Ta ilustrowana książka jest przeznaczona dla przeglądarek obsługujących standard HTML5 i nie będzie działać w tej przeglądarce.
Najlepiej zaktualizuj swoją przeglądarkę do najnowszej wersji lub pobierz inną nowoczesną przeglądarkę i spróbuj ponownie otworzyć tę stronę.

Wyszukaj w książce


SŁOWA KLUCZOWE


Nie znaleziono wyników.

Co to jest plik cookie? Jak dbać o bezpieczeństwo w internecie? I co się stanie, gdy ciężarówka przejedzie Twojego laptopa?

Przeczytaj o internecie wszystko, o co zawsze brakowało Ci odwagi zapytać

OTWÓRZ KSIĄŻKĘ

TEMAT

POLEĆ TEMAT



Twoich informacji osobistych lub przejęcie kontroli nad Twoim komputerem. Czym dokładnie jest phishing i jak działa złośliwe oprogramowanie?

O phishingu mówimy wtedy, gdy ktoś podszywa się pod kogoś innego w internecie, często za pomocą spreparowanej witryny, aby wyłudzić od nas informacje osobiste. Angielskie słowo „phishing” wymawia się tak samo jak „fishing”, czyli łowienie ryb, a stąd już tylko krok do skojarzenia z cyber-przestępcą zarzucającym elektroniczną przynętę i czekającym, aż ktoś da się złapać. W typowym scenariuszu atakujący wysyła e-maila, który wygląda jakby pochodził z banku lub znanego serwisu internetowego. Temat takiej wiadomości może na przykład brzmieć „Prosimy o zaktualizowanie informacji w banku”. E-mail zawiera linki służące do wyłudzania informacji, które wyglądają, jakby prowadziły do witryny naszego banku, a tak naprawdę prowadzą do witryny oszusta. Tutaj wyświetli się nam strona logowania, zazwyczaj łudząco podobna do strony banku. Zalogowanie się jest jednoznaczne z ujawnieniem przestępcom numeru konta bankowego, numerów kart kredytowych, hasła lub innych poufnych informacji.

Natomiast złośliwe oprogramowanie samo instaluje się na komputerze, zwykle bez wiedzy użytkownika. Możesz otrzymać prośbę o pobranie programu antywirusowego będącego w rzeczywistości wirusem. Możesz też odwiedzić stronę, która zainstaluje oprogramowanie na Twoim komputerze, nie pytając Cię o zgodę.

ZAMKNIJ

CHCESZ CZYTAĆ DALEJ?

Możesz wrócić do miejsca, w którym przerwałeś czytanie lub zacząć od początku. Czy chcesz:

czytać
dalej
zacząć
od nowa
ZAMKNIJ

Wydrukuj

Wydrukuj książkę (tylko w formacie A4)

Pobierz PDF

Pobierz książkę w formacie PDF. Rozmiar: 3,3 MB

AUTORZY


Szczególne podziękowania

Brian Rakowski, Ian Fette, Chris DiBona, Alex Russell, Erik Kay, Jim Roskind, Mike Belshe, Dimitri Glazkov, Henry Bridge, Gregor Hochmuth, Jeffrey Chang, Mark Larson, Aaron Boodman, Wieland Holfelder, Jochen Eisinger, Bernhard Bauer, Adam Barth, Cory Ferreria, Erik Arvidsson, John Abd-Malek, Carlos Pizano, Justin Schuh, Wan-Teh Chang, Vangelis Kokkevis, Mike Jazayeri, Brad Chen, Darin Fisher, Johanna Wittig, Maxim Lobanov, Marion Fabing Nicolas, Jana Vorechovska, Daniele De Santis, Laura van Nigtevegt, Wojtek Cyprys, Dudley Carr, Richard Rabbat, Ji Lee, Glen Murphy, Valdean Klump, Aaron Koblin, Paul Irish, John Fu, Chris Wright, Sarah Nahm, Christos Apartoglou, Meredith Papp, Eric Antonow, Eitan Bencuya, Jay Nancarrow, Ben Lee, Gina Weakley, Linus Upson, Sundar Pichai & The Google Chrome Team


Podziel się tą książką i swoimi doświadczeniami ze znajomymi i rodziną. www.20thingsilearned.com

malware
2
LOCALE_PREVIOUS_PAGE
LOCALE_NEXT_PAGE
Wstecz

Spis treści