Skip to content
Menu
Stowarzyszenie Nasz Dom
  • Cookie
  • RODO
  • Deklaracja dostępności
  • Kontakt
Stowarzyszenie Nasz Dom

Czy Twoje urządzenia Cię szpiegują ?

Opublikowano 5 września 20165 września 2016
Tweetuj
Udostępnij
Udostępnij
Przypnij
0 Udostępnień

bezpieczenstwo_ABIW Twoim stacjonarnym komputerze czy też przenośnym (laptopie, smartfonie, ) nie wspominając o tabletach – kamera internetowa, czy mikrofon, a może klawiatura – cyberprzestępcy wykorzystują wszystkie słabe ogniwa. Dlatego warto wiedzieć o niebezpieczeństwie przejęcia kontroli nad swoim sprzętem i skutecznie chronić się przed tego rodzaju procederem. Gdy mowa o zagrożeniach domowego komputera, najczęściej chodzi o wirusy czy trojany, które doprowadzają m.in. do utraty danych, niejednoktotnie opisywane w róznych publikacjach.

Jednak na tym wcale nie kończą się możliwości internetowych opryszków. Ponadto potrafią chociażby uprawiać cyfrowy kidnaping, a więc uzyskać dostęp do twojego komputera i sterować nim zdalnie lub korzystać z niego, aby cię szpiegować. Do zrealizowania swoich celów sieciowi kryminaliści mogą użyć praktycznie każdego podzespołu, który nawiązuje kontakt z internetem. Niemal każde urządzenie jest dostępne z internetu, Za pośrednictwem adresu IP, a więc unikatowej kombinacji liczb, można nawiązać kontakt z każdym urządzeniem, które jest pośrednio lub bezpośrednio połączone z internetem. Adresy IP dzielą się na publiczne i prywatne.

ABI_NaszDomPubliczny adres IP pozwala zidentyfikować urządzenie w internecie, natomiast prywatny adres IP pozwala łączyć się z tym urządzeniem we własnej sieci lokalnej. Jeśli nie zamierzasz podłączać swojego komputera bezpośrednio do internetu, lecz tylko do sieci lokalnej, korzystając z rutera, upewnij się, że nie używasz predefiniowanego fabrycznie hasła, które broni dostępu do ustawień rutera. Zamiast tego trzeba ustawić własne hasło. W przeciwnym razie cyberprzestępcy są w stanie nawiązać kontakt z twoim ruterem przez jego publiczny adres IP, a następnie dostać się do jego konfiguracji i pozmieniać ją wedle własnych potrzeb. W celu zabezpieczenia swojej sieci bezprzewodowej należy stosować skuteczną metodę szyfrowania, taką jak WPA2 lub WPS. Ponadto zaleca się włączyć filtrowanie adresów MAC. Każde urządzenie ma przypisany unikatowy adres MAC, który umieścisz na liście w ruterze wyszczególniającej uprawnione składniki sieci WLAN. Procedury ABINie ma prywatności bez bezpieczeństwa w zakresie IT. Zwróć się do profesjonalnego serwisu ABI. który zajmuje się wdrażaniem prodedur bezpieczeństwa ABI. Firma Graficom wykona audyt bezpieczeństwa Twojego sprzętu. Audytorzy ABI również pomoga Ci wdrożyć procedury bezpieczeństwa w Twojej Firmie – Czasy, w których konsekwencje niedociągnięć w sferze zabezpieczeń IT ograniczały się do domowych komputerów, definitywnie dobiegły końca. Cyberprzestępcy obecnie są zainteresowani nie tylko zdobywaniem danych dostępu do kont w bankach online. Obecnie każdy z nas może stać się ofiarą osobistego ataku, i to w realnym życiu. Już samo nadużywanie kamery internetowej stanowi ogromne zagrożenie naszej sfery prywatnej. W obliczu tego nawet własne mieszkanie przestaje być miejscem, w którym czujemy się swobodnie i mamy poczucie bezpieczeństwa. Internetowi kryminaliści są w stanie spieniężyć intymne uniesienia z naszej sypialni – przez szantaż lub odsprzedanie zarejestrowanego materiału portalowi publikującemu treści pornograficzne. Dlatego nie należy lekceważyć opisanych zagrożeń. Nawet największy luzak w kwestiach bezpieczeństwa powinien zadziałać natychmiast i zadbać o ochronę swojego komputera.

Tweetuj
Udostępnij
Udostępnij
Przypnij
0 Udostępnień

Dodaj komentarz Anuluj pisanie odpowiedzi

Musisz się zalogować, aby móc dodać komentarz.

czerwiec 2025
P W Ś C P S N
 1
2345678
9101112131415
16171819202122
23242526272829
30  
« sty    
  • Cookie Policy
  • Deklaracja dostępności
  • Kontakt
  • Program Bezpieczne Miasto
  • RODO
  • Śląsk Przyjazny Seniorom
©2025 Stowarzyszenie Nasz Dom | Powered by SuperbThemes
Accessibility by WAH