Przejdź do głównej zawartości

Wiosenne porządki 3.0 z G Data


Jak co roku przyjście wiosny inspiruje nas wszystkich do przeprowadzenia porządków: oczyszczenia ze zbędnych gratów dawno nie odwiedzanych piwnic, doprowadzenia auta do stanu używalności po zimie czy gruntownego sprzątania całego domu. Ale czy kiedykolwiek zastanawialiście się by podczas tej wiosennej ofensywy czystości zabrać się za porządkowanie komputera, tabletu czy nawet smartfonu? Zapewne nie, a to duży błąd. Z upływem czasu na naszych urządzeniach zbierają się znaczne ilości zbędnych danych oraz nieużywanych już aplikacji i programów. I to właśnie przestarzałe wersje programów stwarzają dla cyberprzestępców okazję do ataku. Wszyscy użytkownicy powinni oczyścić pamięci swoich urządzeń i zainstalować aktualizacje wszystkich używanych aplikacji oraz odpowiednie oprogramowanie chroniące przed atakami sieciowymi. G Data służy radą dla wszystkich, którzy pragną przeprowadzić skuteczne „wiosenne porządki 3.0”. Poniżej kilka wskazówek, które pozwolą Ci zwiększyć twój poziom bezpieczeństwa w Internecie.

„Ryzyko związane z korzystaniem z przestarzałych wersji programów jest często niedoceniane. Przestępcy wykorzystują luki w starszych wersjach różnych aplikacji do przeprowadzania swoich ataków, które mają na celu wykradzenie poufnych danych lub szpiegowania użytkowników.” – wyjaśnia Łukasz Nowatkowski, Dyrektor techniczny G Data Polska. „Użytkownicy powinni regularnie czyścić dyski swoich komputerów i instalować najnowsze aktualizacje i łatki. Natomiast oprogramowanie do którego wydawcy zaniechali wydawania aktualizacji powinno zostać usunięte przez użytkownika jak najszybciej.” 

Zdaniem naszego eksperta ds. bezpieczeństwa wszyscy posiadacze urządzeń przenośnych takich jak tablety i smartfony także powinni zadbać o „higienę” swoich urządzeń na wiosnę. „W przypadku urządzeń mobilnych powinniśmy dokładniej przyjrzeć się uprawnieniom zainstalowanych aplikacji. Wiele z nich otrzymuję zezwolenie na bardzo istotne działania na naszym sprzęcie jak dostęp do kontaktów czy do prywatnych danych. Każdy użytkownik powinien ocenić przydatność zainstalowanych aplikacji i nadanych im uprawnień, jeżeli jest to zbędne oprogramowanie należy się go pozbyć poprzez odinstalowanie.” – radzi Łukasz Nowatkowski. Dobrze jest też upewnić się czy nasz sprzęt jest chroniony przez specjalne oprogramowanie na wypadek kradzieży lub zgubienia. Eksperci bezpieczeństwa IT zalecają korzystanie z G Data MobileSecurity 2 pozwalającego na lokalizacje utraconego urządzenia czy nawet na zdalne usunięcie danych z jego pamięci.

WIOSENNE PORZĄDKI 3.0 - kilka porad od G Data Software

PC
  • Zamknij luki bezpieczeństwa. System operacyjny i programy z których korzystasz powinny być zaktualizowane do najnowszych dostępnych w danej chwili wersji (service pack, aktualizacje, patche). Przestarzałe oprogramowanie, którego producent nie wspiera już aktualizacjami powinno zostać definitywnie odinstalowane
  • Oczyść dysk. Usuwaj na bieżąco zduplikowane, przestarzałe i nieużywane pliki. Darmowe programy jak CloneSpy czy AntiTwin pomogą wyszukać zduplikowane pliki. Usuń je przy pomocy cyfrowej niszczarki, jednej z funkcji dostępnej w  oprogramowaniu antywirusowym G DataTotalProtection 2013
  • Usuń pliki tymczasowe. Dobrym zwyczajem jest regularne usuwanie plików tymczasowych zlokalizowanych w folderze „Temp”. Pliki zapisywane są podczas korzystania z Internetu i przeglądania stron www. Ich usunięcie przyśpieszy działanie Twojego komputera.
  • Zmień hasła dostępu. Powinieneś co jakiś czas zmieniać hasła do swoich kont pocztowych czy logowania do sytemu itp. Wybieraj mocne hasła z losową sekwencją cyfr, specjalnych znaków oraz małych i dużych liter.
  • Nie zostawiaj śladów. Powinieneś kasować pliki cookie, historię przeglądania i autouzupełnianie formularzy na stronach. Możesz robić to doraźnie po zakończeniu surfowania lub ustawić automatyczne kasowanie w swojej przeglądarce. Niektóre przeglądarki posiadają tryb prywatny (zwany też incognito) w którym większość plików tymczasowych jest usuwana po zakończeniu sesji.
  • Nie przechowuj zapisanych haseł w swojej przeglądarce. Użytkownicy powinni w ustawieniach przeglądarki, z której korzystają odznaczyć opcje zapamiętywania haseł.
  • Chroniony przez oprogramowanie antywirusowe. Każdy użytkownik Internetu powinien korzystać z kompleksowych rozwiązań bezpieczeństwa oferowanych przez najnowsze oprogramowanie antywirusowe. G Data TotalProtection 2013 oferuje funkcję tuningu systemu oraz czyszczenia rejestru sprawiając, że komputer działa jeszcze szybciej i stabilniej.  
  • Twórz kopie zapasowe. Backup pozwala zapisać wszystkie ważne dane na wypadek awarii systemu. Więcej, pełny backup partycji pozwala na zapisanie danych wraz z zainstalowanymi programami więc w razie awarii odzyskasz system w pełni funkcjonalny i gotowy do użycia.

Urządzenia mobilne
  • Sprawdzaj zainstalowane aplikacje. Duża część z nas nigdy nie czyta warunków instalacji programów, które sciągamy na nasze smartfony lub tablety. To błąd, często nawet aktualizacje lub upgrade zawierają zmiany dotyczące uprawnień nadawanych aplikacjom. Dlatego każdy użytkownik powinien sprawdzić zainstalowane aplikacje na swoim urządzeniu mobilnym pod względem udzielonych mu uprawnień. Jeżeli ich ilość jest zbyt duża lub wzbudzają nasze podejrzenie najlepszym wyjściem będzie pozbycie się takiego oprogramowania.
  • Pobieraj aplikacje wyłącznie ze sprawdzonych źródeł jak Google Play lub markety z aplikacjami producentów sprzętu.
  • Ochrona urządzeń mobilnych. Aplikacje chroniące przed złośliwym oprogramowaniem mobilnym powinny być zainstalowane na wszystkich urządzeniach przenośnych jak tablety czy smartfony. W zeszłym roku specjaliści G Data SecurityLabs zdiagnozowali ponad 170 tys. nowych zagrożeń na system Android!  
  • Zabezpieczenie przed kradzieżą smartfona. Każdy użytkownik powinien podjąć pewne środki ostrożności na wypadek utraty swojego urządzenia. G Data MobileSecurity 2 oferuję zdalne blokowanie i kasowanie danych oraz lokalizacje sprzętu przy pomocy wbudowanego odbiornika GPS.   




Komentarze

  1. Wiosna i święta. Koniecznie! Porządki na wiosnę, życzenia na Święta. Najlepszego!

    OdpowiedzUsuń

Prześlij komentarz

Popularne posty z tego bloga

PUP – „programy usilnie przeszkadzające”

Internet pełny jest narzekań oraz pytań na temat potencjalnie niechcianego oprogramowania, w skrócie PUP (potenially unwanted programs). Użytkownicy skarżą się na wirusy, które zainfekowały ich przeglądarkę lub paski narzędzi, które włamały się do ich komputera.  Aplikacje z tej grupy nie są jednak przypisane do kategorii złośliwego oprogramowania w szczególności, że większości „infekcji” tego rodzaju jest dość łatwa do uniknięcia.  Ogólnie rzecz biorąc temat PUP jest wieloaspektowym problemem dla użytkowników i branży antywirusowej jednocześnie będąc dochodowym biznesem dla ich dystrybutorów.
PUP to nie malware Określenie złośliwe oprogramowanie odnosi do software’u, którego głównym celem jest wyrządzenie szkód na zainfekowanym urządzeniu lub kradzież informacji z zamiarem ich wykorzystania do działań przestępczych (kradzież tożsamości, nadużycia finansowe czy sprzedaż wykradzionych danych). Nie zawsze jednak możemy tak łatwo rozróżnić typowe złośliwe pliki od potencjalnie niechciane…

Ekspert ds. bezpieczeństwa na wakacjach: Czy hotelowe sejfy są bezpieczne?

Okres letni w mediach często nazywany ogórkowym ma swoje prawa. Jednym z nich są tematy, które normalnie nie przebiłyby się na pierwsze strony gazet czy nagłówki stron internetowych. Podobnie jest z historią, którą dziś będziemy chcieli wam przybliżyć. W normalny dzień roboczy nie jest to główne zadanie pracowników naszego SecurityLabu, jednak w okresie letnich wyjazdów postanowiliśmy sprawdzić jeden z hotelowych sejfów. I co? Z bezpieczeństwem nie ma on za dużo wspólnego.
Ekspert ds. bezpieczeństwa na wakacjach Wciąż jesteśmy na początku okresu wakacyjnego i wielu z nas długo wyczekiwany urlop ma wciąż w planach. Co powinniśmy wiedzieć wybierając się na wyjazd z wartościowymi rzeczami, na które tak ciężko pracowaliśmy przez cały rok poprzedzający nasz urlop? Jeżeli będziecie wypoczywać w hotelu możecie natknąć się w swoim pokoju na tzw. sejf hotelowy. Nasz ekspert wybrał się na zasłużoną przerwę od wyszukiwania i analizowania kolejnych wirusów i trojanów. W hotelu natknął się na popu…

Nic nie zamawiałeś? I tak możesz otrzymać maila o odbiorze paczki.

InPost i jego klienci na celowniku hakerów.
W naszych archiwalnych wpisach często mogliście natknąć się na opisy ataków lub kampanii phishingowych ukierunkowanych na użytkowników serwisu aukcyjnego Allegro. Ostatnio głośno było o nawiązaniu współpracy pomiędzy serwisem, a jednym z największych operatorów pocztowych w kraju firmą InPost. Może właśnie ta współpraca zwróciła uwagę cyberprzestępców, gdyż aktualnie jesteśmy świadkami zmasowanej kampanii phishingowej podszywającej się pod InPost.


Pracownicy G DATA SecurityLabs przechwycili i przeanalizowali fałszywe wiadomości mailowe docierające do użytkowników w całej Polsce. Za akcją prawdopodobnie stoją te same osoby, które kilka tygodni temu rozsyłały fałszywe „Powiadomienia o wciągnięciu na listę dlużników KRD”. Świadczą o tym dane dotyczące autora złośliwego pliku załączanego do wiadomości oraz wykorzystywana do uwiarygodnienia treści personalizacja samego maila, ale o tym za chwilę.


PORÓWNANIE
Adres nadawcy wiadomości o tytule „P…