Biuletyn Bezpieczny Internet
Transkrypt
Biuletyn Bezpieczny Internet
Biuletyn Bezpieczny Internet marzec 2014 Redakcja: W aktualnym biuletynie znajdą Państwo następujące informacje: AKTUALNOŚCI Biuletyn przygotowuje redakcja di24.pl – Dziennik Internautów Poprawki bezpieczeństwa do programów Microsoft Najnowsze wirusy i zagrożenia w Internecie WARTO WIEDZIEĆ Copyright © 2007-2014 Dziennik Internautów Sp. z o.o. Jak szybko może zostać złamane Twoje hasło PORADNIK Do czego służy tryb prywatny w przeglądarkach i jak z niego korzystać SŁOWNICZEK Zapoznaj się z trudnymi pojęciami WYDANIA ARCHIWALNE Poprzednie wydania Biuletynu (online) Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 AKTUALNOŚCI NAJNOWSZE WIRUSY I ZAGROŻENIA W INTERNECIE Pamiętajmy, iż bezpieczne korzystanie z bankowości internetowej oraz zasobów Internetu zapewniają nie tylko programy antywirusowe, antyspyware i zapory sieciowe, ale przede wszystkim wiedza na temat możliwych zagrożeń i wyobraźnia internauty. Zdobyciu tej wiedzy, a jednocześnie poszerzeniu zakresu wyobraźni służyć mają poniższe informacje. AKTUALIZACJE OD ADOBE Regularne aktualizowanie systemu operacyjnego i zainstalowanych na nim aplikacji pozwala uniknąć wielu krążących w sieci zagrożeń. W tym miesiącu konieczne będzie załatanie Adobe Flash Player, Adobe Shockwave Player oraz Adobe AIR. Biuletyn APSB14-04 likwiduje krytyczną lukę w Adobe Flash Player dla systemów Windows, Linux i Mac OS X. Wykryte błędy pozwalają atakującemu na zdalne przejęcie kontroli nad systemem ofiary. Co istotne, luka ta jest publicznie znana i wykorzystywana przez przestępców, dlatego niezwykle ważne jest jak najszybsza aktualizacja oprogramowania. > szczegółowe informacje http://helpx.adobe.com/security/products/flash-player/apsb14-04.html Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 Biuletyn APSB14-06 usuwa krytyczne usterki w programie Adobe Shockwave Player dla systemu Windows oraz Mac OS X. Wykryte błędy umożliwiają zdalne przejęcie kontroli nad systemem ofiary poprzez uszkodzenie pamięci systemu. szczegółowe informacje http://helpx.adobe.com/security/products/flash-player/apsb14-02.html Biuletyn APSB14-07 usuwa krytyczne luki w oprogramowaniu Adobe Flash Player współpracującemu z przeglądarkami Internet Explorer i Chrome oraz mniej istotne błędy w środowisku Adobe AIR (Adobe Integrated Runtime) dla systemów Android, Windows i Mac OS X. Krytyczne usterki są publicznie znane i wykorzystywane przez przestępców, a umożliwiają atakującemu przejęcie kontroli nad zainfekowanym systemem. szczegółowe informacje http://helpx.adobe.com/security/products/flash-player/apsb14-07.html WIADOMOŚCI Groźne błędy i luki w urządzeniach Apple Pod koniec lutego firma Apple wypuściła aktualizację systemu iOS z zaleceniem natychmiastowej aktualizacji. Poprawiono w niej błąd, który umożliwiał atakującemu podsłuchiwanie i modyfikowanie treści połączeń SSL, czyli połączeń zapewniających bezpieczeństwo komunikacji użytkowników w sieci WWW. Jak informuje Apple usterka ta spowodowana była brakiem sprawdzania autentyczności połączenia. Firma nie podaje szczegółowych informacji ani o błędzie, ani o tym, czy był publicznie wykorzystywany. Zaleca Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 jedynie jak najszybszą aktualizację systemu iOS w iPhonach, iPadach i iPodach oraz oprogramowania Apple TV 2. Więcej http://support.apple.com/kb/HT6146?viewlocale=pl_PL http://support.apple.com/kb/HT6147?viewlocale=pl_PL http://support.apple.com/kb/HT6148?viewlocale=pl_PL Ponadto firma Apple wydała ważną aktualizację systemu OS X Mavericks. Poprawione luki umożliwiały m.in. wspomniany wcześniej nasłuch i modyfikacje danych przekazywanych w sesjach zabezpieczonych protokołem SSL, przeprowadzenie ataku XXS, przechwycenie danych uwierzytelniania użytkownika lub innych poufnych informacji, czy podstawienie użytkownikowi złośliwie spreparowanej czcionki umożliwiającej wykonanie dowolnego kodu w systemie ofiary. Więcej http://support.apple.com/kb/HT6150?viewlocale=pl_PL Eksperci od bezpieczeństwa zalecają jak najszybszą aktualizację wszystkich urządzeń firmy Apple. Fix-PC to fałszywy program antywirusowy Celem Fix-PC nie jest zabezpieczenie komputera tylko wyłudzanie pieniędzy od nieświadomych oszustwa internautów – przestrzegają eksperci z firmy ESET, którzy zidentyfikowali fałszywy program. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 Do wielu internautów trafiają od kilku tygodni e-maile zachęcające do sprawdzenia, czy ich komputer nie zwiera szpiegującego oprogramowania. Kliknięcie w odnośnik zawarty w wiadomości przenosi użytkownika na stronę oferującą pobranie programu opisanego jako „antywirusowego”, którego rzekomym zadaniem jest wykrycie szpiega. Zainstalowany Fix-PC nie wyrządza w systemie użytkownika żadnych szkód, informuje tylko użytkownika, że na jego komputerze wykryto różne zagrożenia. W celu ich usunięcia program wymaga od użytkownika aktywacji poprzez kod, który można pozyskać wysyłając Premium SMS-a. Według informacji zawartej w programie koszt całej operacji ma wynieść tylko kilkadziesiąt gorszy. To próba wyłudzenia, gdyż twórcy rozwiązania w oknie aplikacji nie podają rzeczywistej opłaty za wysłanie SMS-a! Prawdziwy koszt pojawia się dopiero w regulaminie zamieszczonym na stronie internetowej programu, z którego można się dowiedzieć, że kilkadziesiąt groszy to w rzeczywistości koszt aktywacji za pośrednictwem systemu PayPal. Ten kanał płatności zazwyczaj jednak nie działa i użytkownik, który chce otrzymać kod aktywacyjny zmuszony jest do wysłania Premium SMS-a. Koszt uzyskania kodu aktywującego fałszywego antywirusa rośnie w tym momencie do ponad 30 zł! Niestety nie ochroni to komputera przed zagrożeniami. Dziesiątki fałszywych certyfikatów SSL w Internecie Firma Netcraft wykryła w Internecie wiele fałszywych certyfikatów SSL, podszywających się pod banki, sklepy internetowe, serwisy społecznościowe a także dostawców usług internetowych. Eksperci ostrzegają, że certyfikaty te mogą być wykorzystywane zarówno przeciwko firmom oferującym swoje usługi w sieci WWW jak i ich klientom, podczas ataków typu man-in-the- Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 middle. Na przykład udany atak może umożliwić przestępcom odszyfrowanie ruchu pochodzącego z bankowości internetowej tuż przed ponownym jego zaszyfrowaniem i przekazaniem go do banku. Może to sprawić, że obydwie strony transakcji nie będą świadome przejęcia przez atakującego danych uwierzytelniających klienta oraz pozwoli na manipulacje w kwocie jak i odbiorcy przelewu. Fałszywe certyfikaty wystawione są na popularne i rozpoznawalne w sieci firmy, takie jak Facebook, Amazon czy PayPal, jednak brakuje im podpisów zaufanych urzędów certyfikacji. Oznacza to, że standardowe, popularne przeglądarki nie rozpoznają podstawionej strony i certyfikatu za zaufane i wyświetlą użytkownikowi odpowiednie ostrzeżenie. Mimo to eksperci obawiają się, że w obecnych czasach takie zabezpieczenie i komunikaty już nie wystarczają, ponieważ coraz więcej osób korzysta z bankowości internetowej poprzez aplikacje mobilne oraz oprogramowanie nie korzystające z pośrednictwa przeglądarek. Te z kolei mogą mieć problemy z poprawną walidacją certyfikatów. Apple Quick Time dla Windows do aktualizacji Pod koniec lutego firma Apple udostępniła nową wersję odtwarzacza Quick Time dla systemu Windows 7, Vista, XP SP2 i wcześniejszych wersji. Powodem była luka umożliwiająca niepowołanej osobie wykonanie dowolnego kodu w systemie użytkownika poprzez odtworzenie odpowiednio spreparowanego pliku z filmem. Aktualizację można pobrać za pomocą Software Update oraz specjalnej strony Apple dedykowanej nowym wersjom oprogramowania. Więcej http://support.apple.com/kb/HT6151 Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 Biuletyn Bezpieczeństwo Cisco Firma Cisco opublikowała biuletyn bezpieczeństwa naprawiający lukę w oprogramowaniu Cisco Prime Infrastructure. Wykryta usterka umożliwiała przeprowadzenie zdalnego ataku na komputer ofiary poprzez odpowiednio spreparowany adres URL oraz wykonanie dowolnych komend systemowych z uprawnieniami na poziomie roota. Cisco udostępniła zarówno bezpłatne aktualizacje naprawionego oprogramowania, jak i łatki do wszystkich podatnych na atak wersji Cisco Prime Infrastructure. Więcej http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140226pi Wezwanie do sądu od Zeusa? Jeśli w Twojej skrzynce e-mail pojawi się wezwanie do sądu na rozprawę związaną z naruszeniami praw autorskich, albo pismo od fiskusa czy innej instytucji finansowej to pamiętaj, by nie otwierać załącznika – przestrzegają eksperci z Barracuda Networks. To najprawdopodobniej wiadomości pochodzące od nadawców podszywających się pod znane marki i instytucje. Natomiast załącznik do takiego e-maila będzie zawierał znanego od dawna szkodnika o nazwie Zeus, który śledzi i wykrada z komputera informacje dotyczące logowania na stronach różnych banków. Kliknięcie w załącznik o rozszerzeniu „.zip”, który rzekomo ma zawierać, np. szczegółowe informacje na temat rozprawy czy pisma urzędowego spowoduje uruchomienie aplikacji o Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 nazwie UPATRE. Jej zadaniem jest pobranie na dysk ofiary pliku z rozszerzeniem „.enc”, który po odszyfrowaniu okazuje się odmianą szkodnika Zeus o nazwie GameOver Zeus. Niestety wiele programów antywirusowych wciąż ma problemy z wykryciem malware w plikach z rozszerzeniem „.enc”, przestrzegają specjaliści z firmy Malcovery Security. Zeus bez wiedzy ofiary zainstaluje się w systemie Windows i będzie monitorował wszystkie czynności wykonywane przez użytkownika, gdy ten wejdzie na stronę internetową swojego banku. Zebrane w ten sposób informacje Zeus wysyła do cyberprzestępców, którzy go stworzyli. Najlepszym zabezpieczeniem w tej sytuacji jest nie klikanie w linki w e-mailach oraz nie otwieranie załączników pochodzących z nieznanych źródeł. Warto także zachować szczególną ostrożność w przypadku podejrzanych, nietypowych wiadomości pochodzących od naszych znajomych, których komputery mogły wcześniej zostać zainfekowane i rozsyłają e-maile z niebezpieczną treścią bez wiedzy ich właścicieli. 28 poprawek w Google Chrome Firma Google naprawiła w swojej przeglądarce Google Chrome 28 błędów związanych z bezpieczeństwem. Dotyczy do wersji przeglądarki dla systemów Windows, Mac OS X oraz Linux. Załatane luki umożliwiały atakującemu zdalne przejęcie kontroli nad systemem użytkownika, a także sprawiały, że system był podatny na wycieki informacji oraz blokadę działania programu. Więcej http://googlechromereleases.blogspot.com/2014/02/stable-channel-update_20.html Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 Uwaga na ataki wykorzystujące NTP NTP, czyli Network Time Protocol, to uznany na całym świecie protokół komunikacyjny, umożliwiający precyzyjną synchronizację czasu między komputerami i innymi urządzeniami telekomunikacyjnymi, wykorzystywany w większości popularnych systemów operacyjnych. Eksperci z firmy Cloudflare wykryli niedawno atak DoS (Denial of Service) wykorzystujący dwie słabości NTP. Pierwszą z nich jest fakt, że ilość danych odsyłanych przez NTP jest większa niż ilość danych pierwotnie otrzymanych. Oznacza to ciągłe wzmacnianie ataku polegającego na zalaniu serwera przez przychodzące dane. Drugą słabością jest możliwość podszycia się pod lokalizację komputera, oszukując NTP do wysłania informacji z powrotem do zupełnie innego miejsca. Podczas wspomnianego ataku kilka serwerów w Internecie zostało zalanych ogromną ilością danych, co mogło doprowadzić do ich czasowego zniknięcia z sieci. Zdaniem wielu ekspertów ataki wykorzystujące ułomności wspomnianego protokołu będą coraz częściej wykorzystywane w celach niezgodnych z prawem, tym bardziej, że powstały on w czasach, gdy perspektywy powstania i wykorzystywania złośliwego oprogramowania były mało prawdopodobne. Kosztowny film ze studniówki W lutym wśród użytkowników Facebooka furorę robiło zdjęcie pewnej licealistki z Wrocławia podczas zabawy studniówkowej. Przestępcy szybko wpadli na pomysł, jak spieniężyć popularną fotkę wykorzystując niewiedzę internautów oraz słynne zdjęcie. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 Jak podają eksperci z firmy ESET oszuści rozpowszechnili na Facebooku link, który prowadził do strony zwierającej obietnicę wyświetlenia filmu ze sławnej studniówki. Kliknięcie w link przenosi internautę na specjalnie spreparowaną stronę imitującą kadr z serwisu YouTube. W momencie wejścia na stronę film zostaje przysłonięty przez okienko wymagające przepisania kodu, który ma rzekomo umożliwić obejrzenie filmu. Tymczasem wykonanie tego polecenia jest równoznaczne z polubieniem przez nieostrożnego internautę opisywanego linku i wyświetleniem tego zdarzenia na jego facebookowej tablicy. Dzięki temu fałszywa strona błyskawicznie rozprzestrzenia się wśród nieświadomych zagrożenia użytkowników serwisu społecznościowego. Pomimo przepisania kodu użytkownik nadal nie może obejrzeć filmu. Teraz strona wymaga od niego potwierdzenia, że jest pełnoletni. W tym celu proszony jest o podanie PIN-u, który można uzyskać wysyłając wiadomość SMS pod wskazany numer. W rzeczywistości wysłanie SMS-a oznacza zapisanie się do płatnej usługi, która obciąża konto nieświadomej ofiary na kwotę 2,46 zł dziennie, aż do czasu jej dezaktywacji. Firefox 27 ze wsparciem TLS Mozilla wypuściła kolejną wersję przeglądarki Firefox oznaczoną numerem 27. Program jest dostępny w nowej wersji na wszystkie popularne systemy operacyjne – Windows, Mac OS X, Linux oraz Android. Aktualizacja instaluje się automatycznie na komputerach użytkowników, którzy nie zablokowali tej funkcji. Pozostali powinni uruchomić proces aktualizacji w przeglądarce lub pobrać nową wersję ze strony firefox.com Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 Nowy Firefox, zarówno w wersji desktopowej jak i mobilnej obsługuje teraz Transport Layer Security (TLS) w wersji 1.2. TLS to rozwinięcie protokołu SSL, które zapewnia poufność i integralność transmisji danych. Ponadto odnowiona wersja przeglądarki zawiera aktualizacje Social API, czyli rozwiązania umożliwiającego serwisom i usługom społecznościowym integrację z przeglądarką. Dzięki temu mogą w tym samym czasie wysyłać użytkownikom różne powiadomienia. Aplikacje na Mac OS X kradnące Bitcoiny Wysoki kurs oraz coraz większa popularność kryptowalut nie umykają uwadze przestępców. Tym razem na ich celowniku znaleźli się użytkownicy systemu Mac OS X, którzy są jedocześnie posiadaczami lub entuzjastami Bitcoinów. Eksperci od bezpieczeństwa z firmy SecureMac odkryli konia trojańskiego OSX/CoinThief. Szkodnik ten wykrada dane logowania do internetowych kantorów i giełd przechowujących portfele z wirtualną walutą. Według SecurMac trojan OSX/CoinThief ukrywa się w dodatkach do przeglądarek, które informują użytkownika o kursie waluty Bitcoin. Chodzi tutaj o rozszerzenia o nazwie Bitcoin Ticker TTM (To The Moon), BitVanity, StealthBit oraz Litecoin Ticker. Z kolei specjaliści z firmy ESET odkryli tego samego konia trojańskiego w pirackich wersjach takich programów jak BBEdit, Pixelmator, Angry Birds oraz Delicious Library. Prawdopodobnie szkodnik ten będzie się rozprzestrzeniał ukryty w wielu innych programach podszywających się pod popularne narzędzia i gry. Użytkownicy systemu Mac OS X (i nie tylko tego systemu) powinni zwrócić baczną uwagę na to, by pobierać i instalować aplikacje pochodzące z zaufanych źródeł. W tym celu mogą Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 profilaktycznie zabezpieczyć swój komputer włączając w preferencjach systemu w sekcji „Bezpieczeństwo i Prywatność” opcję „Pozwól na uruchomienie aplikacji pobranych z Mac App Store oraz od zaufanych deweloperów”. Biuletyny bezpieczeństwa Microsoftu W lutym Microsoft opublikował siedem biuletynów bezpieczeństwa. Cztery z nich otrzymały statusu krytycznej poprawki, a trzy ważnej. Większość z załatanych luk umożliwia zdalne przejęcie kontroli nad systemem operacyjnym Windows ofiary poprzez nakłonienie jej do wyświetlenia specjalnie przygotowanej strony w przeglądarce Internet Explorer. BIULETYNY KRYTYCZNE Biuletyn MS14-007 Ta poprawka usuwa lukę w systemie Microsoft Windows, która umożliwia atakującemu zdalne wykonanie kodu na komputerze ofiary. Do przeprowadzenia skutecznego ataku musi być spełnionych kilka warunków – ofiara musi korzystać z przeglądarki Internet Explorer, za pomocą której powinna wyświetlić specjalnie spreparowaną przez atakującego stronę WWW. Co istotne, atakujący nie ma możliwości wymuszenia na ofierze odwiedzenia szkodliwej strony. Może ją tylko do tego podstępnie skłonić, np. podstawiając link do wspomnianej strony w wiadomości email, komunikatorze lub na innej stronie internetowej. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-007 Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 Biuletyn MS14-008 Ten biuletyn łata lukę w kompleksowym rozwiązaniu do ochrony serwerów - Microsoft Forefront. Naprawiony błąd umożliwiał atakującemu zdalne wykonanie na komputerze ofiary dowolnego kodu podczas skanowania przez rozwiązanie Microsoftu, specjalnie spreparowanej wiadomości e-mail. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-008 Biuletyn MS14-010 Poprawka ta łata w sumie 24 dziury w przeglądarce Internet Explorer. Jedna z tych dziur była znana publicznie, a więc mogła być wykorzystywana przez cyberprzestepców. Wykryte nieprawidłowości pozwalały atakującemu na zdalne wykonanie kodu na komputerze ofiary, która za pomocą Internet Explorera wyświetliła specjalnie spreparowaną stronę. Udany atak umożliwiał uzyskanie przez napastnika takich samych uprawnień w systemie Windows, jak aktualnie zalogowany użytkownik. Oznacza to, że atakujący mógł wyrządzić większe szkody w systemie Windows osób korzystających z konta z uprawnieniami administratora niż osób pracujących na koncie z ograniczonymi uprawnieniami. Instalacja tej poprawki wymaga restartu systemu Windows. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-010 Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 Biuletyn MS14-011 To kolejny biuletyn usuwający nieprawidłowość umożliwiającą zdalne wykonanie kodu przez atakującego podczas wyświetlania przez ofiarę specjalnie spreparowanej strony. Luka została odkryta w silniku skryptowym VBScript w systemie Microsoft Windows. Podobnie jak w powyższych przypadkach, aby doszło do skutecznego wykorzystania nieprawidłowości, atakujący najpierw musi wykazać się inwencją i skłonić ofiarę do wyświetlenia szkodliwej strony, bądź to poprzez podstawienie mu odnośnika do kliknięcia w wiadomości e-mail, komunikatorze lub na innej stronie. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-011 BIULETYNY WAŻNE Biuletyn MS14-005 Błąd łatany przez ten biuletyn umożliwia atakującemu ujawnienie wrażliwych dla bezpieczeństwa systemu operacyjnego informacji. Ujawnienie tych danych następuje w momencie wyświetlenia przez ofiarę specjalnie przygotowanej strony za pomocą przeglądarki Internet Explorer. Luka została znaleziona w usługach XML systemu Windows o nazwie Microsoft XML Core Services. Podobnie jak w przypadku opisywanych wyżej biuletynów krytycznych także ten błąd wymaga od atakującego nakłonienia ofiary do wyświetlenia szkodliwej strony. Może to zrobić poprzez podstawienie do kliknięcia odnośnika zawartego w Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 wiadomości e-mail, w komunikatorze lub na innej stronie, albo też otwarcia załącznika poczty elektronicznej. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-005 Biuletyn MS14-006 Atakujący wykorzystujący załataną przez tę poprawkę publicznie znaną podatność w systemie Windows, mógł przeprowadzić atak typu Denial Of Service (DOS). Możliwe to było w sytuacji gdy napastnik wysłałby dużą ilość specjalnie spreparowanych pakietów IPv6 do systemu ofiary. Powszechne wykorzystanie tej luki ogranicza to, że komputer atakującego musi być podłączony do tej samej podsieci co system ofiary. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-006 Biuletyn MS14-009 W przypadku tego biuletynu załatane zostały 3 luki w Microsoft .NET Framework. Dwie z nich były publicznie znane. Umożliwiały one atakującemu podniesienie uprawnień użytkownika w systemie ofiary. Dzięki temu napastnik może łatwiej przejąć całkowitą kontrolę nad zaatakowanym systemem Windows. Tutaj również pierwszy etap ataku odbywa się poprzez podstawienie ofierze linku do specjalnie spreparowanej strony. szczegółowe informacje http://technet.microsoft.com/en-us/security/bulletin/ms14-009 Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 WARTO WIEDZIEĆ Jak szybko może zostać złamane Twoje hasło Każdy z nas słyszał o włamaniach do różnych serwisów internetowych zakończonych kradzieżą danych. Często wśród zdobytych w ten sposób informacji znajdują się hasła użytkowników, a okradzeni usługodawcy zwykle uspokajają, że hasła są przechowywane w postaci zahashowanej, więc nie ma o co się martwić. Czy rzeczywiście? Metody przechowywania haseł Rejestrując się w dowolnym serwisie internetowym, użytkownik wpisuje wymyślone przez siebie hasło do formularza. Stamtąd trafia ono do bazy danych. Jeżeli hasło zostanie zapisane w takiej postaci, w jakiej podał je użytkownik, to mówimy, że jest ono przechowywane w formie jawnej (ang. plaintext). Nie jest to bezpieczny sposób gromadzenia haseł, bo każdy, kto uzyska dostęp do bazy danych tego serwisu, wszystkie informacje dostanie jak na tacy. Niektóre serwisy przed zapisaniem hasła w bazie szyfrują je algorytmem odwracalnym (symetrycznym lub asymetrycznym). Jest to lepsze rozwiązanie niż przechowywanie haseł w postaci jawnej, ale też nie do końca bezpieczne. Samo przechwycenie bazy danych włamywaczowi nie wystarczy, do odszyfrowania haseł będzie mu jeszcze potrzebny klucz. Problem w tym, że zapisuje się go zwykle na tym samym serwerze co bazę, więc włamywacz łatwo go odszuka. Najbezpieczniej jest przechowywać w bazie danych nie hasła, tylko ich hashe wygenerowane za pomocą jednostronnej funkcji skrótu. Specjaliści zalecają hashowanie haseł przy użyciu algorytmów, których cechą wspólną jest jednoznaczne odwzorowywanie podanego ciągu Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 znaków na pewien klucz o stałej długości (np. mojehaslo po zakodowaniu algorytmem MD5 będzie miało postać 8c2e680c62c356e648d8b8cfcfe23751). Podczas logowania do serwisu system generuje hash hasła wpisanego przez użytkownika, porównuje z zapamiętanym w bazie i udziela dostępu, jeśli są one identyczne. Ponieważ algorytm jest jednoznaczny, takie samo hasło generuje zawsze taki sam hash. To zaś, że funkcje skrótu są jednostronne, gwarantuje, że na podstawie hasha nie da się algorytmicznie odtworzyć hasła. W celu wzmocnienia przechowywanych w bazie haseł wiele serwisów stosuje tzw. solenie, czyli doklejanie do nich – przed skróceniem – losowego ciągu znaków definiowanego w kodzie (ang. salt). Inną metodą wzmacniania haseł, wbudowaną w niektóre algorytmy, jest key stretching, który polega na wielokrotnym hashowaniu. Do najczęściej stosowanych funkcji skrótu należą obecnie MD5 i SHA-1. Obie zostały już skompromitowane analitycznie, co w praktyce nie zagraża jeszcze bezpieczeństwu hashy, ale eksperci wolą dmuchać na zimno i zalecają stosowanie innych algorytmów. Wysoki poziom bezpieczeństwa zapewnia SHA-2, który jest jednak trudniejszy w implementacji. Na uwagę zasługują też BCrypt, PBKDF2, phpass i SCrypt. Metody łamania haseł Każda z funkcji hashujących jest niestety podatna na atak brute force, czyli sukcesywne sprawdzanie wszystkich możliwych kombinacji w poszukiwaniu właściwego hasła. Przy odpowiednio długim czasie można w ten sposób odzyskać dowolny ciąg znaków niezależnie od jego skomplikowania. W praktyce kluczowe znaczenie mają czas i sprzęt, jakim dysponuje atakujący. Specjaliści udowodnili, że narzędzie whitepixel pracujące w oparciu o cztery karty graficzne Radeon HD 5970 łamie hashe MD5 z prędkością 33,1 mld na sekundę (zob. tabelę poniżej). To oznacza, że dowolne hasło złożone z 10 małych liter i cyfr może zostać złamane w czasie niewiele dłuższym niż jeden dzień. Jeśli skorzystamy z innego programu i tylko jednej Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 karty graficznej, czas odzyskiwania tego samego hasła wydłuży się do 15 dni. Używając narzędzi działających w oparciu o procesor, uzyskamy jeszcze gorsze efekty. Jak wynika z tabeli, program Cain&Abel na procesorze Core2Duo z taktowaniem 3 GHz osiąga prędkość zaledwie 10 mln hashy na sekundę. W tym przypadku złamanie wybranego przez nas hasła potrwa aż 4231 dni. Szybkość łamania haseł MD5. Źródło: Sekurak.pl Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 Łatwo zauważyć, że skuteczność ataku brute force słabnie wraz ze wzrostem długości i złożoności hasła, nie jest to więc jedyna metoda wykorzystywana przez cyberprzestępców. Dużą popularnością cieszy się atak słownikowy, który polega na generowaniu hashy tylko z najczęściej występujących ciągów, takich jak imiona, daty urodzin, popularne nazwy itp. Eksperci szacują, że z pomocą odpowiednio rozbudowanych słowników atakujący może złamać ponad połowę hashy z przeciętnej bazy danych w czasie poniżej doby. Jeszcze skuteczniejsze są ataki hybrydowe, które polegają na dołączaniu do każdego słowa ze słownika np. liczb od 1 do 99. Odpowiednio dobrane reguły pozwalają odzyskać wiele pozornie skomplikowanych haseł. W internecie można też zaopatrzyć się w tęczowe tablice (ang. rainbow tables), które zawierają miliony pregenerowanych hashy. Atak z ich użyciem pozwala w kilkanaście minut znaleźć popularne hasła o długości do 12 znaków ze skutecznością powyżej 95 proc. Jak się zabezpieczyć – pięć porad dla każdego użytkownika 1. Używaj długich, nieprzewidywalnych haseł składających się z małych i dużych liter, cyfr oraz znaków specjalnych. 2. Korzystaj z unikatowego hasła w każdym serwisie internetowym, do którego się logujesz. W najgorszym wypadku cyberprzestępcy uzyskają dostęp tylko do jednego z Twoich kont. 3. Regularnie zmieniaj hasła. Nie zapomnij o tym w szczególności, gdy dowiesz się o wycieku bazy danych z serwisu, w którym masz konto. 4. Używaj menedżera haseł do przechowywania ich w postaci zakodowanej. W ten sposób możesz mieć skomplikowane hasło do każdej usługi, z której korzystasz, bez ryzyka, że je zapomnisz. 5. Włącz podwójne uwierzytelnianie tam, gdzie to możliwe. Dzięki temu, nawet jeśli Twoje hasło zostanie wykradzione, atakujący nie będzie mógł nic zrobić, nie mając dostępu do Twego telefonu. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 W serwisie internetowym Pekao24 ustanawiając hasło podczas logowania możesz sprawdzić jego siłę. Siła hasła wyznacza poziom trudności jego złamania. Zależy od długości oraz rodzaju użytych znaków. Silne hasło powinno składać się z małych i dużych liter, cyfr oraz znaków specjalnych. Hasło może być także wielokrotnie zmieniane w serwisie internetowym Pekao24 w sekcji Ustawienia – Hasło i PIN. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 PORADNIK Do czego służy tryb prywatny w przeglądarkach i jak z niego korzystać Jeśli współdzielisz komputer i przeglądarkę internetową z innymi użytkownikami zazwyczaj udostępniasz im wiele informacji na swój temat, np. adresy i elementy odwiedzonych stron, treści wpisane w formularzach, informacje o pobranych plikach, nazwy loginów w różnych serwisach. Co zrobić, aby przeglądarka nie gromadziła tych danych? Należy włączyć tryb prywatny, zwany także "incognito", który pozwala użytkownikom na przeglądanie Internetu bez zapisywania wielu wrażliwych informacji w historii programu. Do czego służy tryb prywatny Wszystkie popularne przeglądarki na rynku mają wbudowaną funkcję trybu prywatnego. Dzięki niej możesz całkiem skutecznie ograniczyć innym użytkownikom współużytkowanego komputera dostęp do śladów twojej aktywności w Internecie. Warto włączyć ten tryb kiedy na przykład sprawdzasz stan konta bankowego lub pocztę e-mail w bibliotece czy na komputerze znajomego. To również dobre rozwiązanie, gdy za pomocą użytkowanego wspólnie domowego komputera kupujesz prezent bliskiej osobie, albo sprawdzasz online informacje o stanie zdrowia, którego nie chcesz ujawniać. Wielu użytkowników korzysta także z trybu prywatnego podczas jednoczesnego logowania na kilka różnych kont w tym samym serwisie, a nawet do korzystania z wyszukiwarek internetowych, które zbierają zwykle bardzo dużo informacji o aktywności swoich użytkowników. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 Tak działa przeglądarka w trybie prywatnym: odwiedzone adresy stron nie są zapisywane w lokalnej historii przeglądarki, przeglądarka nie zachowa także plików pamięci podręcznej stron internetowych, które w przypadku kolejnych odwiedzin zwykle umożliwiają szybsze ich ładowanie, treści wpisane w formularzach i polach wyszukiwania nie zostaną dodane do listy wpisów funkcji automatycznego wypełniania formularzy, np. dane osobowe, czy nazwy kont, przeglądarka nie zapamięta żadnych nowych haseł, nie będą zachowywane ciasteczka (ang. cookies) ani pliki tymczasowe odwiedzanych stron, pliki ściągnięte z Internetu nie będą wymienione na liście pobranych plików, choć po wyjściu z trybu prywatnego pozostaną na dysku, przeglądarka nie zapamięta informacji o zamkniętych kartach i oknach, sesja przeglądarki jest całkiem wyizolowana, dzięki temu można być zalogowanym jednocześnie np. na dwóch różnych profilach tego samego serwisu lub usługi internetowej. Tryb prywatny nie zapewnia anonimowości Tryb prywatny często mylnie kojarzony jest przez użytkowników z anonimowym korzystaniem z Internetu. Funkcja ta dotyczy tylko użytkowanej przeglądarki oraz informacji zapisanych przez nią na komputerze lub innym urządzeniu, jak tablet lub smartfon, na którym jest uruchomiona. Wiele danych, jak np. historia odwiedzanych stron, adres IP twojego komputera dodatkowo przechodzi przez serwery dostawcy Internetu, sieci biurowej, czy publicznego hotspota, z Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 którego w danej chwili korzystasz. Na tych serwerach ustawienia twojej przeglądarki już nie obowiązują, a zatem informacje te mogą być monitorowane i zapisane. Poza tym każda strona w sieci może zapisywać na swoich serwerach dane dotyczące twojej aktywności na tej stronie, niezależnie od tego jakiej używasz przeglądarki i w jakim trybie. Co więcej, tryb incognito nie uchroni tego, co robisz za pomocą przeglądarki, przed innymi aplikacjami zainstalowanymi na Twoim komputerze. Chodzi tutaj zarówno o legalne programy, które mogą monitorować aktywność, jak np. narzędzia do kontroli rodzicielskiej, a także złośliwe aplikacje do śledzenia i wykradania danych, typu spyware, keylogger, itp., oczywiście o ile nie korzystasz z oprogramowania antywirusowego, które przed nimi zabezpiecza. Jak włączyć tryb prywatny w popularnych przeglądarkach Możliwość przeglądania Internetu w ten sposób bez wątpienia może czasem się przydać. Zobaczmy, jak uruchomić tryb prywatny w najnowszych wersjach popularnych przeglądarek. Mozilla Firefox Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 Po kliknięciu w widoczny u góry przycisk Firefox wybieramy z menu opcję Przejdź do trybu prywatnego. Ten sam efekt uzyskamy, wciskając klawisze Ctrl + Shift + P. Korzystając z tej funkcji po raz pierwszy, zobaczymy komunikat informujący, że Firefox zachowa bieżące okna i karty, by przywrócić je po zakończeniu przeglądania w trybie prywatnym. Aby kontynuować, klikamy Przejdź do trybu prywatnego. Przycisk Firefox zmieni wówczas kolor na fioletowy (zob. zrzut ekranu poniżej). Aby zakończyć pracę w trybie prywatnym, z menu wybieramy opcję Opuść tryb prywatny lub wciskamy klawisze Ctrl + Shift + P. Przeglądarka przywróci okna i karty otwarte przed wejściem w tryb prywatny, a przycisk Firefox stanie się znów pomarańczowy. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 Istnieje możliwość automatycznego włączania trybu prywatnego przy każdym uruchomieniu Firefoksa. Nie polecamy tego, jeżeli jednak komuś na takich ustawieniach zależy, to wystarczy otworzyć okno Opcje, przejść do zakładki Prywatność, zaznaczyć pole Zawsze używaj trybu prywatnego i potwierdzić swój wybór kliknięciem w przycisk OK. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 Google Chrome Aby włączyć tryb prywatny w przeglądarce Google'a, wybieramy z menu opcję Nowe okno incognito. Ten sam efekt uzyskamy, wciskając klawisze Ctrl + Shift + N. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 W rogu nowo otwartego okna zobaczymy następującą ikonę: Aby opuścić tryb prywatny, wystarczy zamknąć to okno. Co ciekawe, w poprzednio uruchomionym oknie cały czas będziemy mogli przeglądać strony w trybie normalnym. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 Internet Explorer W Internet Explorerze wybieramy z menu najpierw Bezpieczeństwo, następnie Przeglądanie InPrivate. Ten sam efekt uzyskamy, wciskając klawisze Ctrl + Shift + P. Jeżeli nie widzisz w swojej przeglądarce takiej opcji, wówczas używasz przestarzałej wersji, którą trzeba zaktualizować. Funkcja InPrivate powoduje otwarcie nowego okna, której pasek adresu wygląda następująco: Aby opuścić tryb prywatny, wystarczy to okno zamknąć. Warto wiedzieć, że w trybie prywatnym IE domyślnie wyłącza wszystkie paski narzędzi i rozszerzenia. Jeżeli nam to nie odpowiada, z pokazanego wyżej menu musimy Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 internetowe i przechodząc do Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl wybrać Opcje Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 zakładki Prywatność, usunąć zaznaczenie pola Wyłącz paski narzędzi i rozszerzenia podczas uruchamiania przeglądania InPrivate. Wybór potwierdzamy, klikając przycisk OK. Opera W Operze możemy otworzyć zarówno nową kartę prywatną, jak i okno prywatne, co widać na zrzucie ekranu: Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 Poniżej pokazujemy, jak wygląda nowo otwarta karta prywatna: Karty prywatne zamyka się tak samo, jak zwykłe karty. Można też zamknąć wszystkie takie karty jednocześnie - w tym celu klikamy jedną z kart prawym przyciskiem myszy i wybieramy polecenie Zamknij wszystkie karty prywatne. Ten sam efekt da użycie skrótu klawiszowego Ctrl + Shift + Q. Okno prywatne zamykamy tak samo, jak każde inne. Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 Safari Nie wszyscy wiedzą, że to właśnie w Safari po raz pierwszy zastosowano funkcję trybu prywatnego i to już w 2005 roku. Aby z niej skorzystać, wybieramy z menu opcję Przeglądanie prywatne... Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 Zobaczymy wówczas taki komunikat: Po kliknięciu OK przeglądarka wejdzie do trybu prywatnego, a my na pasku adresu zobaczymy napis PRYWATNE. Aby opuścić tryb prywatny, należy kliknąć w ten właśnie napis. Zostanie nam wyświetlony następujący komunikat - swój wybór potwierdzamy, klikając OK: Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 SŁOWNICZEK Active Directory - to usługa katalogowa w systemie Windows, której zadaniem jest autoryzacja dostępu jednych usług lub obiektów w systemie Windows do innych. Active Directory Application Mode (ADAM) - to implementacja Active Directory, o podobnej do Acitve Directory funkcjonalności, która zwykle działa w systemie Windows jako usługa. ActiveX - technologia Microsoftu umożliwiająca przekazywanie danych pomiędzy programami pracującymi pod kontrolą systemu Windows ad-hoc - sposób połączenia dwóch urządzeń - zwykle komputerów znajdujących się w bezpośrednim zasięgu i wyposażonych w odpowiednie karty do połączeń bezprzewodowych (Wi-Fi) - w którym obydwa urządzenia mają równe prawa i mogą pełnić funkcję zarówno klienta jak i punktu dostępowego adres IP - (Internet Protocol address), to unikalny numer (adres) przyporządkowany komputerom podłączonym do Internetu oraz w sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów w postaci dziesiętnej, oddzielonych od siebie kropkami, np. adres IP Banku Pekao S.A.: 193.111.166.208. Do adresów IP zwykle przypisane są nazwy domen, np. pekao24.pl (bez istnienia nazw domen, trudno byłoby zapamiętać adresy numeryczne znanych nam, publicznych stron internetowych) adres MAC - (Media Access Control) - jest to 48-bitowa liczba stanowiąca identyfikator na stałe przypisany do danej karty sieciowej adware - patrz: program adware antyphishing - rozwiązanie zabezpieczające użytkownika Internetu przed oszukańczymi stronami, poprzez które cyberprzestępcy wyłudzają poufne dane antyspam - patrz: program antyspamowy antywirus - patrz: program antywirusowy archiwa - jeden lub więcej plików lub folderów skompresowanych odpowiednim programem, tak by zmniejszyć jego wielkość na dysku komputera ASCII - jest to kod przyporządkowujący liczby z zakresu 0-127 różnym znakom, jak litery, cyfry, znaki przestankowe oraz inne symbole ASP - Active Server Pages - jest to technologia do tworzenia dynamicznych stron internetowych, opracowana przez firmę Microsoft. atak phishingowy - patrz: phishing Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 automatyczna aktualizacja - automatyczne pobranie z Internetu i zainstalowanie na komputerze danego programu, bez potrzeby jakichkolwiek działań lub przy niewielkim udziale ze strony użytkownika komputera autorun.inf to plik tekstowy umieszczany na nośniku danych (np. pendrive, czy płytach CD), zawierający instrukcje dla komputera dotyczące automatycznego uruchomienia wybranego programu, który znajduje się na tym nośniku Bitcoin - jest to kryptowaluta, zwana także wirtualnym pieniądzem ze względu na to, że nie występuje w fizycznej postaci. Bitcoin wykorzystywany jest do rozliczeń finansowych pomiędzy użytkownikami Internetu, a coraz częściej także w handlu internetowym jak i tradycyjnym. Biuletyn Microsoft - opis poprawionych błędów w oprogramowaniu tej firmy wraz z plikiem, który eliminuje te błędy bluetooth - technologia bezprzewodowej krótkodystansowej (ok 10 metrów) komunikacji pomiędzy urządzeniami elektronicznymi, takimi jak telefony komórkowe, laptopy, itd bot - program, który automatycznie wykonuje różne rzeczy za człowieka, często określa się tak również zainfekowany komputer, który jest częścią większej sieci komputerów (botnet) wykonujących zadania zlecone im przez przestępców, jak rozsyłanie spamu, przeprowadzanie ataków na inne komputery lub strony. botnet - sieć komputerów podłączonych do internetu, które są pod kontrolą przestępcy - może on zdalnie zarządzać wykonywanymi przez te komputery zadaniami, np. rozsyłaniem spamu, przeprowadzaniem ataków na inne komputery. Zarządzanie i uczestnictwo w tych procederach odbywa się bez wiedzy właścicieli tych maszyn. Browser Helper Object - to aplikacja zaprojektowana dla przeglądarki Internet Explorer, której zadaniem jest zwiększenie funkcjonalności tej przeglądarki, np. wyświetlanie w przeglądarce plików zapisanych w formatach, których sama IE nie potrafi interpretować cracker – osoba, która łamie zabezpieczenia oprogramowania oraz zabezpieczenia serwerów CSRF – atak w którym atakujący wykorzystuje uprawnienia ofiary do wykonania różnych operacji, pozwalający np. na przechwycenie korespondencji z konta e-mail, podczas którego konieczne jest by ofiara była zalogowana na swoje konto pocztowe DHCP - (Dynamic Host Configuration Protocol) – to protokół, który służy do dynamicznego przydzielania adresów IP komputerom pracującym w sieci DirectX - opracowany przez Microsoft zestaw funkcji wspomagających generowanie grafiki i dźwięku w grach i aplikacjach multimedialnych DNS - DNS (ang. Domain Name System, system nazw domenowych), to system serwerów zapewniający zamianę adresów znanych użytkownikom (nazw domen - patrz: adres IP) Internetu na adresy IP urządzeń w sieci komputerowej. Dzięki wykorzystaniu DNS nazwa domeny, np. adres IP, czyli 193.111.166.208 DoS - atak odmowy usługi polega na przeciążeniu działającej aplikacji lub "zalaniu" połączenia z siecią bardzo dużą ilością danych, przez co dany program, a często także cały komputer przestaje działać (pot. zawiesza się) Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 exploit - program, który wykorzystuje błąd (lukę) w oprogramowaniu, który może posłużyć do ataku na system operacyjny firewall - patrz: zapora sieciowa GDI - komponent Microsoft Windows pozwalający na odwzorowanie grafiki na urządzeniach zewnętrznych, np. drukarkach i monitorach generowanie kluczy - tworzenie kluczy kryptograficznych umożliwiających szyfrowanie i podpisywanie różnych danych hasło maskowane - bezpieczna metoda logowania, w której system prosi o wpisanie tylko losowo wybranych znaków z naszego hasła, np. pierwszego, trzeciego, siódmego i ósmego znaku. Metoda ta uniemożliwia złodziejowi ani programowi szpiegującemu odtworzenie całego hasła, nawet jeśli przechwycone zostanie kilka z jego znaków heurystyka - umiejętność wykrywania przez oprogramowanie antywirusowe nowych, jeszcze niezidentyfikowanych szkodników komputerowych hotspot - publiczny punkt umożliwiający bezprzewodowy dostępu do Internetu poprzez sieć radiową - Wi-Fi ISS - to zestaw usług internetowych dla serwerów korzystających z systemu Windows IP - patrz: adres IP JScript - opracowany przez Microsoft język programowania, przeznaczony do pisania skryptów wbudowanych w strony internetowe karta Wi-Fi karta sieciowa umożliwiająca bezprzewodowe połączenie z punktem dostępowym do Internetu - Wi-Fi keylogger - program szpiegujący rejestrujący wszystkie znaki, które użytkownik wprowadza podczas korzystania z programów zainstalowanych w systemie. klucz publiczny - jest to udostępniony publicznie ciąg znaków umożliwiający np. zaszyfrowanie danego przekazu informacji lub weryfikację specjalnie zaszyfrowanego podpisu kodek - zwykle program, który zmienia dane lub sygnał w formę zakodowaną lub dekoduje zakodowaną formę danych, by np. uruchomić film zapisany w danym formacie w odtwarzaczu multimedialnym komunikator internetowy - to program umożliwiający przeprowadzanie przez Internet w czasie rzeczywistym rozmów tekstowych, głosowych lub wideo konfiguracja programu - polega na pożądanym przez danego użytkownika ustawieniu parametrów programu komputerowego, tak by działanie tego programu spełniało oczekiwania jego użytkownika konto gościa (ang. guest) - konto standardowe użytkownika w systemie Windows przeznaczone dla osób, które nie mają założonego własnego konta na danym komputerze konto administratora - konto użytkownika w systemie operacyjnym komputera, które umożliwia pełną, nieograniczoną modyfikację ustawień tego systemu, m.in. modyfikację kont innych użytkowników, instalację Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 programów, sprzętu, konfigurację sytemu, zmianę ustawienia zabezpieczeń oraz ma dostęp do wszystkich plików zgromadzonych w systemie konto standardowe (użytkownika) - konto w systemie operacyjnym komputera, które ma ograniczone uprawnienia do dokonywania zmian w systemie, umożliwia jednak korzystanie z większości funkcji komputera, które nie mają wpływu na bezpieczeństwo systemu operacyjnego ani konta innych użytkowników koń trojański - program działający w ukryciu na komputerze ofiary, bez jej wiedzy, zwykle monitorujący czynności wykonywane przez użytkownika komputera, zbierający różne dane i przesyłający je przez Internet do przestępcy link - patrz: odnośnik LSASS - Local Security Authority Subsystem Service - to usługa w systemie operacyjnym Windows, która jest odpowiedzialna za lokalne uwierzytelnianie zabezpieczeń, czyli sprawdza użytkowników logujących się w systemie, zarządza zmianami w hasłach oraz tworzy tokeny dostępowe, czyli informacje wykorzystywane w trakcie sesji logowania, umożliwiające identyfikacje użytkownika man-in-the-middle - to atak, który polega na podsłuchaniu dwóch stron komunikacji, np. komputera łączącego się z hotspotem, poprzez włączenie się w łańcuch komunikacyjny. Dzięki temu atakujący może odbierać komunikaty wysyłane przez komputer do hotspotu i na odwrót, zmieniać te komunikaty w zależności od swoich potrzeb i przesyłać dalej. W ten sposób przestępcy często kradną poufne dane, np. w sieciach bezprzewodowych mailto - to element kodu stron internetowych służący do tworzenia odwołań do adresów e-mail. Kliknięcie w zestaw znaków opisanych w kodzie strony elementem "mailto" powoduje uruchomienie programu pocztowego master boot record (MBR) - to pewna struktura danych (zawierająca m.in. program rozruchowy) umieszczona w pierwszym sektorze dysku twardego komputera menu kontekstowe - lista opcji dostępnych dla wybranego pliku lub folderu, zazwyczaj poprzez kliknięcie prawego przycisku myszy położonego nad danym obiektem MMORPG (Massively-Multiplayer Online Role Playing Game) - to rodzaj fabularnej gry komputerowej umożliwiającej jednoczesną interakcję wielu graczom w wirtualnym świecie, często poprzez internet money mule - proceder prania brudnych pieniędzy lub towarów zdefraudowanych lub ukradzionych przez internet .NET framework - jest to darmowa platforma udostępniana przez firmę Microsoft, która umożliwia zarządzanie różnymi elementami systemu operacyjnego Windows Office Web Components - to niewielkie programy, które mogą być umieszczone na stronach internetowych oraz w różnych formularzach OLE Automation - lub Automation - wewnętrzny mechanizm komunikacji pomiędzy programami Microsoftu odnośnik - adres do strony internetowej, w postaci http://www.strona.pl lub www.strona.pl OpenSSL - protokół szyfrujący, którego celem jest zapewnienie poufności i bezpieczeństwa przesyłanych danych Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 p2p (peer-to-peer) - model wymiany danych między komputerami, w którym każdy z komputerów ma takie same prawa i pełni rolę zarówno serwera udostępniającego pliki/dane jak i klienta pobierającego pliki/dane pakiet - jest to jednostka nośnika informacji pendrive - urządzenie przenośne zawierające pamięć typu Flash, przeznaczone do przechowywania i przenoszenia danych pomiędzy komputerami, podłączane do komputera poprzez wejście USB pasek stanu - jest to część okna programu lub systemu komputerowego w postaci poziomego wąskiego paska, najczęściej umiejscowiona w dolnej części okna danego programu lub systemu. Pasek stanu prezentuje w postaci tekstowej lub graficznej różne informacje na temat działania programu lub systemu. PGM - format zapisu grafiki phisher - złodziej, kradnący poufne dane przy wykorzystaniu Internetu phishing - kradzież danych w Internecie poprzez podstawienie użytkownikowi podrobionej strony WWW pharming - bardziej niebezpieczna dla użytkownika oraz trudniejsza do wykrycia forma phishingu. Oszust wykonuje dodatkowo atak na serwer DNS w celu skojarzenia prawdziwego adresu URL z serwerem WWW podrobionej strony internetowej plik osadzony - plik, który zostały skompresowany do postaci archiwum, np. zip albo rar i "siedzi" w środku tego archiwum, które z kolei jako plik z innym rozszerzeniem, np. zip, albo rar jest widoczne na dysku plik PE (ang. Portable Executable) - to format plików używany w systemach Windows przez pliki wykonywalne, obiektowe oraz biblioteki, takie jak pliki z rozszerzeniem .exe, .dll, .obj czy .sys. pliki wykonywalne - pliki na komputerze, najczęściej z rozszerzeniem .exe lub .bat, które mogą być bezpośrednio uruchomione w systemie operacyjnym okienko pop-up - wyskakujące okienko lub karta przeglądarki automatycznie uruchamiane przez stronę internetową, zawierające reklamę lub inną treść program adware - podstępnie zainstalowany na komputerze program wyświetlający niechciane reklamy program antyspamowy - program, który filtruje skrzynkę poczty elektronicznej pod kątem niechcianych wiadomości e-mail, a następnie - zależnie od wprowadzonych przez nas ustawień - usuwa te wiadomości do kosza lub odpowiednio je oznacza, byśmy mogli łatwo je rozpoznać program antyszpiegowski - program, który chroni komputer przed aplikacjami szpiegowskimi, które zbierają z komputera różne dane, bez wiedzy i przyzwolenia jego właściciela program antywirusowy - program, który chroni komputer przed wirusami komputerowymi program szpiegowski - program zbierający różne dane z komputera, bez wiedzy jego właściciela i wysyłający je przez Internet do przestępców protokół uwierzytelniania - to zestaw reguł umożliwiający zweryfikowanie tożsamości urządzenia lub usługi, która bierze udział w wymianie danych Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 serwer proxy - jest to specjalny komputer pośredniczący, który obsługuje komunikację między naszym komputerem a Internetem. Wykorzystywany jest często przez dostawców Internetu jako akcelerator połączenia, przyśpieszania pobierania plików punkt dostępowy - to urządzenie połączone z siecią przewodową i emitujące sygnał sieci bezprzewodowej, do której mogą podłączyć się inne urządzenia, np. komputery wyposażone w kartę Wi-Fi ransomware – złośliwe oprogramowanie, które po instalacji w systemie operacyjnym blokuje kluczowe pliki systemowe lub szyfruje dokumenty użytkownika, a następnie żąda od użytkownika zainfekowanego komputera przekazania okupu twórcy ransomware w zamian za odblokowanie systemu lub odszyfrowanie dokumentów. rootkit - narzędzie wykorzystywane przez cyberprzestępców do włamań do systemów komputerowych. Zazwyczaj rezyduje w komputerze ofiary jako plik i ukryty proces, które umożliwiają kontrolę nad systemem. Rootkity są stosunkowo trudne do wykrycia RPC – (Remote Procedure Call, pol. zdalne wywołanie procedury) - protokół zdalnego wywoływania procedur, którego rola polega na ułatwieniu komunikacji pomiędzy komputerami RPG – rodzaj komputerowej gry, w której gracz wciela się w postać lub grupę postaci i kieruje ich działaniami w środowisku gry serwer - program lub komputer, który świadczy różne usługi dla innych programów lub komputerów, np. pośredniczy w komunikacji, udostępnia różne zasoby, itd. serwisy społecznościowe - strony, których treść współtworzy wiele rozproszonych po świecie osób o podobnych zainteresowaniach lub mających podobne cele, np. serwisy z fotografiami, filmami, odnośnikami do innych stron, agregatory informacji dodawanych przez internautów, serwisy towarzyskie, np. Nasza-Klasa skaner - program przeszukujący skanowanie - przeszukiwanie zasobów komputera (zwykle przez jakiś program) pod kątem określonego rodzaju plików lub informacji SMB - protokół służący udostępnianiu m.in. plików i drukarek socjotechnika - metoda, w której przestępca wykorzystuje niewiedzę lub łatwowierność innych osób, w celu uzyskania korzyści, np. przejęcia poufnych danych lub skłonienia ofiary do wykonania jakiejś czynności, np. kliknięcia w odnośnik spam - niechciana i niezamawiana przez odbiorcę wiadomość elektroniczna, zwykle reklamująca jakieś produkty, usługi lub strony spamer - osoba rozsyłająca niechciane i niezamawiane przez odbiorców wiadomości elektroniczne, zwykle reklamujące jakieś produkty, usługi lub strony spoofing - podszywanie się pod innego użytkownika internetu lub stronę WWW poprzez fałszowanie adresu IP spyware - programy komputerowe, których celem jest szpiegowanie działań użytkownika Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 SSID - (Service Set Identifier) - nazwa identyfikująca daną sieć bezprzewodową SSL - (Secure Socket Layer) - tzw. bezpieczne połączenie - ma na celu zapewnienie poufności i integralności transmisji danych oraz zapewnienie uwierzytelnienia TCP - Transmission Control Protocol - protokół umożliwiający komunikację między dwoma komputerami. TCP/IP - Transmission Control Protocol / Internet Protocol - pakiet protokołów TCP oraz IP umożliwiających komunikację w sieci (także Internecie) między różnymi od siebie urządzeniami trojan - patrz: koń trojański trojany bankowe - szkodniki komputerowe, typu koń trojański, których celem jest wykradanie danych dostępowych do kont bankowych i przesyłanie ich przestępcom uprawnienia - czyli zestaw reguł dotyczących danego elementu systemu komputerowego, określające co dany użytkownik systemu może z tym elementem zrobić, np. możliwość kasowania plików, instalacji programów URI – jest to łańcuch znaków służący jako identyfikator źródła (np. strony z tekstem, wideo, obrazka, czy programu) w Internecie i wskazujący sposób dostępu do danego źródła. Częścią URI jest adres URL URL - patrz: odnośnik USB - Pamięć USB (znana także pod nazwami: PenDrive, USB Flash Drive, Flash Disk, FlashDrive) - urządzenie przenośne zawierające pamięć nieulotną, zaprojektowane do współpracy z każdym komputerem poprzez port USB i używane do przenoszenia danych (zapisywanych w plikach) między komputerami Uwierzytelnianie (autentykacja) - to potwierdzenie tożsamości danej osoby, najczęściej poprzez zalogowanie do serwisu, czyli podanie loginu i hasła VBScript - opracowany przez Microsoft język programowania, przeznaczony do pisania skryptów wbudowanych w strony internetowe WebDAV - Web-based Distributed Authoring and Versioning to rozszerzenie protokołu HTTP, umożliwiające zdalne zarządzanie plikami w Internecie poprzez wielu użytkowników WEP (Wired Equivalent Privacy) - nietrudny do złamania standard szyfrowania, stosowany w sieciach bezprzewodowych, którego zadaniem jest zapewnić danej sieci bezpieczeństwo przesyłu danych i prywatność jej użytkownikom, wykorzystując do szyfrowania jeden ze zdefiniowanych kluczy. whaling - phishing skierowany do kadry zarządzającej WINS - usługa Microsoftu, która umożliwia tłumaczenie nazw komputerów na adresy internetowe WPA (Wi-Fi Protected Access) - to silniejszy niż WEP standard szyfrowania i zabezpieczenia sieci bezprzewodowych. Uwierzytelnianie użytkowników danej sieci odbywa się poprzez wcześniej zdefiniowany klucz lub serwer do autoryzacji. Jest to standard przejściowy pomiędzy WEP a WPA2 WPA2 (Wi-Fi Protected Access 2) - to uważany obecnie za najbezpieczniejszy standard szyfrowania WPA, wykorzystywany do szyfrowania sieci bezprzewodowych, pozbawiony słabości znanych z protokołu WEP Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected] Biuletyn Bezpieczny Internet marzec 2014 Web Proxy Auto-Discovery (WPAD) - to usługa automatycznego wykrywania serwera proxy w sieci Internet Webinject - wstrzykiwanie złośliwego kodu w treść strony wyświetlanej w przeglądarce użytkownika Wi-Fi - Wireless Fidelity - to zestaw standardów do tworzenia bezprzewodowych sieci radiowych Win32 API - interfejs bazy programistycznej systemów operacyjnych firmy Microsoft, umożliwiający komunikację pomiędzy systemem operacyjnym a zainstalowanymi na nim programami zapora sieciowa - program, zwany także firewall, którego zadaniem jest zabezpieczanie komputera przed intruzami, którzy mogą włamać się do niego podczas połączenia z Internetem. Firewall nie tylko monitoruje połączenia przychodzące do komputera, ale również wychodzące z niego. zombie - komputer opanowany przez przestępcę i bez wiedzy właściciela maszyny wykorzystywany do rozsyłania spamu, przeprowadzania ataktów w internecie, składowania nielegalnych materiałów w postaci plików elektronicznych Strona Banku Pekao S.A. http://www.pekao.com.pl TelePekao 800 380 380 +48 42 683 83 80 Strona logowania do serwisu transakcyjnego http://www.pekao24.pl Bankowość mobilna aplikacja mobilna m.pekao24.pl Infolinia 801 365 365 +48 42 683 82 32 Pekao SMS 3800 Email: Pekao24Makler [email protected] Email: 800 105 800 [email protected]