Technologie » Internet

Zakupy w oku szpiega. Czyli prywatności kres

Zakupy w oku szpiega. Czyli prywatności kres
Zobacz więcej zdjęć »
Siadasz przed monitorem komputera. Niecierpliwie czekasz aż uruchomi się system operacyjny. O już jest… oddychasz z ulgą. GG - lista kontaktów wczytana. Okienko reklamowe otwarte, chwila wahania, sprawdzić ofertę? Klikasz „zamknij” szkoda czasu. Kontrola opisów wśród znajomych i statusu.

OK. teraz już spokojniej nasza-klasa. O zmienili reklamę, ta jest lepsza. Szybki przegląd nowych wiadomości i fotek. Łyk herbaty i logowanie do serwisu pocztowego. Dwie nowe wiadomości, reszta spam - kasujesz. Kolejny baner i ekskluzywna bielizna o nawet tanio - niezła oferta. Trochę plotek ze świata i filmów, aż tu ku Twojej uciesze jest... koszulka wymarzona i do tego taka tania. Nakręcasz się klikasz i już jesteś w sklepie. Takiej okazji przecież nie można przepuścić. Przycisk „do koszyka", szybki formularz zamówienia, potwierdzenie. Już teraz tylko czekasz na kuriera z przesyłką, która to może nigdy do Ciebie nie dotrzeć. Ale spokojnie... Pewnie serce podeszło Ci do gardła. To tylko moja przestroga ku dalszym zakupom, którym ulegniesz w rzeczywistym wirtualnym świecie zakupów.

Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:

Oj trudno jest trudno oprzeć się internetowym ofertą, kiedy okazja goni okazję. Gorące promocje, chwytliwe hasła codziennie nakręcają machinę handlu, której My jesteśmy celem. Już od dawna wirtualny świat tak jak realny wykorzystując elementy socjotechniki naprowadza na nas ciężkie działa reklamy.  Dwa ludzkie światy wirtualny i realny od kilku lat zaczynają wnikać w swoje struktury i silnie na siebie zachodzić. Oblicze świata rzeczywistego dobrze jest nam znane. Poruszamy się wśród panujących reguł, kanonów i zasad, których na przestrzeni lat się nauczyliśmy. Wychodząc z domu zamykamy drzwi, okna, gasimy światło. Włączamy alarm by złodziej nie miał dostępu do naszych prywatnych rzeczy. Pieniądze przechowywane w domu zamykamy w sejfach, kasetkach lub w szkatułkach. W świecie realnym ochrona przed intruzami i bezpieczeństwo domowników wydaje się być najważniejsze. Niestety poruszając się w wirtualnej rzeczywistości szybko zapominamy o panujących regułach i zasadach bezpieczeństwa. Śmiało można stwierdzić, że dzisiaj Internet oprócz mnóstwa pozytywnych usług ułatwiających życie jest też dodatkowym źródłem zagrożeń Twojej prywatności. Kiedy korzystasz z internetowych usług bez odpowiednich zabezpieczeń narażasz komputer i zapisane w nim dane na działania wielu szkodliwych programów, których twórcami są hakerzy. Codziennie surfując po sieci wykonując przelewy bankowe lub zakupy przez internet musisz liczyć z poważnym niebezpieczeństwem jakim jest utrata pieniędzy, kradzieży danych zapisanych w pamięci komputera lub nawet tożsamości. Dzisiaj określenie „zakup kontrolowany" idealnie pasuje nie do Twoich czynności wykonywanych podczas wyboru produktu, lecz do szpiegów, których zadaniem jest monitorowanie ofiary.

Naturalnie istnieją różne metody ochrony przed szkodliwym oprogramowaniem i hakerami monitorującymi Twoja prywatność. Jednak do najskuteczniejszych metod zabezpieczenia się przed atakiem cyberprzestępców i działaniem szkodliwego oprogramowania są zaliczane programy antywirusowe. Działają one podobnie do zamka umieszczonego w drzwiach Twojego domu. Automatycznie kontrolują wszystkie pakiety informacji, które trafiają do komputera. Podczas korzystania z Internetu chronią Cię przed niepożądanymi gośćmi zabezpieczając Twoje prywatne dane (hasła, nr kont bankowych, zdjęcia, filmy). Dbają o stabilną i wydajną prace systemu Windows tak by użytkownik bez przeszkód w każdej chwili mógł skorzystać z zasobów komputera. Pozostałe metody ochrony oparte są o zasady ograniczonego zaufania oraz przestrzegania ściśle określonych założeń dotyczących używania Internetu. Jednak decydując się na takie rozwiązanie tak naprawdę nigdy nie będziemy pewni czy komputer już jest zawirusowany czy jeszcze nie. Hakerzy coraz częściej używają wysublimowanych metod ataków tak by właściciel komputera nie spostrzegł się, że jest atakowany.

Tomasz Zamarlik z G Data Software producenta jednego z najskuteczniejszych programów antywirusowych: „Liczba zainfekowanych komputerów na świecie jest dowodem szeroko zakrojonych działań cybergangów. Każdego dnia liczba groźnych programów zwiększa się rozbudowując. sieci komputerów zombie zdolnych przeprowadzać ataki na wyznaczone witryny, rozsyłać miliony spamowych wiadomości dziennie lub paraliżować sieciowy ruch. Rozmiary strat, które są konsekwencją takich działań są olbrzymie. Prowadzony na bieżąco codzienny monitoring aktywności szkodliwego oprogramowania na świecie przez G Data Software najlepiej obrazuje skalę internetowych zagrożeń."-http://www.gdata.de/virenforschung/statistiken/malware.html

Biorąc pod uwagę dzisiejszą rosnącą popularność wielu serwisów i usług online musimy być bardzo czujni wobec internetowej sieci i udostępnianych w niej narzędzi.  Wybierając produkty z internetowych witryn oprócz cen i prezentacji artykułów, również zwracajmy uwagę na opinie dotyczące sklepu i jego popularności. Surfując nie zostawiajmy gdzie popadnie swoich danych osobowych lub kontaktowych. Zanim umieścimy zdjęcia na portalu społecznościowym zastanówmy się czy ich treść nie będzie wskazówką dla złodzieja. Bądźmy czujni, bo wróg czuwa.



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

G Data Software
http://www.gdata.pl

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »