieczeństwa stacji roboczych. Liczę na wasz wkład Ireneusz Smoczkiewicz 1 Wstęp 2 Zagrożenia 2.1 wirusy 2.2 robaki 2.3 spyware 2.4 reklamy 2.5 konie trojańskie 2.6 dialery 3 Zapobieganie 3.1 poczta 3.2 WWW 3.3 pliki 3.4 P2P 4 Ochrona 4.1 konfiguracja oprogramowania 4.2 aktualizacje oprogramowania 4.3 programy antywirusowe 4.4 ściany ogniowe 4.5 kopie bezpieczeństwa 5 Sposoby reagowania 5.1 programy „ odrobaczające” 5.2 lekarstwa na wirusy 5.3 darmowe narzędzia antywirusowe 6 Przydatne adresy 1 Wstęp Niniejsze opracowanie powstało z myślą, o użytkownikach komputerów z systemem Microsoft® Windows, przyłączonych do sieci internet, oraz sieci lokalnych w firmach i instytucjach. Głównym zadaniem które sobie postawiłem, jest spopularyzowanie wiedzy na temat niebezpieczeństw i sposobów zapobiegania im, oraz sposobów reagowania w przypadku spotkania się z niebezpieczeństwami. We wstępie chciałbym także zaznaczyć, że to opracowanie nie stanie się nigdy pełne (w każdym razie tak długo, jak rozwijać się będą zagrożenia), cenię więc sobie każdą uwagę oraz komentarz – przyczynią się one do jego rozwoju i zapewnienia czytelnego i prostego zestawu reguł dostępnego każdemu, niekoniecznie znającemu się na komputerach użytkownikowi. Choć przeczytanie tych notatek, a nawet zastosowanie się do nich w każdym szczególe, nie zapewni wam i waszym komputerom pełnego bezpieczeństwa to jednak mam nadzieję, że dzięki temu łatwiej będzie wystrzec się skomplikowanych i sprytnych, a czasami naiwnych i wręcz bezczelnych prób ataku. 2 Zagrożenia Gwałtowny rozwój sieci komputerowych stał się dla przeciętnego użytkownika zarówno szansą na zniesienie wirtualnych granic, zbliżenie się ludzi, wymianę poglądów i wiedzy jak też niemal mistyczną „ bramą do piekieł”. Rzeczywistość jest jednak na szczęście mniej przerażająca. Wszystkie niebezpieczne programy pisane są przez zwyczajnych ludzi, często - wbrew pozorom - o niewielkiej wiedzy informatycznej. Przed większością z nich można się łatwo zabezpieczyć. Jakie najczęściej zagrożenia napotykamy? Wymienię podstawowe z nich. 2.1 wirusy Wirus komputerowy to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników1. W zależności od sposobu rozprzestrzeniania się i typów powodowanych infekcji, wirusy dzielimy na: – wirusy dyskowe przenoszące się na dyskietkach, infekujące najczęściej sektory startowe dyskietek i dysków twardych – wirusy plikowe atakujące pliki wykonywalne, dokumenty word'a i inne typy plików, roznoszące się poprzez wymianę takich plików – wirusy skryptowe proste skrypty, czyli zestawy poleceń dające w rezultacie określone efekty – wirusy makrowe wirusy napisane zazwyczaj językach tzw. wysokiego poziomu – np. v isual basic, gnieżdżące się wewnątrz dokumentu, zawierającego makra. Efekty działania takich niebezpiecznych programów mogą być bardzo różne, od drobnych po wręcz tragiczne: rozsyłanie spamu, niszczenie plików, uniemożliwienie pracy na komputerze, wyświetlanie komunikatów a nawet niszczenie sprzętu komputerowego (dysków, biosów płyt głównych). 2.2 robaki Robak komputerowy to samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą jest to, że podczas gdy wirus potrzebuje nosiciela - jakiegoś pliku, do którego się doczepia, to robak jest pod tym względem samodzielny. Oprócz replikacji, robak może mieć wbudowane procedury dodatkowe, takie jak niszczenie systemu plików lub wysyłanie poczty2. W ostatnim czasie rozpowszechnianie się robaków komputerowych polega najczęściej na rozsyłaniu ich kopii w załączniku poczty e-mail. Często jest ona tak spreparowana, żeby po otwarciu takiego listu plik automatycznie instalował robaka na dysku twardym komputera. 2.3 spyware Spyware to programy komputerowe, których celem jest szpiegowanie działań użytkownika. Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu3. Szpiegi (ang. spyware) bywają szczególnie niebezpieczne dla użytkowników komputerów w firmach, jednak potrafią także zdradzić ważne informacje z komputera domowego - np. numer karty kredytowej. 1 cyt. za Wikipedia - http://pl.wikipedia.org/wiki/Wirus_komputerowy 2 cyt. za Wikipedia - http://pl.wikipedia.org/wiki/Robak_komputerowy 3 cyt. za Wikipedia - http://pl.wikipedia.org/wiki/Spyware. 2.4 reklamy Niechciane reklamy same w sobie nie są szczególnie groźne. Utrudniają tylko życie lub zdradzają innym użytkownikom komputera nasze preferencje dotyczące oglądania niektórych stron internetowych. ;] W niektórych jednak przypadkach potrafią skuteczne utrudnić surfowanie po internecie, zdarza się też, że zawierają w sobie funkcje trojanów czy szpiegów. 2.5 konie trojańskie Koń trojański (trojan) - program, który nadużywa zaufania użytkownika wykonując bez jego wiedzy dodatkowe, szkodliwe czynności4. Programy te najczęściej umożliwiają osobom trzecim (twórcom) wykonywanie czynności i programów na zaatakowanym komputerze, bez wiedzy i zgody ofiary, co może prowadzić do rozmaitych efektów – od złośliwych drobnych utrudnień w działaniu do uszkodzeń komputera i jego oprogramowania. 2.6 dialery Dialer – program, który zamienia wpisany przez użytkownika numer telefonu w ustawieniach połączenia telefonicznego z internetem. Najczęściej efektem takiej zamiany jest horrendalny rachunek telefoniczny za połączenia z płatnym numerem 0700*. Na szczęście problem ten dotyczy tylko malejącej rzeszy użytkowników modemów telefonicznych (nie modemów ADSL takich jak stosowane np. w usłudze „N eostrada” ) 3 Zapobieganie Wychodzenie naprzeciw zagrożeniom i przewidywanie ich, jest najtrudniejszą ale jednocześnie najskuteczniejszą metodą zapewnienia sobie bezpieczeństwa. Większość technik służących wprowadzeniu do naszego komputera złośliwego kodu opiera się na założeniu, że użytkownik wykaże się naiwnością, brakiem wiedzy, lub beztroską – niestety często jest to prawda. Przykładem niech będzie tzw. fishing, czyli kradzież poufnych kodów i loginów (także do systemów bankowości elektronicznej), poprzez podstawienie złudnie podobnej do oryginału strony internetowej pod nieco zmienionym adresem www. Jak „z łowić” potencjalną ofiarę? Korzystając z jej nieuwagi! Wpisując adresy www często mylimy się robiąc drobne literówki. Wystarczy umieścić taką kopię strony internetowej pod adresem zawierającym właśnie taki błąd, a niczego nieświadomy użytkownik sam chętnie wpisze swój login i hasło w spreparowany formularz. Oczywiście złodziej korzysta już z prawidłowej strony i z użyciem naszych danych szybciutko posprząta nam na koncie. Podobny mechanizm ataku stosowany jest w zarażaniu naszych komputerów. W odpowiednim zabezpieczaniu naszej maszyny przeszkadza nam nie tylko brak wiedzy i doświadczenia, ale także trudny do uzyskania kompromis pomiędzy bezpieczeństwem a wygodą obsługi i funkcjonalnością. Można zrobić z peceta odpowiednik Fort Knox – ale zastanawiać się jednocześnie jak wiele traci strona internetowa którą właśnie oglądamy, po wyłączeniu skryptów i grafiki. Możemy stosować zasadę kompletnego braku zaufania, ale jak obejrzeć zdjęcia które kolega przesłał nam z Tybetu skoro nie możemy otworzyć załączników pocztowych? Balans pomiędzy ochroną a użytecznością naszego komputera zależy w głównej mierze od celu w jakim jest on używany, jednak w tym dokumencie postawiliśmy jasno o co nam chodzi, możemy więc określić w miarę dokładnie stopień w jakim odgrodzimy się od świata. 3.1 Poczta W ostatnim czasie najpopularniejszym sposobem na rozprzestrzenianie się wirusów i innych niebezpiecznych plików jest poczta internetowa. Głównym źródłem kłopotów są załączniki poczty e-mail. Pliki o rozszerzeniach com i exe to tak zwane pliki wykonywalne – uruchomione mogą właściwie zrobić wszystko; zainstalować program, grę, uszkodzić pliki, załadować rezydentnego wirusa, ściągnąć z internetu większy i bardziej niebezpieczny plik, sformatować nasz dysk... czyli właściwie wszystko. Jednak niebezpiecznych plików jest dużo więcej. Pliki o rozszerzeniach zip czy rar mogą zawierać spakowaną wersję wirusa lub złośliwego kodu. Na szczęście jest stosunkowo łatwo ustrzec przed tymi kłopotami. Nigdy i pod żadnym pozorem nie otwieraj żadnych załączników nieznanego pochodzenia. Jeśli nie znasz nadawcy i nie spodziewasz się maila z załącznikiem – usuń go nie otwierając, lub poproś kogoś z działu informatyki o jego sprawdzenie. Jednak żeby nie było zbyt prosto okazuje się, że niektóre programy pocztowe mają luki w zabezpieczeniach, umożliwiające uruchomienie takiego „ niechcianego” załącznika nawet bez ingerencji użytkownika – wystarczy otworzyć (w celu odczytania) sam list e-mail. Ważne jest więc, aby wyłączyć w programach takich jak „ Outlook Express” czy „Micro soft Outlook” okienko podglądu wiadomości, które może być przyczyną zarażenia komputera a podejrzanej wiadomości przed usunięciem nie otwierać. Zalecenie to można warunkowo pominąć jedynie będąc pewnym, że wszystkie komponenty naszego systemu, a szczególnie program pocztowy są na bieżąco aktualizowane (przeczytaj dalej o Windows Update) a program antywirusowy posiada świeżą bazę wzorców wirusów. Dobrym sposobem zabezpieczenia się przed kłopotami jest korzystanie z oprogramowania do 4 cyt. za Wikipedia - http://pl.wikipedia.org/wiki/Ko%C5%84_troja%C5%84ski_%28informatyka%29 obsługi poczty zawierającego jak najmniej luk i błędów. Wśród stosunkowo bezpiecznych klientów pocztowych można wymienić takie jak: Eudora, TheBat, Sylpheed, Qmail, czy n!Kurier. 3.2 WWW Przeprowadzenie ataku poprzez odpowiednio spreparowaną stronę www jest zazwyczaj możliwe tylko dzięki częstym i sporym lukom w bezpieczeństwie oprogramowania do obsługi protokołu http. W świecie administratorów i hackerów zajmujących się bezpieczeństwem systemów komputerowych i sieci legendarną już stała się przeglądarka Internet Explorer której zmianę na inny program sugerują właściwie wszyscy oprócz jej twórcy. Zabezpieczanie przed kłopotami wywodzącymi się z przeglądania stron internetowych opiera się przede wszystkim na bieżącym uaktualnianiu oprogramowania, stosowaniu oprogramowania o mniejszej ilości krytycznych luk w bezpieczeństwie, oraz na odrobinie rozsądku. Należy omijać strony oferujące treści pornograficzne oraz pod żadnym pozorem nie pobierać żadnych plików z internetu chyba że doskonale wiesz co robisz. 3.3 Pliki Przenoszenie niebezpiecznych plików pomiędzy komputerami może się odbywać także w dużo bardziej trywialny sposób. Zainfekowana dyskietka, płyta CD z wirusem, plik pobrany z serwera FTP mogą stanowić dokładnie takie samo zagrożenie jak załączniki z poczty e-mail. Wnioskuję, że raczej nośniki wkładane do waszych komputerów nie są „ niewiadomego pochodzenia” więc pominę tą kwestię milczeniem. Ważnym jest jednak to, żeby każdy nośnik i każdy plik przed jego użyciem przeskanować skutecznym programem antywirusowym. 3.4 P2P Szczególnym rodzajem zagrożenia są sieci typu P2P obsługiwane przez odpowiednie programy takie popularna Kazaa czy eDonkey. Właściwie nie różnią się one pod względem sposobów zabezpieczeń od innych technik przenoszenia plików, jednak pewnym utrudnieniem może być to, że plików ściąganych przez programy klienckie sieci P2P nie możemy przeskanować jeszcze przed pobraniem na nasz dysk oraz to, że przybierają one często swoisty kamuflaż udając pliki innych typów (na przykład plik wykonywalny potrafi ukryć się udając MP3 z muzyką). Sposobem który wydatnie pomoże nam się zabezpieczyć przed kłopotami jest wyłączenie ukrywania znanych rozszerzeń plików. Systemy operacyjne Windows mają ta upiększającą :) cechę, że chowają przed nami rozszerzenia plików. Jest to o tyle niebezpieczne, że przykładowo plik wykonywalny o nazwie „ fotografia.jpg.exe” będzie wyglądał na pulpicie tak: „ fotografia.jpg” więc jak zwykłe zdjęcie! Stąd już tylko krok do podwójnego kliknięcia po którym twój system szybko odmówi posłuszeństwa. 4 Ochrona Ochrona różni się od zapobiegania tym, że zapobieganie jest rolą użytkownika lub administratora systemu, a do ochrony użyjemy odpowiednich narzędzi. Możemy skorzystać w tym celu zarówno z drogich wydajnych i skutecznych programów komercyjnych jak i z darmowych, udostępnianych publicznie programów opartych o licencję wolnego oprogramowania lub udostępnianego w innej formie. W szukaniu odpowiednich dla nas programów nieocenionym jest dostęp do internetu. 4.1 konfiguracja oprogramowania Podstawowym sposobem reagowania na pojawiające się nowe zagrożenia jest odpowiednie konfigurowanie oprogramowania. Może się to wydać trywialne, ale pisałem już wyżej o takich rzeczach jak wyłączenie ukrywania rozszerzeń, czy o wyłączeniu okienka podglądu programu pocztowego. Właśnie takie drobne zmiany w konfiguracji pomogą nam ustrzec się przed zarażeniem wieloma wirusami. 4.2 Aktualizacje oprogramowania Kolejną i równie istotną rzeczą jest stałe i bieżące aktualizowanie wszelkiego oprogramowania. Każdy producent programu poinformowany o znalezieniu luki w zabezpieczeniach stawia sobie za punkt honoru jak najszybsze załatanie jej i naprawienie błędów w kodzie. W świecie programistów i użytkowników wyznacznikiem jakości developera oprogramowania jest szybkość reakcji na znaleziony błąd. Utarła się już zasada, że hacker który znajdzie lukę informuje o tym w pierwszym rzędzie programistów – twórców rzeczonego kodu a dopiero po jakimś czasie informuje opinię publiczną. Zazwyczaj nawet tego sam nie musi robić. Producent oprogramowania sam podaje do wiadomości publicznej informację o luce wraz z odpowiednią łatą na nią. Niestety takie sytuacje są bardzo częste, więc bardzo częste są też do pobrania dodatkowe poprawki. Stąd rodzi się konieczność ciągłej aktualizacji wszelkiego oprogramowania. Jedną z genialnych rzeczy wprowadzonych przez największego na świecie producenta oprogramowania firmę Microsoft są aktualizacje automatyczne. Skutecznie i wygodnie pomagają one w utrzymaniu ciągłej aktualności systemu, jego składników oraz pakietu office. Koniecznie należy włączyć aktualizacje automatyczne. 4.3 Programy antywirusowe Z oprogramowaniem antywirusowym jest troszkę tak jak z metodami antykoncepcji. Ż adne z oferowanych na rynku nie jest idealne i żadne z nich nie jest w 100% skuteczne. Jedne z nich bardziej utrudniają życie inne są za to mniej skuteczne. Opinii na temat jakości tych systemów jest bardzo wiele i często bardzo różne, ja już nie będę się przykładał do szumu informacyjnego, jednak poruszę kilka ważnych aspektów dotyczących właściwie wszystkich skanerów antywirusowych. Po pierwsze, nie aktualizowany antywirus jest tylko ciut lepszy od jego braku. Należy często pobierać uaktualnienia baz danych wirusów i poprawek do samego oprogramowania antywirusowego. Większość firm tworzących poważne oprogramowanie tego typu udostępnia nowe bazy nawet codziennie i koniecznie trzeba z tego korzystać – twórcy wirusów nie śpią i codziennie pojawiają się ich nowe odmiany. Koleją istotną rzeczą jest nie osłabianie czujności programu przez wyłączanie jego modułów. Jeżeli program oferuje możliwość wyłączenia np. skanera poczty, można to zrobić tylko w przypadku gdy... nie używamy poczty. Inny wypadek nie powinien wchodzić w grę. Istotnym jest także to, że oprócz działającego stale w tle skanera konieczne jest raz na jakiś czas (na przykład tydzień) przeskanowanie wszystkich danych w swoim komputerze. 4.4 Ściany ogniowe Firewall czyli tak zwane ściany ogniowe lub zapory ogniowe to programy które filtrują ruch w sieci internet i w sieci lokalnej, dopuszczając komunikowanie się jednych a uniemożliwiając drugich programów. Korzystają z różnych sposobów i wzorców wg. których filtrują dane. Ich konfigurowanie jest trudniejsze niż w przypadku antywirusów. Wymaga choć podstawowej znajomości internetu i sieci komputerowych. Polega na decydowaniu: przepuścić - czy zablokować ruch na danym porcie, w danym protokole. Istnieją także zapory które nie wymagają większej wiedzy, ale ich skuteczność jest często poddawana w wątpliwość. Głównym problemem firewall'i jest to, że przy nieprawidłowej konfiguracji potrafią one przynieść więcej szkody niż pożytku (na przykład zablokować wyświetlanie stron www). Główną więc potrzebą na jaką natrafimy korzystając z zapory ogniowej jest rozwijanie swojej wiedzy i świadomości. 4.5 Kopie bezpieczeństwa Ostatnia forma ochrony mogła by być równie dobrze dopisana w części dotyczącej zapobiegania, gdyż łączy ona obie techniki. Kopia bezpieczeństwa może być realizowana na wiele sposobów. Automatycznie, ręcznie, programowo, sprzętowo.. i wiele innych. Nie jest najważniejsze jaki sposób wybierzesz (to jest raczej zdeterminowane możliwościami jakimi dysponujesz), ważne by był to sposób skuteczny. Jeśli pracujesz w firmie która posiada serwer plików (Novell, Samba, Windows) kopia może polegać na trzymaniu ważnych plików zarówno na dysku w komputerze jak i na dyskach sieciowych (zazwyczaj administrator udostępnia część miejsca na dysku na dane użytkowników). Następny dobry sposób to okresowe kopiowanie swoich danych na dysk CD lub DVD. Proces ten można oczywiście zautomatyzować korzystając z powszechnie dostępnych narzędzi. Skuteczność backupu zależy w głównej mierze od obowiązkowości osoby która go tworzy oraz od trwałości nośnika. 5 Sposoby reagowania Niestety, podobnie jak w niektórych innych sprawach ;] nie ma zabezpieczenia idealnego. Wszystkie zabezpieczenia da się obejść lub złamać – jest to tylko kwestia sił i środków do wykonania takiej pracy. Efekty mogą być różne – od niezauważalnych do katastroficznych. Domowe komputery będące głównie narzędziami do surfowania po internecie i gier mogą zostać zawirusowane, ale rówie dobrze może dojść do wycieku niejawnych informacji z firmy, wartych fortunę dla konkurencji. Co więc można, a wręcz należy zrobić gdy już dojdzie do zarażenia? Sposoby postępowania są różne i zależą w głównej mierze od tego, co nas trapi. Przy usuwaniu złośliwych programów bardzo przydatne jest doświadczenie i znajomość budowy systemu operacyjnego, jednak i bez tego w internecie znaleźć można sporo pomocnych nam automatycznych narzędzi do walki z zagrożeniami. Wymienię tu kilka podstawowych, jednak musisz pamiętać, że wszystko wokoło się zmienia i już za jakiś czas dane te mogą się zdezaktualizować. 5.1 Programy odrobaczające Usuwanie szkodliwych kodów takich jak niechciane reklamy lub spyware, można wykonać ręcznie, łatwiej jednak powierzyć to zadanie odpowiedniemu oprogramowaniu. Do najpopularniejszych należą: Spybot Search&Destroy, AdAware, CWShreder . 5.2 Darmowe narzędzia antywirusowe Każdy program antywirusowy poza rezydentnym skanerem który stara się nas chronić na bieżąco, posiada także funkcję skanowania na żądanie wybranych plików lub całego dysku twardego. Korzystając z niego możemy wyszukać i usunąć z naszego komputera wirusy, konie trojańskie, robaki internetowe i niektóre inne szkodliwe kody. Jeśli jednak z jakiegoś powodu nie da sobie rady, możemy wykorzystać darmowe narzędzia do „cz yszczenia” oferowane przez wielu twórców oprogramowania antywirusowego. Przykładem niech będą programy takie jak MKS OnLine i inne narzędzia tej świetnej firmy dostępne na ich stronie internetowej, czy narzędzia dostępne dzięki formie Symantec także za darmo na ich stronie. Trzeba tylko wiedzieć, z czym przyszło nam walczyć i tu jest chyba najtrudniejsze zadanie. W postawieniu diagnozy naszemu pecetowi pomocne okazują się internetowe grupy wsparcia, listy dyskusyjne, fora na stronach WWW (przykładem znów niech będzie forum MKS), czy najlepsza w sieci wyszukiwarka „ Google”. Wśród specjalistów od bezpieczeństwa komputerów mawia się, że nie ma bardziej czy mniej bezpiecznych systemów operacyjnych – są tylko lepsi i gorsi administratorzy. Choć jest to oczywiście pewne uproszczenie, jednak sprowadza się do jednego: sami jesteśmy odpowiedzialni za nasze bezpieczeństwo i jeśli o nie nie zadbamy – nasz komputer szybko odmówi posłuszeństwa. Administrator sieci w waszej firmie zabezpiecza dane na serwerach, filtruje dane wchodzące do sieci wewnętrznej i pomaga użytkownikom w zabezpieczaniu ich komputerów, jednak biorąc pod uwagę kompromis pomiędzy bezpieczeństwem a użytecznością komputerów nie ma możliwości wyeliminowania wszystkich zagrożeń. Dlatego każdy użytkownik musi mieć świadomość odpowiedzialności za swoje dane. 6 Przydatne adresy Usuwanie spyware, niechcianych reklam i im podobnych: CWShreder i HijackThis: http://www.spywareinfo.com/~merijn/downloads.html Ad-Aware: http://www.lavasoftusa.com Spybot Search&Destroy: http://www.safer-networking.org/pl/index.html Programy i narzędzia antywirusowe: MKS http://www.mks.com.pl Symantec http://www.symantec.com AVG http://www.grisoft.com Panda http://www.pspolska.pl/ Microsoft Polska – oprogramow anie i aktualizacje: Strona Microsoft: http://www.microsoft.com/poland Windows Update: http://windowsupdate.microsoft.com Dodatkowe informacje: Wirusy, dziury w oprogramowaniu: http://www.hacking.pl Zagrożenia w sieci: http://www.cert.pl Lista współautorów: Marzena Smoczkiewicz [[email protected]] – korekta wstępna