Zło czai się w sieci

Jak walczyć w koniami trojańskimi (trojanami) czyli o tym jak nie zostać zrobionym w... konia

Żaden użytkownik sieci (lokalnej czy też Internetu) korzystający z Windows 95 lub 98 nie może być w stu procentach pewien bezpieczeństwa swoich danych. Po drugiej stronie kabla zawsze może czyhać żądny informacji użytkownik, któremu ich zdobycie nie zajmie wiele czasu.

Codzienne korzystanie z Sieci, oprócz niewątpliwych dobrodziejstw, może mieć swoje złe strony. Często nie zdajemy sobie sprawy z tego, że inni użytkownicy chcą za wszelką cenę zdobyć dostęp do naszego komputera i zawartych w nim danych. Mogą to robić dla samej zabawy, często jednak kierują się chęcią zysku, jaki można osiągnąć, sprzedając wykradzione informacje. Współczesne techniki zabezpieczania danych są bardzo zaawansowane, ale istnieją sposoby na ich łatwe ominięcie. Jednym z nich jest próba przejęcia kontroli nad komputerem bez wiedzy właściciela maszyny. Wbrew pozorom nie jest to trudne – dokonać tego może użytkownik mający średnią wiedzę informatyczną oraz odpowiednie oprogramowanie. Można je znaleźć w Internecie bez większych problemów: albo na stronach hakerskich, gdzie mają służyć działaniom niezgodnym z prawem, albo też na stronach poświęconych sprawom bezpieczeństwa sieci, gdzie zostały zamieszczone jedynie w celach dydaktycznych i testowych.

Informacje w Internecie i na CHIP-CD
Back Orifice:http://www.cultdeadcow.com/
Deep Throat Remote: http://deept.future.easyspace.com/
Netbus:http://welcome.to/Net-Bus/
NOBO:http://web.cip.com.br/nobo/
BOClean 2.01:http://www.nsclean.com/
The Cleaner 1.2: http://www.dynamsol.com/puppet/
NetBus Remover:http://lanzone.koti.com.pl/
Anti-Sockets de Troie: http://members.xoom.com/kankan_/
Millenium Remove: http://www.multimania.com/cdc/
AVP:http://www.avp.com/
Konie trojańskie i programy zwalczające: http://www.underground.org.pl/
Lokalne sieci komputerowe: http://lanzone.koti.com.pl/
Zabezpieczenia w sieci: http://www.privsoft.com/mamy to na chip-cd 8/99Na CHIP-CD w dziale CHIP-offline | Software | Konie trojańskie znajdują się narzędzia do usuwania koni trojańskich oraz plik ze szczegółowny opisem dwudziestu „trojanów”
0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.