Biuletyn Bezpieczny Internet

Transkrypt

Biuletyn Bezpieczny Internet
Biuletyn Bezpieczny Internet
marzec 2014
Redakcja:
W aktualnym biuletynie znajdą Państwo następujące
informacje:
AKTUALNOŚCI
Biuletyn przygotowuje
redakcja di24.pl –
Dziennik Internautów
Poprawki bezpieczeństwa do programów Microsoft
Najnowsze wirusy i zagrożenia w Internecie
WARTO WIEDZIEĆ
Copyright © 2007-2014
Dziennik Internautów
Sp. z o.o.
Jak szybko może zostać złamane Twoje hasło
PORADNIK
Do czego służy tryb prywatny w przeglądarkach i jak z
niego korzystać
SŁOWNICZEK
Zapoznaj się z trudnymi pojęciami
WYDANIA ARCHIWALNE
Poprzednie wydania Biuletynu (online)
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
AKTUALNOŚCI
NAJNOWSZE WIRUSY I ZAGROŻENIA W INTERNECIE
Pamiętajmy, iż bezpieczne korzystanie z bankowości internetowej oraz zasobów
Internetu zapewniają nie tylko programy antywirusowe, antyspyware i zapory sieciowe,
ale przede wszystkim wiedza na temat możliwych zagrożeń i wyobraźnia internauty.
Zdobyciu tej wiedzy, a jednocześnie poszerzeniu zakresu wyobraźni służyć mają
poniższe informacje.
AKTUALIZACJE OD ADOBE
Regularne aktualizowanie systemu operacyjnego i zainstalowanych na nim aplikacji pozwala
uniknąć wielu krążących w sieci zagrożeń. W tym miesiącu konieczne będzie załatanie Adobe
Flash Player, Adobe Shockwave Player oraz Adobe AIR.
Biuletyn APSB14-04 likwiduje krytyczną lukę w Adobe Flash Player dla systemów Windows,
Linux i Mac OS X. Wykryte błędy pozwalają atakującemu na zdalne przejęcie kontroli nad
systemem ofiary. Co istotne, luka ta jest publicznie znana i wykorzystywana przez przestępców,
dlatego niezwykle ważne jest jak najszybsza aktualizacja oprogramowania.
> szczegółowe informacje
http://helpx.adobe.com/security/products/flash-player/apsb14-04.html
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
Biuletyn APSB14-06 usuwa krytyczne usterki w programie Adobe Shockwave Player dla
systemu Windows oraz Mac OS X. Wykryte błędy umożliwiają zdalne przejęcie kontroli nad
systemem ofiary poprzez uszkodzenie pamięci systemu.
szczegółowe informacje
http://helpx.adobe.com/security/products/flash-player/apsb14-02.html
Biuletyn APSB14-07 usuwa krytyczne luki w oprogramowaniu Adobe Flash Player
współpracującemu z przeglądarkami Internet Explorer i Chrome oraz mniej istotne błędy w
środowisku Adobe AIR (Adobe Integrated Runtime) dla systemów Android, Windows i Mac OS
X. Krytyczne usterki są publicznie znane i wykorzystywane przez przestępców, a umożliwiają
atakującemu przejęcie kontroli nad zainfekowanym systemem.
szczegółowe informacje
http://helpx.adobe.com/security/products/flash-player/apsb14-07.html
WIADOMOŚCI
Groźne błędy i luki w urządzeniach Apple
Pod koniec lutego firma Apple wypuściła aktualizację systemu iOS z zaleceniem
natychmiastowej aktualizacji. Poprawiono w niej błąd, który umożliwiał atakującemu
podsłuchiwanie i modyfikowanie treści połączeń SSL, czyli połączeń zapewniających
bezpieczeństwo komunikacji użytkowników w sieci WWW. Jak informuje Apple usterka ta
spowodowana była brakiem sprawdzania autentyczności połączenia. Firma nie podaje
szczegółowych informacji ani o błędzie, ani o tym, czy był publicznie wykorzystywany. Zaleca
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
jedynie jak najszybszą aktualizację systemu iOS w iPhonach, iPadach i iPodach oraz
oprogramowania Apple TV 2.
Więcej
http://support.apple.com/kb/HT6146?viewlocale=pl_PL
http://support.apple.com/kb/HT6147?viewlocale=pl_PL
http://support.apple.com/kb/HT6148?viewlocale=pl_PL
Ponadto firma Apple wydała ważną aktualizację systemu OS X Mavericks. Poprawione luki
umożliwiały m.in. wspomniany wcześniej nasłuch i modyfikacje danych przekazywanych w
sesjach zabezpieczonych protokołem SSL, przeprowadzenie ataku XXS, przechwycenie
danych uwierzytelniania użytkownika lub innych poufnych informacji, czy podstawienie
użytkownikowi złośliwie spreparowanej czcionki umożliwiającej wykonanie dowolnego kodu w
systemie ofiary.
Więcej
http://support.apple.com/kb/HT6150?viewlocale=pl_PL
Eksperci od bezpieczeństwa zalecają jak najszybszą aktualizację wszystkich urządzeń firmy
Apple.
Fix-PC to fałszywy program antywirusowy
Celem Fix-PC nie jest zabezpieczenie komputera tylko wyłudzanie pieniędzy od nieświadomych
oszustwa internautów – przestrzegają eksperci z firmy ESET, którzy zidentyfikowali fałszywy
program.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
Do wielu internautów trafiają od kilku tygodni e-maile zachęcające do sprawdzenia, czy ich
komputer nie zwiera szpiegującego oprogramowania. Kliknięcie w odnośnik zawarty w
wiadomości przenosi użytkownika na stronę oferującą pobranie programu opisanego jako
„antywirusowego”, którego rzekomym zadaniem jest wykrycie szpiega.
Zainstalowany Fix-PC nie wyrządza w systemie użytkownika żadnych szkód, informuje tylko
użytkownika, że na jego komputerze wykryto różne zagrożenia. W celu ich usunięcia program
wymaga od użytkownika aktywacji poprzez kod, który można pozyskać wysyłając Premium
SMS-a. Według informacji zawartej w programie koszt całej operacji ma wynieść tylko
kilkadziesiąt gorszy. To próba wyłudzenia, gdyż twórcy rozwiązania w oknie aplikacji nie podają
rzeczywistej opłaty za wysłanie SMS-a!
Prawdziwy koszt pojawia się dopiero w regulaminie zamieszczonym na stronie internetowej
programu, z którego można się dowiedzieć, że kilkadziesiąt groszy to w rzeczywistości koszt
aktywacji za pośrednictwem systemu PayPal. Ten kanał płatności zazwyczaj jednak nie działa i
użytkownik, który chce otrzymać kod aktywacyjny zmuszony jest do wysłania Premium SMS-a.
Koszt uzyskania kodu aktywującego fałszywego antywirusa rośnie w tym momencie do ponad
30 zł! Niestety nie ochroni to komputera przed zagrożeniami.
Dziesiątki fałszywych certyfikatów SSL w
Internecie
Firma Netcraft wykryła w Internecie wiele fałszywych certyfikatów SSL, podszywających się pod
banki, sklepy internetowe, serwisy społecznościowe a także dostawców usług internetowych.
Eksperci ostrzegają, że certyfikaty te mogą być wykorzystywane zarówno przeciwko firmom
oferującym swoje usługi w sieci WWW jak i ich klientom, podczas ataków typu man-in-the-
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
middle. Na przykład udany atak może umożliwić przestępcom odszyfrowanie ruchu
pochodzącego z bankowości internetowej tuż przed ponownym jego zaszyfrowaniem i
przekazaniem go do banku. Może to sprawić, że obydwie strony transakcji nie będą świadome
przejęcia przez atakującego danych uwierzytelniających klienta oraz pozwoli na manipulacje w
kwocie jak i odbiorcy przelewu.
Fałszywe certyfikaty wystawione są na popularne i rozpoznawalne w sieci firmy, takie jak
Facebook, Amazon czy PayPal, jednak brakuje im podpisów zaufanych urzędów certyfikacji.
Oznacza to, że standardowe, popularne przeglądarki nie rozpoznają podstawionej strony i
certyfikatu za zaufane i wyświetlą użytkownikowi odpowiednie ostrzeżenie. Mimo to eksperci
obawiają się, że w obecnych czasach takie zabezpieczenie i komunikaty już nie wystarczają,
ponieważ coraz więcej osób korzysta z bankowości internetowej poprzez aplikacje mobilne oraz
oprogramowanie nie korzystające z pośrednictwa przeglądarek. Te z kolei mogą mieć problemy
z poprawną walidacją certyfikatów.
Apple Quick Time dla Windows do aktualizacji
Pod koniec lutego firma Apple udostępniła nową wersję odtwarzacza Quick Time dla systemu
Windows 7, Vista, XP SP2 i wcześniejszych wersji. Powodem była luka umożliwiająca
niepowołanej osobie wykonanie dowolnego kodu w systemie użytkownika poprzez odtworzenie
odpowiednio spreparowanego pliku z filmem.
Aktualizację można pobrać za pomocą Software Update oraz specjalnej strony Apple
dedykowanej nowym wersjom oprogramowania.
Więcej
http://support.apple.com/kb/HT6151
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
Biuletyn Bezpieczeństwo Cisco
Firma Cisco opublikowała biuletyn bezpieczeństwa naprawiający lukę w oprogramowaniu Cisco
Prime Infrastructure. Wykryta usterka umożliwiała przeprowadzenie zdalnego ataku na
komputer ofiary poprzez odpowiednio spreparowany adres URL oraz wykonanie dowolnych
komend systemowych z uprawnieniami na poziomie roota.
Cisco udostępniła zarówno bezpłatne aktualizacje naprawionego oprogramowania, jak i łatki do
wszystkich podatnych na atak wersji Cisco Prime Infrastructure.
Więcej
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140226pi
Wezwanie do sądu od Zeusa?
Jeśli w Twojej skrzynce e-mail pojawi się wezwanie do sądu na rozprawę związaną z
naruszeniami praw autorskich, albo pismo od fiskusa czy innej instytucji finansowej to pamiętaj,
by
nie
otwierać
załącznika
–
przestrzegają
eksperci
z
Barracuda
Networks.
To
najprawdopodobniej wiadomości pochodzące od nadawców podszywających się pod znane
marki i instytucje. Natomiast załącznik do takiego e-maila będzie zawierał znanego od dawna
szkodnika o nazwie Zeus, który śledzi i wykrada z komputera informacje dotyczące logowania
na stronach różnych banków.
Kliknięcie w załącznik o rozszerzeniu „.zip”, który rzekomo ma zawierać, np. szczegółowe
informacje na temat rozprawy czy pisma urzędowego spowoduje uruchomienie aplikacji o
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
nazwie UPATRE. Jej zadaniem jest pobranie na dysk ofiary pliku z rozszerzeniem „.enc”, który
po odszyfrowaniu okazuje się odmianą szkodnika Zeus o nazwie GameOver Zeus. Niestety
wiele programów antywirusowych wciąż ma problemy z wykryciem malware w plikach z
rozszerzeniem „.enc”, przestrzegają specjaliści z firmy Malcovery Security.
Zeus bez wiedzy ofiary zainstaluje się w systemie Windows i będzie monitorował wszystkie
czynności wykonywane przez użytkownika, gdy ten wejdzie na stronę internetową swojego
banku. Zebrane w ten sposób informacje Zeus wysyła do cyberprzestępców, którzy go
stworzyli.
Najlepszym zabezpieczeniem w tej sytuacji jest nie klikanie w linki w e-mailach oraz nie
otwieranie załączników pochodzących z nieznanych źródeł. Warto także zachować szczególną
ostrożność w przypadku podejrzanych, nietypowych wiadomości pochodzących od naszych
znajomych, których komputery mogły wcześniej zostać zainfekowane i rozsyłają e-maile z
niebezpieczną treścią bez wiedzy ich właścicieli.
28 poprawek w Google Chrome
Firma Google naprawiła w swojej przeglądarce Google Chrome 28 błędów związanych z
bezpieczeństwem. Dotyczy do wersji przeglądarki dla systemów Windows, Mac OS X oraz
Linux. Załatane luki umożliwiały atakującemu zdalne przejęcie kontroli nad systemem
użytkownika, a także sprawiały, że system był podatny na wycieki informacji oraz blokadę
działania programu.
Więcej
http://googlechromereleases.blogspot.com/2014/02/stable-channel-update_20.html
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
Uwaga na ataki wykorzystujące NTP
NTP, czyli Network Time Protocol, to uznany na całym świecie protokół komunikacyjny,
umożliwiający precyzyjną synchronizację czasu między komputerami i innymi urządzeniami
telekomunikacyjnymi, wykorzystywany w większości popularnych systemów operacyjnych.
Eksperci z firmy Cloudflare wykryli niedawno atak DoS (Denial of Service) wykorzystujący dwie
słabości NTP.
Pierwszą z nich jest fakt, że ilość danych odsyłanych przez NTP jest większa niż ilość danych
pierwotnie otrzymanych. Oznacza to ciągłe wzmacnianie ataku polegającego na zalaniu
serwera przez przychodzące dane. Drugą słabością jest możliwość podszycia się pod
lokalizację komputera, oszukując NTP do wysłania informacji z powrotem do zupełnie innego
miejsca.
Podczas wspomnianego ataku kilka serwerów w Internecie zostało zalanych ogromną ilością
danych, co mogło doprowadzić do ich czasowego zniknięcia z sieci. Zdaniem wielu ekspertów
ataki wykorzystujące ułomności wspomnianego protokołu będą coraz częściej wykorzystywane
w celach niezgodnych z prawem, tym bardziej, że powstały on w czasach, gdy perspektywy
powstania i wykorzystywania złośliwego oprogramowania były mało prawdopodobne.
Kosztowny film ze studniówki
W lutym wśród użytkowników Facebooka furorę robiło zdjęcie pewnej licealistki z Wrocławia
podczas zabawy studniówkowej. Przestępcy szybko wpadli na pomysł, jak spieniężyć
popularną fotkę wykorzystując niewiedzę internautów oraz słynne zdjęcie.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
Jak podają eksperci z firmy ESET oszuści rozpowszechnili na Facebooku link, który prowadził
do strony zwierającej obietnicę wyświetlenia filmu ze sławnej studniówki. Kliknięcie w link
przenosi internautę na specjalnie spreparowaną stronę imitującą kadr z serwisu YouTube. W
momencie wejścia na stronę film zostaje przysłonięty przez okienko wymagające przepisania
kodu, który ma rzekomo umożliwić obejrzenie filmu. Tymczasem wykonanie tego polecenia jest
równoznaczne
z
polubieniem
przez
nieostrożnego
internautę
opisywanego
linku
i
wyświetleniem tego zdarzenia na jego facebookowej tablicy. Dzięki temu fałszywa strona
błyskawicznie rozprzestrzenia się wśród nieświadomych zagrożenia użytkowników serwisu
społecznościowego.
Pomimo przepisania kodu użytkownik nadal nie może obejrzeć filmu. Teraz strona wymaga od
niego potwierdzenia, że jest pełnoletni. W tym celu proszony jest o podanie PIN-u, który można
uzyskać wysyłając wiadomość SMS pod wskazany numer. W rzeczywistości wysłanie SMS-a
oznacza zapisanie się do płatnej usługi, która obciąża konto nieświadomej ofiary na kwotę 2,46
zł dziennie, aż do czasu jej dezaktywacji.
Firefox 27 ze wsparciem TLS
Mozilla wypuściła kolejną wersję przeglądarki Firefox oznaczoną numerem 27. Program jest
dostępny w nowej wersji na wszystkie popularne systemy operacyjne – Windows, Mac OS X,
Linux oraz Android. Aktualizacja instaluje się automatycznie na komputerach użytkowników,
którzy nie zablokowali tej funkcji. Pozostali powinni uruchomić proces aktualizacji w
przeglądarce lub pobrać nową wersję ze strony firefox.com
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
Nowy Firefox, zarówno w wersji desktopowej jak i mobilnej obsługuje teraz Transport Layer
Security (TLS) w wersji 1.2. TLS to rozwinięcie protokołu SSL, które zapewnia poufność i
integralność transmisji danych.
Ponadto odnowiona wersja przeglądarki zawiera aktualizacje Social API, czyli rozwiązania
umożliwiającego serwisom i usługom społecznościowym integrację z przeglądarką. Dzięki temu
mogą w tym samym czasie wysyłać użytkownikom różne powiadomienia.
Aplikacje na Mac OS X kradnące Bitcoiny
Wysoki kurs oraz coraz większa popularność kryptowalut nie umykają uwadze przestępców.
Tym razem na ich celowniku znaleźli się użytkownicy systemu Mac OS X, którzy są jedocześnie
posiadaczami lub entuzjastami Bitcoinów.
Eksperci od bezpieczeństwa z firmy SecureMac odkryli konia trojańskiego OSX/CoinThief.
Szkodnik ten wykrada dane logowania do internetowych kantorów i giełd przechowujących
portfele z wirtualną walutą. Według SecurMac trojan OSX/CoinThief ukrywa się w dodatkach do
przeglądarek, które informują użytkownika o kursie waluty Bitcoin. Chodzi tutaj o rozszerzenia o
nazwie Bitcoin Ticker TTM (To The Moon), BitVanity, StealthBit oraz Litecoin Ticker.
Z kolei specjaliści z firmy ESET odkryli tego samego konia trojańskiego w pirackich wersjach
takich programów jak BBEdit, Pixelmator, Angry Birds oraz Delicious Library. Prawdopodobnie
szkodnik ten będzie się rozprzestrzeniał ukryty w wielu innych programach podszywających się
pod popularne narzędzia i gry.
Użytkownicy systemu Mac OS X (i nie tylko tego systemu) powinni zwrócić baczną uwagę na
to, by pobierać i instalować aplikacje pochodzące z zaufanych źródeł. W tym celu mogą
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
profilaktycznie zabezpieczyć swój komputer włączając w preferencjach systemu w sekcji
„Bezpieczeństwo i Prywatność” opcję „Pozwól na uruchomienie aplikacji pobranych z Mac App
Store oraz od zaufanych deweloperów”.
Biuletyny bezpieczeństwa Microsoftu
W lutym Microsoft opublikował siedem biuletynów bezpieczeństwa. Cztery z nich otrzymały
statusu krytycznej poprawki, a trzy ważnej. Większość z załatanych luk umożliwia zdalne
przejęcie kontroli nad systemem operacyjnym Windows ofiary poprzez nakłonienie jej do
wyświetlenia specjalnie przygotowanej strony w przeglądarce Internet Explorer.
BIULETYNY KRYTYCZNE
Biuletyn MS14-007
Ta poprawka usuwa lukę w systemie Microsoft Windows, która umożliwia atakującemu zdalne
wykonanie kodu na komputerze ofiary. Do przeprowadzenia skutecznego ataku musi być
spełnionych kilka warunków – ofiara musi korzystać z przeglądarki Internet Explorer, za pomocą
której powinna wyświetlić specjalnie spreparowaną przez atakującego stronę WWW. Co istotne,
atakujący nie ma możliwości wymuszenia na ofierze odwiedzenia szkodliwej strony. Może ją
tylko do tego podstępnie skłonić, np. podstawiając link do wspomnianej strony w wiadomości email, komunikatorze lub na innej stronie internetowej.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-007
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
Biuletyn MS14-008
Ten biuletyn łata lukę w kompleksowym rozwiązaniu do ochrony serwerów - Microsoft Forefront.
Naprawiony błąd umożliwiał atakującemu zdalne wykonanie na komputerze ofiary dowolnego
kodu podczas skanowania przez rozwiązanie Microsoftu, specjalnie spreparowanej wiadomości
e-mail.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-008
Biuletyn MS14-010
Poprawka ta łata w sumie 24 dziury w przeglądarce Internet Explorer. Jedna z tych dziur była
znana publicznie, a więc mogła być wykorzystywana przez cyberprzestepców. Wykryte
nieprawidłowości pozwalały atakującemu na zdalne wykonanie kodu na komputerze ofiary,
która za pomocą Internet Explorera wyświetliła specjalnie spreparowaną stronę. Udany atak
umożliwiał uzyskanie przez napastnika takich samych uprawnień w systemie Windows, jak
aktualnie zalogowany użytkownik. Oznacza to, że atakujący mógł wyrządzić większe szkody w
systemie Windows osób korzystających z konta z uprawnieniami administratora niż osób
pracujących na koncie z ograniczonymi uprawnieniami. Instalacja tej poprawki wymaga restartu
systemu Windows.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-010
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
Biuletyn MS14-011
To kolejny biuletyn usuwający nieprawidłowość umożliwiającą zdalne wykonanie kodu przez
atakującego podczas wyświetlania przez ofiarę specjalnie spreparowanej strony. Luka została
odkryta w silniku skryptowym VBScript w systemie Microsoft Windows. Podobnie jak w
powyższych przypadkach, aby doszło do skutecznego wykorzystania nieprawidłowości,
atakujący najpierw musi wykazać się inwencją i skłonić ofiarę do wyświetlenia szkodliwej strony,
bądź to poprzez podstawienie mu odnośnika do kliknięcia w wiadomości e-mail, komunikatorze
lub na innej stronie.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-011
BIULETYNY WAŻNE
Biuletyn MS14-005
Błąd
łatany
przez
ten
biuletyn
umożliwia
atakującemu
ujawnienie
wrażliwych
dla
bezpieczeństwa systemu operacyjnego informacji. Ujawnienie tych danych następuje w
momencie wyświetlenia przez ofiarę specjalnie przygotowanej strony za pomocą przeglądarki
Internet Explorer. Luka została znaleziona w usługach XML systemu Windows o nazwie
Microsoft XML Core Services. Podobnie jak w przypadku opisywanych wyżej biuletynów
krytycznych także ten błąd wymaga od atakującego nakłonienia ofiary do wyświetlenia
szkodliwej strony. Może to zrobić poprzez podstawienie do kliknięcia odnośnika zawartego w
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
wiadomości e-mail, w komunikatorze lub na innej stronie, albo też otwarcia załącznika poczty
elektronicznej.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-005
Biuletyn MS14-006
Atakujący wykorzystujący załataną przez tę poprawkę publicznie znaną podatność w systemie
Windows, mógł przeprowadzić atak typu Denial Of Service (DOS). Możliwe to było w sytuacji
gdy napastnik wysłałby dużą ilość specjalnie spreparowanych pakietów IPv6 do systemu ofiary.
Powszechne wykorzystanie tej luki ogranicza to, że komputer atakującego musi być podłączony
do tej samej podsieci co system ofiary.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-006
Biuletyn MS14-009
W przypadku tego biuletynu załatane zostały 3 luki w Microsoft .NET Framework. Dwie z nich
były publicznie znane. Umożliwiały one atakującemu podniesienie uprawnień użytkownika w
systemie ofiary. Dzięki temu napastnik może łatwiej przejąć całkowitą kontrolę nad
zaatakowanym systemem Windows. Tutaj również pierwszy etap ataku odbywa się poprzez
podstawienie ofierze linku do specjalnie spreparowanej strony.
szczegółowe informacje
http://technet.microsoft.com/en-us/security/bulletin/ms14-009
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
WARTO WIEDZIEĆ
Jak szybko może zostać złamane Twoje hasło
Każdy z nas słyszał o włamaniach do różnych serwisów internetowych zakończonych kradzieżą
danych. Często wśród zdobytych w ten sposób informacji znajdują się hasła użytkowników, a
okradzeni usługodawcy zwykle uspokajają, że hasła są przechowywane w postaci
zahashowanej, więc nie ma o co się martwić. Czy rzeczywiście?
Metody przechowywania haseł
Rejestrując się w dowolnym serwisie internetowym, użytkownik wpisuje wymyślone przez siebie
hasło do formularza. Stamtąd trafia ono do bazy danych. Jeżeli hasło zostanie zapisane w takiej
postaci, w jakiej podał je użytkownik, to mówimy, że jest ono przechowywane w formie jawnej
(ang. plaintext). Nie jest to bezpieczny sposób gromadzenia haseł, bo każdy, kto uzyska dostęp
do bazy danych tego serwisu, wszystkie informacje dostanie jak na tacy.
Niektóre serwisy przed zapisaniem hasła w bazie szyfrują je algorytmem odwracalnym
(symetrycznym lub asymetrycznym). Jest to lepsze rozwiązanie niż przechowywanie haseł w
postaci jawnej, ale też nie do końca bezpieczne. Samo przechwycenie bazy danych
włamywaczowi nie wystarczy, do odszyfrowania haseł będzie mu jeszcze potrzebny klucz.
Problem w tym, że zapisuje się go zwykle na tym samym serwerze co bazę, więc włamywacz
łatwo go odszuka.
Najbezpieczniej jest przechowywać w bazie danych nie hasła, tylko ich hashe wygenerowane
za pomocą jednostronnej funkcji skrótu. Specjaliści zalecają hashowanie haseł przy użyciu
algorytmów, których cechą wspólną jest jednoznaczne odwzorowywanie podanego ciągu
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
znaków na pewien klucz o stałej długości (np. mojehaslo po zakodowaniu algorytmem MD5
będzie miało postać 8c2e680c62c356e648d8b8cfcfe23751). Podczas logowania do serwisu
system generuje hash hasła wpisanego przez użytkownika, porównuje z zapamiętanym w bazie
i udziela dostępu, jeśli są one identyczne. Ponieważ algorytm jest jednoznaczny, takie samo
hasło generuje zawsze taki sam hash. To zaś, że funkcje skrótu są jednostronne, gwarantuje,
że na podstawie hasha nie da się algorytmicznie odtworzyć hasła.
W celu wzmocnienia przechowywanych w bazie haseł wiele serwisów stosuje tzw. solenie,
czyli doklejanie do nich – przed skróceniem – losowego ciągu znaków definiowanego w kodzie
(ang. salt). Inną metodą wzmacniania haseł, wbudowaną w niektóre algorytmy, jest key
stretching, który polega na wielokrotnym hashowaniu.
Do najczęściej stosowanych funkcji skrótu należą obecnie MD5 i SHA-1. Obie zostały już
skompromitowane analitycznie, co w praktyce nie zagraża jeszcze bezpieczeństwu hashy, ale
eksperci wolą dmuchać na zimno i zalecają stosowanie innych algorytmów. Wysoki poziom
bezpieczeństwa zapewnia SHA-2, który jest jednak trudniejszy w implementacji. Na uwagę
zasługują też BCrypt, PBKDF2, phpass i SCrypt.
Metody łamania haseł
Każda z funkcji hashujących jest niestety podatna na atak brute force, czyli sukcesywne
sprawdzanie wszystkich możliwych kombinacji w poszukiwaniu właściwego hasła. Przy
odpowiednio długim czasie można w ten sposób odzyskać dowolny ciąg znaków niezależnie od
jego skomplikowania. W praktyce kluczowe znaczenie mają czas i sprzęt, jakim dysponuje
atakujący. Specjaliści udowodnili, że narzędzie whitepixel pracujące w oparciu o cztery karty
graficzne Radeon HD 5970 łamie hashe MD5 z prędkością 33,1 mld na sekundę (zob. tabelę
poniżej). To oznacza, że dowolne hasło złożone z 10 małych liter i cyfr może zostać złamane w
czasie niewiele dłuższym niż jeden dzień. Jeśli skorzystamy z innego programu i tylko jednej
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
karty graficznej, czas odzyskiwania tego samego hasła wydłuży się do 15 dni. Używając
narzędzi działających w oparciu o procesor, uzyskamy jeszcze gorsze efekty. Jak wynika z
tabeli, program Cain&Abel na procesorze Core2Duo z taktowaniem 3 GHz osiąga prędkość
zaledwie 10 mln hashy na sekundę. W tym przypadku złamanie wybranego przez nas hasła
potrwa aż 4231 dni.
Szybkość łamania haseł MD5. Źródło: Sekurak.pl
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
Łatwo zauważyć, że skuteczność ataku brute force słabnie wraz ze wzrostem długości i
złożoności hasła, nie jest to więc jedyna metoda wykorzystywana przez cyberprzestępców.
Dużą popularnością cieszy się atak słownikowy, który polega na generowaniu hashy tylko z
najczęściej występujących ciągów, takich jak imiona, daty urodzin, popularne nazwy itp.
Eksperci szacują, że z pomocą odpowiednio rozbudowanych słowników atakujący może złamać
ponad połowę hashy z przeciętnej bazy danych w czasie poniżej doby. Jeszcze skuteczniejsze
są ataki hybrydowe, które polegają na dołączaniu do każdego słowa ze słownika np. liczb od 1
do 99. Odpowiednio dobrane reguły pozwalają odzyskać wiele pozornie skomplikowanych
haseł. W internecie można też zaopatrzyć się w tęczowe tablice (ang. rainbow tables), które
zawierają miliony pregenerowanych hashy. Atak z ich użyciem pozwala w kilkanaście minut
znaleźć popularne hasła o długości do 12 znaków ze skutecznością powyżej 95 proc.
Jak się zabezpieczyć – pięć porad dla każdego użytkownika
1. Używaj długich, nieprzewidywalnych haseł składających się z małych i dużych liter, cyfr
oraz znaków specjalnych.
2. Korzystaj z unikatowego hasła w każdym serwisie internetowym, do którego się logujesz.
W najgorszym wypadku cyberprzestępcy uzyskają dostęp tylko do jednego z Twoich
kont.
3. Regularnie zmieniaj hasła. Nie zapomnij o tym w szczególności, gdy dowiesz się o
wycieku bazy danych z serwisu, w którym masz konto.
4. Używaj menedżera haseł do przechowywania ich w postaci zakodowanej. W ten sposób
możesz mieć skomplikowane hasło do każdej usługi, z której korzystasz, bez ryzyka, że
je zapomnisz.
5. Włącz podwójne uwierzytelnianie tam, gdzie to możliwe. Dzięki temu, nawet jeśli Twoje
hasło zostanie wykradzione, atakujący nie będzie mógł nic zrobić, nie mając dostępu do
Twego telefonu.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
W serwisie internetowym Pekao24 ustanawiając hasło podczas logowania możesz
sprawdzić jego siłę. Siła hasła wyznacza poziom trudności jego złamania. Zależy od
długości oraz rodzaju użytych znaków. Silne hasło powinno składać się z małych i dużych
liter, cyfr oraz znaków specjalnych. Hasło może być także wielokrotnie zmieniane w serwisie
internetowym Pekao24 w sekcji Ustawienia – Hasło i PIN.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
PORADNIK
Do czego służy tryb prywatny w przeglądarkach i jak z niego
korzystać
Jeśli współdzielisz komputer i przeglądarkę internetową z innymi użytkownikami zazwyczaj
udostępniasz im wiele informacji na swój temat, np. adresy i elementy odwiedzonych stron,
treści wpisane w formularzach, informacje o pobranych plikach, nazwy loginów w różnych
serwisach. Co zrobić, aby przeglądarka nie gromadziła tych danych? Należy włączyć tryb
prywatny, zwany także "incognito", który pozwala użytkownikom na przeglądanie Internetu bez
zapisywania wielu wrażliwych informacji w historii programu.
Do czego służy tryb prywatny
Wszystkie popularne przeglądarki na rynku mają wbudowaną funkcję trybu prywatnego. Dzięki
niej możesz całkiem skutecznie ograniczyć innym użytkownikom współużytkowanego
komputera dostęp do śladów twojej aktywności w Internecie.
Warto włączyć ten tryb kiedy na przykład sprawdzasz stan konta bankowego lub pocztę e-mail
w bibliotece czy na komputerze znajomego. To również dobre rozwiązanie, gdy za pomocą
użytkowanego wspólnie domowego komputera kupujesz prezent bliskiej osobie, albo
sprawdzasz online informacje o stanie zdrowia, którego nie chcesz ujawniać.
Wielu użytkowników korzysta także z trybu prywatnego podczas jednoczesnego logowania na
kilka różnych kont w tym samym serwisie, a nawet do korzystania z wyszukiwarek
internetowych, które zbierają zwykle bardzo dużo informacji o aktywności swoich użytkowników.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
Tak działa przeglądarka w trybie prywatnym:

odwiedzone adresy stron nie są zapisywane w lokalnej historii przeglądarki,

przeglądarka nie zachowa także plików pamięci podręcznej stron internetowych, które w
przypadku kolejnych odwiedzin zwykle umożliwiają szybsze ich ładowanie,

treści wpisane w formularzach i polach wyszukiwania nie zostaną dodane do listy wpisów
funkcji automatycznego wypełniania formularzy, np. dane osobowe, czy nazwy kont,

przeglądarka nie zapamięta żadnych nowych haseł,

nie będą zachowywane ciasteczka (ang. cookies) ani pliki tymczasowe odwiedzanych
stron,

pliki ściągnięte z Internetu nie będą wymienione na liście pobranych plików, choć po
wyjściu z trybu prywatnego pozostaną na dysku,

przeglądarka nie zapamięta informacji o zamkniętych kartach i oknach,

sesja przeglądarki jest całkiem wyizolowana, dzięki temu można być zalogowanym
jednocześnie np. na dwóch różnych profilach tego samego serwisu lub usługi
internetowej.
Tryb prywatny nie zapewnia anonimowości
Tryb prywatny często mylnie kojarzony jest przez użytkowników z anonimowym korzystaniem z
Internetu. Funkcja ta dotyczy tylko użytkowanej przeglądarki oraz informacji zapisanych przez
nią na komputerze lub innym urządzeniu, jak tablet lub smartfon, na którym jest uruchomiona.
Wiele danych, jak np. historia odwiedzanych stron, adres IP twojego komputera dodatkowo
przechodzi przez serwery dostawcy Internetu, sieci biurowej, czy publicznego hotspota, z
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
którego w danej chwili korzystasz. Na tych serwerach ustawienia twojej przeglądarki już nie
obowiązują, a zatem informacje te mogą być monitorowane i zapisane.
Poza tym każda strona w sieci może zapisywać na swoich serwerach dane dotyczące twojej
aktywności na tej stronie, niezależnie od tego jakiej używasz przeglądarki i w jakim trybie.
Co więcej, tryb incognito nie uchroni tego, co robisz za pomocą przeglądarki, przed innymi
aplikacjami zainstalowanymi na Twoim komputerze. Chodzi tutaj zarówno o legalne programy,
które mogą monitorować aktywność, jak np. narzędzia do kontroli rodzicielskiej, a także złośliwe
aplikacje do śledzenia i wykradania danych, typu spyware, keylogger, itp., oczywiście o ile nie
korzystasz z oprogramowania antywirusowego, które przed nimi zabezpiecza.
Jak włączyć tryb prywatny w popularnych przeglądarkach
Możliwość przeglądania Internetu w ten sposób bez wątpienia może czasem się przydać.
Zobaczmy, jak uruchomić tryb prywatny w najnowszych wersjach popularnych przeglądarek.
Mozilla Firefox
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
Po kliknięciu w widoczny u góry przycisk Firefox wybieramy z menu opcję Przejdź do trybu
prywatnego. Ten sam efekt uzyskamy, wciskając klawisze Ctrl + Shift + P.
Korzystając z tej funkcji po raz pierwszy, zobaczymy komunikat informujący, że Firefox
zachowa bieżące okna i karty, by przywrócić je po zakończeniu przeglądania w trybie
prywatnym. Aby kontynuować, klikamy Przejdź do trybu prywatnego. Przycisk Firefox zmieni
wówczas kolor na fioletowy (zob. zrzut ekranu poniżej).
Aby zakończyć pracę w trybie prywatnym, z menu wybieramy opcję Opuść tryb prywatny lub
wciskamy klawisze Ctrl + Shift + P. Przeglądarka przywróci okna i karty otwarte przed wejściem
w tryb prywatny, a przycisk Firefox stanie się znów pomarańczowy.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
Istnieje możliwość automatycznego włączania trybu prywatnego przy każdym uruchomieniu
Firefoksa. Nie polecamy tego, jeżeli jednak komuś na takich ustawieniach zależy, to wystarczy
otworzyć okno Opcje, przejść do zakładki Prywatność, zaznaczyć pole Zawsze używaj trybu
prywatnego i potwierdzić swój wybór kliknięciem w przycisk OK.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
Google Chrome
Aby włączyć tryb prywatny w przeglądarce Google'a, wybieramy z menu opcję Nowe okno
incognito. Ten sam efekt uzyskamy, wciskając klawisze Ctrl + Shift + N.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
W rogu nowo otwartego okna zobaczymy następującą ikonę:
Aby opuścić tryb prywatny, wystarczy zamknąć to okno. Co ciekawe, w poprzednio
uruchomionym oknie cały czas będziemy mogli przeglądać strony w trybie normalnym.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
Internet Explorer
W Internet Explorerze wybieramy z menu najpierw Bezpieczeństwo, następnie Przeglądanie
InPrivate. Ten sam efekt uzyskamy, wciskając klawisze Ctrl + Shift + P. Jeżeli nie widzisz w
swojej przeglądarce takiej opcji, wówczas używasz przestarzałej wersji, którą trzeba
zaktualizować.
Funkcja InPrivate powoduje otwarcie nowego okna, której pasek adresu wygląda następująco:
Aby opuścić tryb prywatny, wystarczy to okno zamknąć. Warto wiedzieć, że w trybie prywatnym
IE domyślnie wyłącza wszystkie paski narzędzi i rozszerzenia. Jeżeli nam to nie odpowiada, z
pokazanego
wyżej
menu
musimy
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
internetowe i
przechodząc
do
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
wybrać Opcje
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
zakładki Prywatność, usunąć zaznaczenie pola Wyłącz paski narzędzi i rozszerzenia podczas
uruchamiania przeglądania InPrivate. Wybór potwierdzamy, klikając przycisk OK.
Opera
W Operze możemy otworzyć zarówno nową kartę prywatną, jak i okno prywatne, co widać na
zrzucie ekranu:
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
Poniżej pokazujemy, jak wygląda nowo otwarta karta prywatna:
Karty prywatne zamyka się tak samo, jak zwykłe karty. Można też zamknąć wszystkie takie
karty jednocześnie - w tym celu klikamy jedną z kart prawym przyciskiem myszy i wybieramy
polecenie Zamknij wszystkie karty prywatne. Ten sam efekt da użycie skrótu klawiszowego Ctrl
+ Shift + Q. Okno prywatne zamykamy tak samo, jak każde inne.
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
Safari
Nie wszyscy wiedzą, że to właśnie w Safari po raz pierwszy zastosowano funkcję trybu
prywatnego i to już w 2005 roku. Aby z niej skorzystać, wybieramy z menu opcję Przeglądanie
prywatne...
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
Zobaczymy wówczas taki komunikat:
Po kliknięciu OK przeglądarka wejdzie do trybu prywatnego, a my na pasku adresu zobaczymy
napis PRYWATNE. Aby opuścić tryb prywatny, należy kliknąć w ten właśnie napis.
Zostanie nam wyświetlony następujący komunikat - swój wybór potwierdzamy, klikając OK:
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
SŁOWNICZEK
 Active Directory - to usługa katalogowa w systemie Windows, której zadaniem jest autoryzacja dostępu jednych
usług lub obiektów w systemie Windows do innych.
 Active Directory Application Mode (ADAM) - to implementacja Active Directory, o podobnej do Acitve Directory
funkcjonalności, która zwykle działa w systemie Windows jako usługa.
 ActiveX - technologia Microsoftu umożliwiająca przekazywanie danych pomiędzy programami pracującymi pod
kontrolą systemu Windows
 ad-hoc - sposób połączenia dwóch urządzeń - zwykle komputerów znajdujących się w bezpośrednim zasięgu i
wyposażonych w odpowiednie karty do połączeń bezprzewodowych (Wi-Fi) - w którym obydwa urządzenia mają
równe prawa i mogą pełnić funkcję zarówno klienta jak i punktu dostępowego
 adres IP - (Internet Protocol address), to unikalny numer (adres) przyporządkowany komputerom podłączonym do
Internetu oraz w sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów w postaci dziesiętnej,
oddzielonych od siebie kropkami, np. adres IP Banku Pekao S.A.: 193.111.166.208.
Do adresów IP zwykle przypisane są nazwy domen, np. pekao24.pl (bez istnienia nazw domen, trudno byłoby
zapamiętać adresy numeryczne znanych nam, publicznych stron internetowych)
 adres MAC - (Media Access Control) - jest to 48-bitowa liczba stanowiąca identyfikator na stałe przypisany do
danej karty sieciowej
 adware - patrz: program adware
 antyphishing - rozwiązanie zabezpieczające użytkownika Internetu przed oszukańczymi stronami, poprzez które
cyberprzestępcy wyłudzają poufne dane
 antyspam - patrz: program antyspamowy
 antywirus - patrz: program antywirusowy
 archiwa - jeden lub więcej plików lub folderów skompresowanych odpowiednim programem, tak by zmniejszyć
jego wielkość na dysku komputera
 ASCII - jest to kod przyporządkowujący liczby z zakresu 0-127 różnym znakom, jak litery, cyfry, znaki
przestankowe oraz inne symbole
 ASP - Active Server Pages - jest to technologia do tworzenia dynamicznych stron internetowych, opracowana
przez firmę Microsoft.
 atak phishingowy - patrz: phishing
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
 automatyczna aktualizacja - automatyczne pobranie z Internetu i zainstalowanie na komputerze danego
programu, bez potrzeby jakichkolwiek działań lub przy niewielkim udziale ze strony użytkownika komputera
 autorun.inf to plik tekstowy umieszczany na nośniku danych (np. pendrive, czy płytach CD), zawierający instrukcje
dla komputera dotyczące automatycznego uruchomienia wybranego programu, który znajduje się na tym nośniku
 Bitcoin - jest to kryptowaluta, zwana także wirtualnym pieniądzem ze względu na to, że nie występuje w fizycznej
postaci. Bitcoin wykorzystywany jest do rozliczeń finansowych pomiędzy użytkownikami Internetu, a coraz częściej
także w handlu internetowym jak i tradycyjnym.
 Biuletyn Microsoft - opis poprawionych błędów w oprogramowaniu tej firmy wraz z plikiem, który eliminuje te
błędy
 bluetooth - technologia bezprzewodowej krótkodystansowej (ok 10 metrów) komunikacji pomiędzy urządzeniami
elektronicznymi, takimi jak telefony komórkowe, laptopy, itd
 bot - program, który automatycznie wykonuje różne rzeczy za człowieka, często określa się tak również
zainfekowany komputer, który jest częścią większej sieci komputerów (botnet) wykonujących zadania zlecone im
przez przestępców, jak rozsyłanie spamu, przeprowadzanie ataków na inne komputery lub strony.
 botnet - sieć komputerów podłączonych do internetu, które są pod kontrolą przestępcy - może on zdalnie
zarządzać wykonywanymi przez te komputery zadaniami, np. rozsyłaniem spamu, przeprowadzaniem ataków na
inne komputery. Zarządzanie i uczestnictwo w tych procederach odbywa się bez wiedzy właścicieli tych maszyn.
 Browser Helper Object - to aplikacja zaprojektowana dla przeglądarki Internet Explorer, której zadaniem jest
zwiększenie funkcjonalności tej przeglądarki, np. wyświetlanie w przeglądarce plików zapisanych w formatach,
których sama IE nie potrafi interpretować
 cracker – osoba, która łamie zabezpieczenia oprogramowania oraz zabezpieczenia serwerów
 CSRF – atak w którym atakujący wykorzystuje uprawnienia ofiary do wykonania różnych operacji, pozwalający np.
na przechwycenie korespondencji z konta e-mail, podczas którego konieczne jest by ofiara była zalogowana na
swoje konto pocztowe
 DHCP - (Dynamic Host Configuration Protocol) – to protokół, który służy do dynamicznego przydzielania adresów
IP komputerom pracującym w sieci
 DirectX - opracowany przez Microsoft zestaw funkcji wspomagających generowanie grafiki i dźwięku w grach i
aplikacjach multimedialnych
 DNS - DNS (ang. Domain Name System, system nazw domenowych), to system serwerów zapewniający zamianę
adresów znanych użytkownikom (nazw domen - patrz: adres IP) Internetu na adresy IP urządzeń w sieci
komputerowej. Dzięki wykorzystaniu DNS nazwa domeny, np. adres IP, czyli 193.111.166.208
 DoS - atak odmowy usługi polega na przeciążeniu działającej aplikacji lub "zalaniu" połączenia z siecią bardzo
dużą ilością danych, przez co dany program, a często także cały komputer przestaje działać (pot. zawiesza się)
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
 exploit - program, który wykorzystuje błąd (lukę) w oprogramowaniu, który może posłużyć do ataku na system
operacyjny
 firewall - patrz: zapora sieciowa
 GDI - komponent Microsoft Windows pozwalający na odwzorowanie grafiki na urządzeniach zewnętrznych, np.
drukarkach i monitorach
 generowanie kluczy - tworzenie kluczy kryptograficznych umożliwiających szyfrowanie i podpisywanie różnych
danych
 hasło maskowane - bezpieczna metoda logowania, w której system prosi o wpisanie tylko losowo wybranych
znaków z naszego hasła, np. pierwszego, trzeciego, siódmego i ósmego znaku. Metoda ta uniemożliwia
złodziejowi ani programowi szpiegującemu odtworzenie całego hasła, nawet jeśli przechwycone zostanie kilka z
jego znaków
 heurystyka - umiejętność wykrywania przez oprogramowanie antywirusowe nowych, jeszcze
niezidentyfikowanych szkodników komputerowych
 hotspot - publiczny punkt umożliwiający bezprzewodowy dostępu do Internetu poprzez sieć radiową - Wi-Fi
 ISS - to zestaw usług internetowych dla serwerów korzystających z systemu Windows
 IP - patrz: adres IP
 JScript - opracowany przez Microsoft język programowania, przeznaczony do pisania skryptów wbudowanych w
strony internetowe
 karta Wi-Fi karta sieciowa umożliwiająca bezprzewodowe połączenie z punktem dostępowym do Internetu - Wi-Fi
 keylogger - program szpiegujący rejestrujący wszystkie znaki, które użytkownik wprowadza podczas korzystania z
programów zainstalowanych w systemie.
 klucz publiczny - jest to udostępniony publicznie ciąg znaków umożliwiający np. zaszyfrowanie danego przekazu
informacji lub weryfikację specjalnie zaszyfrowanego podpisu
 kodek - zwykle program, który zmienia dane lub sygnał w formę zakodowaną lub dekoduje zakodowaną formę
danych, by np. uruchomić film zapisany w danym formacie w odtwarzaczu multimedialnym
 komunikator internetowy - to program umożliwiający przeprowadzanie przez Internet w czasie rzeczywistym
rozmów tekstowych, głosowych lub wideo
 konfiguracja programu - polega na pożądanym przez danego użytkownika ustawieniu parametrów programu
komputerowego, tak by działanie tego programu spełniało oczekiwania jego użytkownika
 konto gościa (ang. guest) - konto standardowe użytkownika w systemie Windows przeznaczone dla osób, które
nie mają założonego własnego konta na danym komputerze
 konto administratora - konto użytkownika w systemie operacyjnym komputera, które umożliwia pełną,
nieograniczoną modyfikację ustawień tego systemu, m.in. modyfikację kont innych użytkowników, instalację
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
programów, sprzętu, konfigurację sytemu, zmianę ustawienia zabezpieczeń oraz ma dostęp do wszystkich plików
zgromadzonych w systemie
 konto standardowe (użytkownika) - konto w systemie operacyjnym komputera, które ma ograniczone
uprawnienia do dokonywania zmian w systemie, umożliwia jednak korzystanie z większości funkcji komputera,
które nie mają wpływu na bezpieczeństwo systemu operacyjnego ani konta innych użytkowników
 koń trojański - program działający w ukryciu na komputerze ofiary, bez jej wiedzy, zwykle monitorujący czynności
wykonywane przez użytkownika komputera, zbierający różne dane i przesyłający je przez Internet do przestępcy
 link - patrz: odnośnik
 LSASS - Local Security Authority Subsystem Service - to usługa w systemie operacyjnym Windows, która jest
odpowiedzialna za lokalne uwierzytelnianie zabezpieczeń, czyli sprawdza użytkowników logujących się w
systemie, zarządza zmianami w hasłach oraz tworzy tokeny dostępowe, czyli informacje wykorzystywane w trakcie
sesji logowania, umożliwiające identyfikacje użytkownika
 man-in-the-middle - to atak, który polega na podsłuchaniu dwóch stron komunikacji, np. komputera łączącego się
z hotspotem, poprzez włączenie się w łańcuch komunikacyjny. Dzięki temu atakujący może odbierać komunikaty
wysyłane przez komputer do hotspotu i na odwrót, zmieniać te komunikaty w zależności od swoich potrzeb i
przesyłać dalej. W ten sposób przestępcy często kradną poufne dane, np. w sieciach bezprzewodowych
 mailto - to element kodu stron internetowych służący do tworzenia odwołań do adresów e-mail. Kliknięcie w
zestaw znaków opisanych w kodzie strony elementem "mailto" powoduje uruchomienie programu pocztowego
 master boot record (MBR) - to pewna struktura danych (zawierająca m.in. program rozruchowy) umieszczona w
pierwszym sektorze dysku twardego komputera
 menu kontekstowe - lista opcji dostępnych dla wybranego pliku lub folderu, zazwyczaj poprzez kliknięcie prawego
przycisku myszy położonego nad danym obiektem
 MMORPG (Massively-Multiplayer Online Role Playing Game) - to rodzaj fabularnej gry komputerowej
umożliwiającej jednoczesną interakcję wielu graczom w wirtualnym świecie, często poprzez internet
 money mule - proceder prania brudnych pieniędzy lub towarów zdefraudowanych lub ukradzionych przez internet
 .NET framework - jest to darmowa platforma udostępniana przez firmę Microsoft, która umożliwia zarządzanie
różnymi elementami systemu operacyjnego Windows
 Office Web Components - to niewielkie programy, które mogą być umieszczone na stronach internetowych oraz
w różnych formularzach
 OLE Automation - lub Automation - wewnętrzny mechanizm komunikacji pomiędzy programami Microsoftu
 odnośnik - adres do strony internetowej, w postaci http://www.strona.pl lub www.strona.pl
 OpenSSL - protokół szyfrujący, którego celem jest zapewnienie poufności i bezpieczeństwa przesyłanych danych
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
 p2p (peer-to-peer) - model wymiany danych między komputerami, w którym każdy z komputerów ma takie same
prawa i pełni rolę zarówno serwera udostępniającego pliki/dane jak i klienta pobierającego pliki/dane
 pakiet - jest to jednostka nośnika informacji
 pendrive - urządzenie przenośne zawierające pamięć typu Flash, przeznaczone do przechowywania i
przenoszenia danych pomiędzy komputerami, podłączane do komputera poprzez wejście USB
 pasek stanu - jest to część okna programu lub systemu komputerowego w postaci poziomego wąskiego paska,
najczęściej umiejscowiona w dolnej części okna danego programu lub systemu. Pasek stanu prezentuje w postaci
tekstowej lub graficznej różne informacje na temat działania programu lub systemu.
 PGM - format zapisu grafiki
 phisher - złodziej, kradnący poufne dane przy wykorzystaniu Internetu
 phishing - kradzież danych w Internecie poprzez podstawienie użytkownikowi podrobionej strony WWW
 pharming - bardziej niebezpieczna dla użytkownika oraz trudniejsza do wykrycia forma phishingu. Oszust
wykonuje dodatkowo atak na serwer DNS w celu skojarzenia prawdziwego adresu URL z serwerem WWW
podrobionej strony internetowej
 plik osadzony - plik, który zostały skompresowany do postaci archiwum, np. zip albo rar i "siedzi" w środku tego
archiwum, które z kolei jako plik z innym rozszerzeniem, np. zip, albo rar jest widoczne na dysku
 plik PE (ang. Portable Executable) - to format plików używany w systemach Windows przez pliki wykonywalne,
obiektowe oraz biblioteki, takie jak pliki z rozszerzeniem .exe, .dll, .obj czy .sys.
 pliki wykonywalne - pliki na komputerze, najczęściej z rozszerzeniem .exe lub .bat, które mogą być bezpośrednio
uruchomione w systemie operacyjnym
 okienko pop-up - wyskakujące okienko lub karta przeglądarki automatycznie uruchamiane przez stronę
internetową, zawierające reklamę lub inną treść
 program adware - podstępnie zainstalowany na komputerze program wyświetlający niechciane reklamy
 program antyspamowy - program, który filtruje skrzynkę poczty elektronicznej pod kątem niechcianych
wiadomości e-mail, a następnie - zależnie od wprowadzonych przez nas ustawień - usuwa te wiadomości do kosza
lub odpowiednio je oznacza, byśmy mogli łatwo je rozpoznać
 program antyszpiegowski - program, który chroni komputer przed aplikacjami szpiegowskimi, które zbierają z
komputera różne dane, bez wiedzy i przyzwolenia jego właściciela
 program antywirusowy - program, który chroni komputer przed wirusami komputerowymi
 program szpiegowski - program zbierający różne dane z komputera, bez wiedzy jego właściciela i wysyłający je
przez Internet do przestępców
 protokół uwierzytelniania - to zestaw reguł umożliwiający zweryfikowanie tożsamości urządzenia lub usługi, która
bierze udział w wymianie danych
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
 serwer proxy - jest to specjalny komputer pośredniczący, który obsługuje komunikację między naszym
komputerem a Internetem. Wykorzystywany jest często przez dostawców Internetu jako akcelerator połączenia,
przyśpieszania pobierania plików
 punkt dostępowy - to urządzenie połączone z siecią przewodową i emitujące sygnał sieci bezprzewodowej, do
której mogą podłączyć się inne urządzenia, np. komputery wyposażone w kartę Wi-Fi
 ransomware – złośliwe oprogramowanie, które po instalacji w systemie operacyjnym blokuje kluczowe pliki
systemowe lub szyfruje dokumenty użytkownika, a następnie żąda od użytkownika zainfekowanego komputera
przekazania okupu twórcy ransomware w zamian za odblokowanie systemu lub odszyfrowanie dokumentów.
 rootkit - narzędzie wykorzystywane przez cyberprzestępców do włamań do systemów komputerowych. Zazwyczaj
rezyduje w komputerze ofiary jako plik i ukryty proces, które umożliwiają kontrolę nad systemem. Rootkity są
stosunkowo trudne do wykrycia
 RPC – (Remote Procedure Call, pol. zdalne wywołanie procedury) - protokół zdalnego wywoływania procedur,
którego rola polega na ułatwieniu komunikacji pomiędzy komputerami
 RPG – rodzaj komputerowej gry, w której gracz wciela się w postać lub grupę postaci i kieruje ich działaniami w
środowisku gry
 serwer - program lub komputer, który świadczy różne usługi dla innych programów lub komputerów, np.
pośredniczy w komunikacji, udostępnia różne zasoby, itd.
 serwisy społecznościowe - strony, których treść współtworzy wiele rozproszonych po świecie osób o podobnych
zainteresowaniach lub mających podobne cele, np. serwisy z fotografiami, filmami, odnośnikami do innych stron,
agregatory informacji dodawanych przez internautów, serwisy towarzyskie, np. Nasza-Klasa
 skaner - program przeszukujący
 skanowanie - przeszukiwanie zasobów komputera (zwykle przez jakiś program) pod kątem określonego rodzaju
plików lub informacji
 SMB - protokół służący udostępnianiu m.in. plików i drukarek
 socjotechnika - metoda, w której przestępca wykorzystuje niewiedzę lub łatwowierność innych osób, w celu
uzyskania korzyści, np. przejęcia poufnych danych lub skłonienia ofiary do wykonania jakiejś czynności, np.
kliknięcia w odnośnik
 spam - niechciana i niezamawiana przez odbiorcę wiadomość elektroniczna, zwykle reklamująca jakieś produkty,
usługi lub strony
 spamer - osoba rozsyłająca niechciane i niezamawiane przez odbiorców wiadomości elektroniczne, zwykle
reklamujące jakieś produkty, usługi lub strony
 spoofing - podszywanie się pod innego użytkownika internetu lub stronę WWW poprzez fałszowanie adresu IP
 spyware - programy komputerowe, których celem jest szpiegowanie działań użytkownika
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
 SSID - (Service Set Identifier) - nazwa identyfikująca daną sieć bezprzewodową
 SSL - (Secure Socket Layer) - tzw. bezpieczne połączenie - ma na celu zapewnienie poufności i integralności
transmisji danych oraz zapewnienie uwierzytelnienia
 TCP - Transmission Control Protocol - protokół umożliwiający komunikację między dwoma komputerami.
 TCP/IP - Transmission Control Protocol / Internet Protocol - pakiet protokołów TCP oraz IP umożliwiających
komunikację w sieci (także Internecie) między różnymi od siebie urządzeniami
 trojan - patrz: koń trojański
 trojany bankowe - szkodniki komputerowe, typu koń trojański, których celem jest wykradanie danych
dostępowych do kont bankowych i przesyłanie ich przestępcom
 uprawnienia - czyli zestaw reguł dotyczących danego elementu systemu komputerowego, określające co dany
użytkownik systemu może z tym elementem zrobić, np. możliwość kasowania plików, instalacji programów
 URI – jest to łańcuch znaków służący jako identyfikator źródła (np. strony z tekstem, wideo, obrazka, czy
programu) w Internecie i wskazujący sposób dostępu do danego źródła. Częścią URI jest adres URL
 URL - patrz: odnośnik
 USB - Pamięć USB (znana także pod nazwami: PenDrive, USB Flash Drive, Flash Disk, FlashDrive) - urządzenie
przenośne zawierające pamięć nieulotną, zaprojektowane do współpracy z każdym komputerem poprzez port USB
i używane do przenoszenia danych (zapisywanych w plikach) między komputerami
 Uwierzytelnianie (autentykacja) - to potwierdzenie tożsamości danej osoby, najczęściej poprzez zalogowanie do
serwisu, czyli podanie loginu i hasła
 VBScript - opracowany przez Microsoft język programowania, przeznaczony do pisania skryptów wbudowanych w
strony internetowe
 WebDAV - Web-based Distributed Authoring and Versioning to rozszerzenie protokołu HTTP, umożliwiające
zdalne zarządzanie plikami w Internecie poprzez wielu użytkowników
 WEP (Wired Equivalent Privacy) - nietrudny do złamania standard szyfrowania, stosowany w sieciach
bezprzewodowych, którego zadaniem jest zapewnić danej sieci bezpieczeństwo przesyłu danych i prywatność jej
użytkownikom, wykorzystując do szyfrowania jeden ze zdefiniowanych kluczy.
 whaling - phishing skierowany do kadry zarządzającej
 WINS - usługa Microsoftu, która umożliwia tłumaczenie nazw komputerów na adresy internetowe
 WPA (Wi-Fi Protected Access) - to silniejszy niż WEP standard szyfrowania i zabezpieczenia sieci
bezprzewodowych. Uwierzytelnianie użytkowników danej sieci odbywa się poprzez wcześniej zdefiniowany klucz
lub serwer do autoryzacji. Jest to standard przejściowy pomiędzy WEP a WPA2
 WPA2 (Wi-Fi Protected Access 2) - to uważany obecnie za najbezpieczniejszy standard szyfrowania WPA,
wykorzystywany do szyfrowania sieci bezprzewodowych, pozbawiony słabości znanych z protokołu WEP
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]
Biuletyn Bezpieczny Internet
marzec 2014
 Web Proxy Auto-Discovery (WPAD) - to usługa automatycznego wykrywania serwera proxy w sieci Internet
 Webinject - wstrzykiwanie złośliwego kodu w treść strony wyświetlanej w przeglądarce użytkownika
 Wi-Fi - Wireless Fidelity - to zestaw standardów do tworzenia bezprzewodowych sieci radiowych
 Win32 API - interfejs bazy programistycznej systemów operacyjnych firmy Microsoft, umożliwiający komunikację
pomiędzy systemem operacyjnym a zainstalowanymi na nim programami
 zapora sieciowa - program, zwany także firewall, którego zadaniem jest zabezpieczanie komputera przed
intruzami, którzy mogą włamać się do niego podczas połączenia z Internetem. Firewall nie tylko monitoruje
połączenia przychodzące do komputera, ale również wychodzące z niego.
 zombie - komputer opanowany przez przestępcę i bez wiedzy właściciela maszyny wykorzystywany do rozsyłania
spamu, przeprowadzania ataktów w internecie, składowania nielegalnych materiałów w postaci plików
elektronicznych
Strona Banku Pekao S.A. http://www.pekao.com.pl
TelePekao
800 380 380
+48 42 683 83 80
Strona logowania do serwisu transakcyjnego http://www.pekao24.pl
Bankowość mobilna
aplikacja mobilna
m.pekao24.pl
Infolinia
801 365 365
+48 42 683 82 32
Pekao SMS 3800
Email:
Pekao24Makler
[email protected]
Email:
800 105 800
[email protected]

Podobne dokumenty