dr in
. Bogdan Wit
H
H
C
C
A
A
X
X
N
N
-
-
G
G
F
F
D
D
E
E
P
P
w
w
Click to buy NOW!
Click to buy NOW!
m
m
w
w
o
o
w
w
c
c
.
.
.
.
d
d
k
k
o
o
c
c
c
c
a
a
r
r
u
u
t
t
-
-
Internetowe zagro enia - Malware
Internetowe zagro enia - Malware
2/49
2/49
Malware - nazwa programów dzia aj cych na szkod ytkownika.
Malware - nazwa programów dzia aj cych na szkod ytkownika.
Nale do nich nie tylko wirusy, robaki, konie troja skie, ale tak e
Nale do nich nie tylko wirusy, robaki, konie troja skie, ale tak e
dialery, narz dzia hakerskie, kreatory wirusów, programy szpieguj ce
dialery, narz dzia hakerskie, kreatory wirusów, programy szpieguj ce
((spyware), fa szywe alarmy wirusowe rozsy ane e-mailem ((hoaxces), aa
spyware), fa szywe alarmy wirusowe rozsy ane e-mailem hoaxces),
nawet jokes programy symuluj ce infekcje.
nawet jokes programy symuluj ce infekcje.
Wybrane zagadnienia Internetu
Wybrane zagadnienia Internetu
H
H
C
C
A
A
X
X
N
N
-
-
G
G
F
F
D
D
E
E
P
P
w
w
Click to buy NOW!
Click to buy NOW!
m
m
w
w
o
o
w
w
c
c
.
.
.
.
d
d
k
k
o
o
c
c
c
c
a
a
r
r
u
u
t
t
-
-
Internetowe zagro enia
Internetowe zagro enia
3/49
3/49
Wirus Program komputerowy o charakterze destrukcyjnym, który potrafi
Wirus Program komputerowy o charakterze destrukcyjnym, który potrafi
tworzy swoje kopie i do cza je do innych programów lub dysków
tworzy swoje kopie i do cza je do innych programów lub dysków..
Robaki Jest programem zbli onym do wirusa, jednak jego dzia anie polega na
Robaki Jest programem zbli onym do wirusa, jednak jego dzia anie polega na
((worm)) rozsy aniu swoich kopii do innych komputerów, gdzie one
worm rozsy aniu swoich kopii do innych komputerów, gdzie s one
wykonywane jako niezale ne programy.
wykonywane jako niezale ne programy.
Konie to programy, które pozornie wykonuj ce yteczn operacj ,
Konie to programy, które pozornie wykonuj ce u yteczn operacj ,
troja skie jednak po uruchomieniu uaktywnia si i wykonuje swoje destrukcyjne
troja skie jednak po uruchomieniu uaktywnia si i wykonuje swoje destrukcyjne
(trojan) dzia ania. To obcy kod, do czony do prawowitego programu. Kod
(trojan) dzia ania. To obcy kod, do czony do prawowitego programu. Kod
ten realizuje funkcje nieznane u ytkownikowi i zapewne przez niego
ten realizuje funkcje nieznane ytkownikowi i zapewne przez niego
nie po dane. Ko troja ski. to ka dy program, który wydaje si
nie po dane. Ko troja ski. to ka dy program, który wydaje si
realizowa po dane i po yteczne funkcje. lecz realizuje równie
realizowa po dane i po yteczne funkcje. lecz realizuje równie
funkcje nieznane jego ytkownikowi i przez niego nieakceptowane .
funkcje nieznane jego u ytkownikowi i przez niego nieakceptowane .
Dialer Program prze czaj cy u ytkownika ze zwyk ego po czenia
Dialer Program prze czaj cy ytkownika ze zwyk ego po czenia
modemowego na numer o podwy szonej op acie (O-70x lub
modemowego na numer o podwy szonej op acie (O-70x lub
zagraniczny) bez jego wiedzy
zagraniczny) bez jego wiedzy..
Spyware Oprogramowanie szpiegowskie, które zbiera informacje o
Spyware Oprogramowanie szpiegowskie, które zbiera informacje o
ytkowniku, jego dzia alno ci, podawanych danych, zasobach
ytkowniku, jego dzia alno ci, podawanych danych, zasobach
sprz towych i programowych komputera. Dane te nast pnie wysy ane
sprz towych i programowych komputera. Dane te nast pnie wysy ane
pod okre lony adres e-mailowy, którego w ciciel mo e je
pod okre lony adres e-mailowy, którego ciciel mo e je
odsprzeda agencjom reklamowym i marketingowym lub wykorzysta
odsprzeda agencjom reklamowym i marketingowym lub wykorzysta
w celach przest pczych.
w celach przest pczych.
Wybrane zagadnienia Internetu
Wybrane zagadnienia Internetu
H
H
C
C
A
A
X
X
N
N
-
-
G
G
F
F
D
D
E
E
P
P
w
w
Click to buy NOW!
Click to buy NOW!
m
m
w
w
o
o
w
w
c
c
.
.
.
.
d
d
k
k
o
o
c
c
c
c
a
a
r
r
u
u
t
t
-
-
Internetowe zagro enia
Internetowe zagro enia
4/49
4/49
Rootkity Aplikacje penetruj ce dzia anie systemu i blokuj ce prac niektórych
Rootkity Aplikacje penetruj ce dzia anie systemu i blokuj ce prac niektórych
us ug. Same w sobie rootkity raczej nie szkodz . Zwykle s
us ug. Same w sobie rootkity raczej nie szkodz . Zwykle
zaprojektowane tak, aby ukrywa dzia anie innych aplikacji, na
zaprojektowane tak, aby ukrywa dzia anie innych aplikacji, na
przyk ad za instalowanych trojanów.
przyk ad za instalowanych trojanów.
Wybrane zagadnienia Internetu
Wybrane zagadnienia Internetu
H
H
C
C
A
A
X
X
N
N
-
-
G
G
F
F
D
D
E
E
P
P
w
w
Click to buy NOW!
Click to buy NOW!
m
m
w
w
o
o
w
w
c
c
.
.
.
.
d
d
k
k
o
o
c
c
c
c
a
a
r
r
u
u
t
t
-
-
Internetowe zagro enia
Internetowe zagro enia
Mechanizm przeprowadzania
5/49
5/49
najnowszego ataku drive-by downloads
Drive-by downloads to po czenie
ró nych, dotychczas odr bnie
stosowanych technik (exploit,
downloader i tysi ce z liwych kodów
typu malware) w jeden wyrafinowany i
w wielu przypadkach skuteczny atak.
Exploit to specjalny program, którego
jedynym zadaniem jest wykorzystanie
du w innym programie w celu
przej cia kontroli nad nim albo nad
systemem, w którym b dny program
dzia a. W nie b dy w przegl darce
WWW pozwalaj nieuprawnionym
osobom na przej cie kontroli nad
ca ym komputerem, B dy te wynikaj
przede wszystkim ze z ono ci
wspó czesnego oprogramowania, a
tak e z niemo no ci przewidzenia
ka dej sytuacji, w jakiej aplikacja
dzie pracowa a na komputerze
ytkownika.
ród o: PC Format 4/2008 s. 108-109
Wybrane zagadnienia Internetu
Wybrane zagadnienia Internetu
H
H
C
C
A
A
X
X
N
N
-
-
G
G
F
F
D
D
E
E
P
P
w
w
Click to buy NOW!
Click to buy NOW!
m
m
w
w
o
o
w
w
c
c
.
.
.
.
d
d
k
k
o
o
c
c
c
c
a
a
r
r
u
u
t
t
-
-
Internetowe zagro enia
Internetowe zagro enia
6/49
6/49
Zmodyfikowana przegl darka wysy a
jeszcze jedno danie do serwera, tym
razem pobieraj c kod wykonywalny tzw.
downloadera (mo e on by zaszyfrowany
wewn trz niewinnie wygl daj cego
skryptu, niewzbudzaj cego podejrze
automatycznej ochrony). Downloader
sam w sobie nie jest z liwym
programem, lecz narz dziem, które
automatycznie - gdy zostanie
uruchomione na zaatakowanym
komputerze rozpoczyna masowe
pobieranie z liwych kodów z internetu.
ytkownik komputera nie jest nawet
wiadom zagro enia.
Wybrane zagadnienia Internetu
Wybrane zagadnienia Internetu
H
H
C
C
A
A
X
X
N
N
-
-
G
G
F
F
D
D
E
E
P
P
w
w
Click to buy NOW!
Click to buy NOW!
m
m
w
w
o
o
w
w
c
c
.
.
.
.
d
d
k
k
o
o
c
c
c
c
a
a
r
r
u
u
t
t
-
-
Internetowe zagro enia
Internetowe zagro enia
7/49
7/49
Program antywirusowy
rozpoczyna w tym momencie
swoj prac i wykrywa z liwe
kody, ale poniewa ich
tysi ce, zawsze znajdzie si
taki, który zostanie przez
antywirus pomini ty i
spowoduje, e dany komputer
dzie skutecznie zainfekowany.
Teraz zrozumia a staje si
nazwa przeprowadzonego ataku
drive-by download, czyli - w
umaczeniu atak ze
sterowanym pobieraniem,
oczywi cie z liwego kodu.
Wybrane zagadnienia Internetu
Wybrane zagadnienia Internetu
H
H
C
C
A
A
X
X
N
N
-
-
G
G
F
F
D
D
E
E
P
P
w
w
Click to buy NOW!
Click to buy NOW!
m
m
w
w
o
o
w
w
c
c
.
.
.
.
d
d
k
k
o
o
c
c
c
c
a
a
r
r
u
u
t
t
-
-
Internetowe zagro enia
Internetowe zagro enia
8/49
8/49
Wybrane zagadnienia Internetu
Wybrane zagadnienia Internetu
H
H
C
C
A
A
X
X
N
N
-
-
G
G
F
F
D
D
E
E
P
P
w
w
Click to buy NOW!
Click to buy NOW!
m
m
w
w
o
o
w
w
c
c
.
.
.
.
d
d
k
k
o
o
c
c
c
c
a
a
r
r
u
u
t
t
-
-
Internetowe zagro enia
Internetowe zagro enia
9/49
9/49
Uszkodzenia dysku w postaci bad sektorów. S to uszkodzone fragmenty
dysku, z których nie mo na odczyta danych. Wyró nia si dwa rodzaje
bad sektorów fizyczne i logiczne.
Cylinder zbiór cie ek znajduj cych si nad sob . Na dysku twardym cylinder tworz
wszystkie cie ki o tych samych numerach na wszystkich talerzach.
Sektor fragment cie ki.
cie ka pier cie jednej strony talerza dysku. Wszystkie cie ki maj asne numery.
Wybrane zagadnienia Internetu
Wybrane zagadnienia Internetu
H
H
C
C
A
A
X
X
N
N
-
-
G
G
F
F
D
D
E
E
P
P
w
w
Click to buy NOW!
Click to buy NOW!
m
m
w
w
o
o
w
w
c
c
.
.
.
.
d
d
k
k
o
o
c
c
c
c
a
a
r
r
u
u
t
t
-
-
Internetowe zagro enia
Internetowe zagro enia
10/49
10/49
Fizyczne bad sektory powstaj przy:
mechanicznym uszkodzeniu powierzchni talerza (lub g owicy) na
przyk ad podczas upadku dysku albo wstrz su w czasie pracy. G owica
uderza wtedy w powierzchni talerza. Powstaje nieodwracalne uszkodzenie
fragmentu no nika. Ten rodzaj bad sektorów jest nienaprawialny. Przy
formatowaniu czy skanowaniu dysku sektory zostan zaznaczone jako
uszkodzone i nie b ju ywane.
na skutek starzenia si dysku. Obszar uszkodzonych sektorów stale si
powi ksza, a dysk zaczyna pracowa no lub trzeszcze . Taki nap d nie
na daje si do pracy i grozi utrat przechowywanych na nim danych.
Logiczne bad sektory powstaj na skutek nieprawid owej pracy tj. b dów w
oprogramowaniu czy wy czenia zasilania w czasie pracy. Powoduj one
niemo no odczytania sektora. Cz sto towarzysz im zagubione klastry
(lost clusters) i skrzy owane pliki (cross-linked files).
Zagubione klastry to zaznaczone w tablicy FAT jako zaj te, a w
rzeczywisto ci niezajmowane przez aden plik.
Skrzy owane pliki to dokumenty zajmuj ce ten sam klaster.
Wybrane zagadnienia Internetu
Wybrane zagadnienia Internetu
H
H
C
C
A
A
X
X
N
N
-
-
G
G
F
F
D
D
E
E
P
P
w
w
Click to buy NOW!
Click to buy NOW!
m
m
w
w
o
o
w
w
c
c
.
.
.
.
d
d
k
k
o
o
c
c
c
c
a
a
r
r
u
u
t
t
-
-
Internetowe zagro enia
Internetowe zagro enia
11/49
11/49
Sektory logiczne i fizyczne wynikaj ce z uszkodze (a nie starzenia si
dysku) naprawiamy specjalnymi narz dziami. Programy usuwaj dy
logiczne, a uszkodzenia mechaniczne oznaczaj tak, aby system nie
próbowa zapisa danych na zniszczonych fragmentach nap du.
Narz dzie sprawdzaj ce
bad sektory Chkdsk
(CheckDisk)
Wybrane zagadnienia Internetu
Wybrane zagadnienia Internetu
H
H
C
C
A
A
X
X
N
N
-
-
G
G
F
F
D
D
E
E
P
P
w
w
Click to buy NOW!
Click to buy NOW!
m
m
w
w
o
o
w
w
c
c
.
.
.
.
d
d
k
k
o
o
c
c
c
c
a
a
r
r
u
u
t
t
-
-
Internetowe zagro enia
Internetowe zagro enia
12/49
12/49
Spoofing Socjotechniki polegaj ce na wy udzanie poufnych danych,
Spoofing Socjotechniki polegaj ce na wy udzanie poufnych danych,
takich jak loginy, has a, numery podszywaj c si pod instytucje
takich jak loginy, has a, numery podszywaj c si pod instytucje
godne zaufania i prosz o ich potwierdzanie lub aktualizowanie.
godne zaufania i prosz o ich potwierdzanie lub aktualizowanie.
Nawi zanie kontaktu uzasadniaj wyst pieniem wyj tkowych
Nawi zanie kontaktu uzasadniaj wyst pieniem wyj tkowych
okoliczno ci, takich jak awarie systemu, w amania, zastosowanie
okoliczno ci, takich jak awarie systemu, amania, zastosowanie
najnowszych technik bezpiecze stwa.
najnowszych technik bezpiecze stwa.
Spoofing Podróbka serwisów firmowych.
Spoofing Podróbka serwisów firmowych.
Phishing owo powsta e w wyniku po czenia angielskich s ów password
Phishing owo powsta e w wyniku po czenia angielskich ów password
(has o) i fishing (w dkowanie) Password harvesting fishing
(has o) i fishing (w dkowanie) Password harvesting fishing
czyli owienie hase . i Phishing polega na wykradaniu od osób
czyli owienie hase . i Phishing polega na wykradaniu od osób
korzystaj cych z Internetu ich danych osobowych, hase ,
korzystaj cych z Internetu ich danych osobowych, hase ,
loginów itp. Najcz ciej atak tego typu polega na podszyciu si
loginów itp. Najcz ciej atak tego typu polega na podszyciu si
pod oryginalne strony lub adresy e-mail instytucji, gdzie
pod oryginalne strony lub adresy e-mail instytucji, gdzie
ytkownik, wierz c, e jest to prawdziwa strona, podaje
ytkownik, wierz c, e jest to prawdziwa strona, podaje
swoje poufne informacje: login, has o, kod PlN itd.
swoje poufne informacje: login, has o, kod PlN itd.
Wybrane zagadnienia Internetu
Wybrane zagadnienia Internetu
H
H
C
C
A
A
X
X
N
N
-
-
G
G
F
F
D
D
E
E
P
P
w
w
Click to buy NOW!
Click to buy NOW!
m
m
w
w
o
o
w
w
c
c
.
.
.
.
d
d
k
k
o
o
c
c
c
c
a
a
r
r
u
u
t
t
-
-
Internetowe zagro enia
Internetowe zagro enia
13/49
13/49
Zalecenia:
Poczta elektroniczna
1. Nigdy nie nale y odpowiada na e-maile (telefony) z pro o podanie hase dost pu,
numerów kart kredytowych itp. Zawsze nale y informowa instytucj , pod któr kto
podszywa si wysy aj c tego typu pro by. Dzi ki powiadomieniu zapewnia si ochron
sobie i innym klientom tej instytucji.
2. Nie nale y odbiera poczty z nieznanych róde , z podejrzanymi za cznikami,
dziwnymi tematami lub budz cej podejrzenia.
3. Nie nale y podawa adresu e-mail u ywanego do kontaktu z Bankiem na listach
dyskusyjnych, forach, aukcjach internetowych.
Logowanie
1. Nie nale y logowa si do serwisów bankowych korzystaj c z lików podanych w e-
mailach. Nale y zawsze w asnor cznie wpisywa adres strony wej ciem do logowania
w przegl darce.
2. Przed zalogowaniem nale y sprawdza , czy po czenie nawi zane z serwisem
transakcyjnym banku, portalu aukcyjnego jest szyfrowane (adres rozpoczyna si
wówczas od: https://).
3. Przed zalogowaniem nale y zawsze sprawdzi poprawno certyfikatu strony
logowania.
4. Je li to mo liwe, w razie jakichkolwiek w tpliwo ci podczas logowania nale y
skontaktowa si z infolini serwisu.
5. Nie nale y logowa si do serwisów wymagaj cych podania loginu i has a z
komputerów w kawiarenkach internetowych i innych ogólnodost pnych miejscach.
Wybrane zagadnienia Internetu
Wybrane zagadnienia Internetu
H
H
C
C
A
A
X
X
N
N
-
-
G
G
F
F
D
D
E
E
P
P
w
w
Click to buy NOW!
Click to buy NOW!
m
m
w
w
o
o
w
w
c
c
.
.
.
.
d
d
k
k
o
o
c
c
c
c
a
a
r
r
u
u
t
t
-
-
Internetowe zagro enia
Internetowe zagro enia
14/49
14/49
Zalecenia:
Zabezpieczenie systemu
1. Nale y u ywa oprogramowania antywirusowego i firewall.
2. Nale y regularnie instalowa poprawki do systemu operacyjnego oraz aktualizowa
bazy wirusów.
3. Nale y u ywa narz dzi wspomagaj cych wykrywanie fa szywych serwisów.
4. Nie nale y pobiera ani instalowa programów z nieznanych stron lub pochodz cych z
nielegalnych róde .
Witamy
Ze wzgl dów bezpiecze stwa prosimy o pilne
potwierdzenie wszystkich Twoich danych w naszym
systemie.
eby si zalogowa , kliknij tutaj
Pozdrawiamy
Zespó Banku
Przyk adowy phishing
Wybrane zagadnienia Internetu
Wybrane zagadnienia Internetu
H
H
C
C
A
A
X
X
N
N
-
-
G
G
F
F
D
D
E
E
P
P
w
w
Click to buy NOW!
Click to buy NOW!
m
m
w
w
o
o
w
w
c
c
.
.
.
.
d
d
k
k
o
o
c
c
c
c
a
a
r
r
u
u
t
t
-
-
Internetowe zagro enia
Internetowe zagro enia
15/49
15/49
Typosquatting Forma cybersquattingu, opieraj ca si na wykorzystaniu
Typosquatting Forma cybersquattingu, opieraj ca si na wykorzystaniu
nazw domen zbli onych brzmieniowo do popularnych
nazw domen zbli onych brzmieniowo do popularnych
domen (np. yaho.com, microsft.com) oraz na
domen (np. yaho.com, microsft.com) oraz na
prawdopodobie stwie literówek zdarzaj cych si podczas
prawdopodobie stwie literówek zdarzaj cych si podczas
wpisywania adresów internetowych w przegl darce (np
wpisywania adresów internetowych w przegl darce (np..
atlavista.com, micorsoft.com). Typosquatterzy rejestruj
atlavista.com, micorsoft.com). Typosquatterzy rejestruj
mo liwie du liczb b dnych nazw marek, licz c na
mo liwie du liczb b dnych nazw marek, licz c na
przyci gni cie przypadkowych internautów. Du y ruch na
przyci gni cie przypadkowych internautów. Du y ruch na
takich stronach pozwala na sprzedawanie reklam firm
takich stronach pozwala na sprzedawanie reklam firm
oferuj cych produkty konkurencyjne lub zbli one do
oferuj cych produkty konkurencyjne lub zbli one do
produktów w ciciela oryginalnej domeny.
produktów ciciela oryginalnej domeny.
Ustawa z dnia 30 czerwca 2000 r. Prawo w asno ci przemys owej (t.j. Dz.U. z
2003 r. nr 119, poz. 1117) która obowi zuje od 22 sierpnia 2001 r., mówi w art.
132 ust. 2 pkt 3, e nie udziela si prawa ochronnego na znak identyczny lub
podobny do renomowanego znaku zarejestrowanego lub zg oszonego z
wcze niejszym pierwsze stwem do rejestracji na rzecz innej osoby lub
jakichkolwiek towarów, je eli by to mog o przynie zg aszaj cemu nienale yt
korzy lub by szkodliwe dla odró niaj cego charakteru lub renomy znaku
wcze niejszego. Ten sam przepis stosuje si do znaku powszechnie znanego.
Wybrane zagadnienia Internetu
Wybrane zagadnienia Internetu
H
H
C
C
A
A
X
X
N
N
-
-
G
G
F
F
D
D
E
E
P
P
w
w
Click to buy NOW!
Click to buy NOW!
m
m
w
w
o
o
w
w
c
c
.
.
.
.
d
d
k
k
o
o
c
c
c
c
a
a
r
r
u
u
t
t
-
-
Internetowe zagro enia
Internetowe zagro enia
ród o: Ryan Russell: Hack Proofing Your E-Commerce Site. Syngress Publishing, 2001, s.61.
16/49
16/49
Hosts involved in a DDoS
attack include:
" Master A computer
from which the client
software is run.
" Zombie A subordinate
host that runs the
daemon process.
" Target The recipient
of the attack.
Wybrane zagadnienia Internetu
Wybrane zagadnienia Internetu
H
H
C
C
A
A
X
X
N
N
-
-
G
G
F
F
D
D
E
E
P
P
w
w
Click to buy NOW!
Click to buy NOW!
m
m
w
w
o
o
w
w
c
c
.
.
.
.
d
d
k
k
o
o
c
c
c
c
a
a
r
r
u
u
t
t
-
-
Internetowe zagro enia
Internetowe zagro enia
17/49
17/49
Zombie Komputer, nad którym zosta a przej ta zdalna kontrola.
Zombie Komputer, nad którym zosta a przej ta zdalna kontrola.
Zombie wykorzystywane s do rozsy ania spamu i wirusów,
Zombie wykorzystywane do rozsy ania spamu i wirusów,
przeprowadzania ataków hakerskich, przechowywania danych
przeprowadzania ataków hakerskich, przechowywania danych
przest pczych. Ka dy pod czony do Internetu komputer mo e
przest pczych. Ka dy pod czony do Internetu komputer mo e
zamieni si w zombie, je li tylko przedostanie si do jego
zamieni si w zombie, je li tylko przedostanie si do jego
systemu odpowiednio spreparowany wirus czy program
systemu odpowiednio spreparowany wirus czy program
destrukcyjny. Za powstanie komputerów zombie odpowiedzialne
destrukcyjny. Za powstanie komputerów zombie odpowiedzialne
przede wszystkim robaki internetowe zawieraj ce
przede wszystkim robaki internetowe zawieraj ce
procedury przejmowania zdalnej kontroli, na przyk ad MyDoom.
procedury przejmowania zdalnej kontroli, na przyk ad MyDoom.
Spam Dystrybuowanie tre ci o charakterze komercyjnym za
Spam Dystrybuowanie tre ci o charakterze komercyjnym za
po rednictwem rodków komunikacji elektronicznej do
po rednictwem rodków komunikacji elektronicznej do
ytkowników bez uzyskania ich zgody (niezamówiona
ytkowników bez uzyskania ich zgody (niezamówiona
komercyjna informacja elektroniczna) analogia do
komercyjna informacja elektroniczna) analogia do
ameryka skiej mielonki wieprzowej w puszce, która stanowi
ameryka skiej mielonki wieprzowej w puszce, która stanowi
symbol rzeczy ma osmacznej. Jednak dyrektywa 2002/58/WE
symbol rzeczy ma osmacznej. Jednak dyrektywa 2002/58/WE
wprowadza tzw. system opt-in, mo na wysy niezamówion
wprowadza tzw. system opt-in, mo na wysy niezamówion
korespondencj handlow do swoich klientów (art. 134
korespondencj handlow do swoich klientów (art. 134
dyrektywy).
dyrektywy).
Spim Forma spamu dotykaj ca komunikatorów internetowych
Spim Forma spamu dotykaj ca komunikatorów internetowych..
Wybrane zagadnienia Internetu
Wybrane zagadnienia Internetu
H
H
C
C
A
A
X
X
N
N
-
-
G
G
F
F
D
D
E
E
P
P
w
w
Click to buy NOW!
Click to buy NOW!
m
m
w
w
o
o
w
w
c
c
.
.
.
.
d
d
k
k
o
o
c
c
c
c
a
a
r
r
u
u
t
t
-
-
Internetowe zagro enia
Internetowe zagro enia
18/49
18/49
Ustawa z dnia 18 lipca 2002 r. o wiadczeniu us ug drog elektroniczn
(Dz.U. z 2002 r. Nr 144, poz. 1204) która wesz a w ycie 10 marca 2003
roku. Tekst ustawy: http://ks.sejm.gov.pl:8010/proc4/ustawy/409_u.htm
Art. 10.
1. Zakazane jest przesy anie niezamówionej informacji handlowej, skierowanej
do oznaczonego odbiorcy za pomoc rodków komunikacji elektronicznej, w
szczególno ci poczty elektronicznej.
2. Informacj handlow uwa a si za zamówion , je eli odbiorca wyrazi zgod
na otrzymywanie takiej informacji, w szczególno ci je li udost pni w tym
celu identyfikuj cy go adres elektroniczny.
3. Dzia anie, o którym mowa w ust. 1, stanowi czyn nieuczciwej konkurencji (...)
Art. 24.
1. Kto przesy a za pomoc rodków komunikacji elektronicznej niezamówione
informacje handlowe, podlega karze grzywny. {obecnie do 5 000 z otych}
2. ciganie wykroczenia, o którym mowa w ust. 1, nast puje na wniosek
pokrzywdzonego.
Art. 25.
Orzekanie w sprawach o czyny okre lone w art. 23 i 24 nast puje w trybie
przepisów o post powaniu w sprawach o wykroczenia.
Wybrane zagadnienia Internetu
Wybrane zagadnienia Internetu
H
H
C
C
A
A
X
X
N
N
-
-
G
G
F
F
D
D
E
E
P
P
w
w
Click to buy NOW!
Click to buy NOW!
m
m
w
w
o
o
w
w
c
c
.
.
.
.
d
d
k
k
o
o
c
c
c
c
a
a
r
r
u
u
t
t
-
-
Podsumowanie
Podsumowanie
19/49
19/49
Patent na graficzne edytory stron WWW
Ameryka skie biuro patentowe zarejestrowa o wniosek firmy IBM o uznanie
jej praw do graficznych edytorów stron WWW. Teraz ka dy pro gram tego
typu dystrybuowany w Stanach Zjednoczonych narusza prawa autorskie Big
Blue. Patent numer 6 304 886 zg oszono w czerwcu 1998, a zosta on uznany
w listopadzie 2001. Oczywi cie idea edytora stron WWW jest znacznie
starsza ni patent IBM-a, a wniosek zosta zaakceptowany wy cznie dzi ki
niekompetencji urz dników.
ród o: www.raynet-tech.com
Microsoft opublikowa wyniki ledztwa dotycz cego nielegalnych kopii
systemu operacyjnego Windows XP. Po analizie kilkuset pirackich p yt
instalacyjnych okaza o si e po nad jednej trzeciej nie dato si
zainstalowa na dysku peceta, a ponad 40 procent kopii instalowa o bez
wiedzy u ytkownika dodatkowe oprogramowanie, nieb ce cz ci
systemu.
Wybrane zagadnienia Internetu
Wybrane zagadnienia Internetu
H
H
C
C
A
A
X
X
N
N
-
-
G
G
F
F
D
D
E
E
P
P
w
w
Click to buy NOW!
Click to buy NOW!
m
m
w
w
o
o
w
w
c
c
.
.
.
.
d
d
k
k
o
o
c
c
c
c
a
a
r
r
u
u
t
t
-
-
Podsumowanie
Podsumowanie
20/49
20/49
Robaki
Mo liwe jest stworzenie robaka, który w ci gu pó minuty opanuje ca
sie Internet.
Chodzi o robaki wyposa one w predefiniowane listy adresów. Nie
musia yby one, tak jak Code Red, skanowa najpierw Internetu w
poszukiwaniu celów ataku. Code Red szuka w sieci podatnych na atak
serwerów na zasadzie "chybi trafi ". Code Red II koncentrowa si ju na
pewnej grupie adresów, tote musia skanowa miokrotnie mniej
serwerów ni jego poprzednik. Obydwa robaki rozsiewa y si na pocz tku
stosunkowo powoli i dopiero gdy za infekowa y 50 tys. serwerów, ruszy a
prawdziwa lawina.
Naukowcy twierdz , ze robak wyposa ony w list 50 tys. nieodpornych
serwerów, mo e je zainfekowa w 15 minut.
Je li jaki szaleniec systematycznie przeczesze Internet (ok. 12 mln
serwerów WWW), to stworzy list , której rozmiar nie przekroczy 48 MB
i po "odpaleniu" robaka, w ci gu 30 sekund zarazi praktycznie ca y
Internet.
Wybrane zagadnienia Internetu
Wybrane zagadnienia Internetu
H
H
C
C
A
A
X
X
N
N
-
-
G
G
F
F
D
D
E
E
P
P
w
w
Click to buy NOW!
Click to buy NOW!
m
m
w
w
o
o
w
w
c
c
.
.
.
.
d
d
k
k
o
o
c
c
c
c
a
a
r
r
u
u
t
t
-
-
Podsumowanie
Podsumowanie
21/49
21/49
Gra , gra , a umar , 28 letni Korea czyk po wi ci 50 godzin bez przerwy
na gr w Aleksandra w kafejce internetowej, po czym zmar w wyniku
niewydolno ci serca. Feralny maraton Korea czyk rozpocz 3 sierpnia i od
tego dnia nie opuszcza ju swojej ulubionej cyberkafejki. Praktycznie bez
przerwy siedzia przy komputerze, robi c tylko niewielkie przerwy na
wyprawy do toalety chwilowe drzemki na rozk adanym ku, roz onym
zreszt przy komputerze. Gdy zaniepokojona rodzina odnalaz a gracza, ten
oznajmi e tylko doko czy rozgrywan parti i wróci pos usznie do domu.
Niestety, nie zd , bowiem wcze niej zas ab , a ostatecznie zmar . Jak
si okaza o, by na ogowym graczem, wcze niej bowiem zwolni si z pracy,
aby mie wi cej czasu na ulubion rozrywk .
Wybrane zagadnienia Internetu
Wybrane zagadnienia Internetu
H
H
C
C
A
A
X
X
N
N
-
-
G
G
F
F
D
D
E
E
P
P
w
w
Click to buy NOW!
Click to buy NOW!
m
m
w
w
o
o
w
w
c
c
.
.
.
.
d
d
k
k
o
o
c
c
c
c
a
a
r
r
u
u
t
t
-
-
Wyszukiwarka
Podobne podstrony:
zagrożenie w Internecie 2009zagrozenia w internecie dla dzieci i mlodziezyZagrożenia w internecieINF II stopien Internet w zarzadzaniuZagrozenia w internecie Chron swoje dziecko zagintZagrozenia InternetoweInternet Ilustrowany przewodnik Wydanie II intip2internet uzytkownicy?riery i zagrozeniaCBOS młodzież i Internet korzystanie i zagrożeniainformatyka internet ilustrowany przewodnik wydanie ii radoslaw sokol ebookInternet cwiczenia praktyczne Wydanie II cwint2zagrozenia dzieci w interneciewięcej podobnych podstron