Atak „rozprzestrzenia się” między różnymi komputerami, czy to komputerami, innymi zainfekowanymi serwerami, zhakowanymi urządzeniami IoT i wieloma innymi. Oto kilka wskazówek, jak złagodzić ataki DDoS: Skonfiguruj poprawnie firewall routera. Blokuj cały ruch sieciowy, z wyjątkiem tego, co nam konkretnie wolno. Phishing to złożona mistyfikacja, często wykorzystywana przez hakerów uzyskiwać wrażliwe dane od nieświadomych ofiar, Takie jak nazwy użytkownika, hasła i informacje o karcie kredytowej. Atakujący podszywają się pod godne zaufania podmioty, aby nakłonić ludzi do udostępnienia ich poufnych danych. Często swoim wyglądem Portal za provjeravanje činjenica Faktograf trenutno je izložen hakerskom napadu, objavili su. “Stranicama Faktografa trenutno se otežano pristupa, jer se nalazimo pod DDoS napadom”, napisali su iz portala na društvenim medijima naglasivši kako rade na otklanjanju problema te da će napad prijaviti policiji. W tym celu warto stosować silne hasła, które będą trudne do odgadnięcia przez osoby postronne. Ponadto, należy regularnie aktualizować oprogramowanie i systemy operacyjne, aby zapobiec atakom hakerskim. Ważne jest również, aby unikać odwiedzania stron internetowych o niepewnym pochodzeniu oraz pobierania plików z nieznanych źródeł. 2. Aktualizacja oprogramowania: Zawsze aktualizuj swoje oprogramowanie do najnowszej wersji, aby zapobiec atakom hakerskim i innym formom spamu. Aktualizacja oprogramowania jest ważna, ponieważ nowsze wersje mają lepsze funkcje bezpieczeństwa i szybszy czas reakcji na potencjalne ataki hakerskie lub inne formy spamu. 3. Ponadto ważne jest, aby używać silnych haseł i uwierzytelniania dwuskładnikowego, aby zabezpieczyć dostęp do podpisu cyfrowego. Wreszcie, ważne jest, aby regularnie aktualizować oprogramowanie i system operacyjny, aby zapobiec atakom hakerskim i innym cyberzagrożeniom. Tłumaczenia w kontekście hasła "jak zapobiec" z polskiego na angielski od Reverso Context: Nie pisze, jak zapobiec zbliznowaceniom. Tłumaczenie Context Korektor Synonimy Koniugacja Koniugacja Documents Słownik Collaborative Dictionary Gramatyka Expressio Reverso Corporate 0AQbzt. Kolejny atak hakerów na korzyść PewDiePie. Tym razem fani szwedzkiego youtubera celują w inteligentne telewizory i Chromecasty, odtwarzając jego filmy Po drukarkach przyszła kolej na inteligentne telewizory: hakerskim fanom youtubera PewDiePie, którym w ostatnich tygodniach udało się sprawdzić ponad sto tysięcy drukarek i zlecić wydrukowanie ulotek zachęcających do subskrybowania kanału YouTube szwedzkiego komika, udało się teraz dostać także do tysięcy inteligentnych telewizorów, urządzeń Chromecast i Google Home. Cel tego ataku hakerskiego? Zawsze to samo: zareklamować komika, w tym przypadku odtwarzając filmik zachęcający użytkowników do subskrybowania kanału youtubera. Filmik jest częścią partyzanckiej kampanii marketingowej na rzecz PewDiePie, który oficjalnie nie jest w to wszystko zamieszany: jego kanał na YouTube od miesięcy walczy z indyjskim kanałem T-Series o tytuł najpopularniejszego kanału na YouTube. Wszystkie ataki hakerów w tej kampanii mają na celu wyłącznie zaproszenie "ofiar" do subskrybowania kanału PewDiePie, aby pomóc mu wygrać z Hindusami. Atak CastHack na inteligentne telewizory Atak, nazwany CastHack i zainicjowany przez hakera TheHackerGiraffe, wykorzystuje lukę w routerach: jeśli usługa UPnP (Universal Plug'n'Play) nie jest poprawnie skonfigurowana, pozostawia otwarte niektóre porty (zwykle 8008, 8009 i 8443), które mogą być wykorzystane przez hakerów do wejścia do naszej sieci domowej i kontrolowania podłączonych do niej inteligentnych urządzeń. Porty te są normalnie używane przez inteligentne urządzenia do komunikowania się ze sobą, ale router powinien uniemożliwić dostęp do nich z zewnątrz. Nie wszystkie routery są skonfigurowane poprawnie, jednak, co pozwoliło drugiemu hakerowi o nazwie FriendlyH4xx0r skonfigurować skrypt, który skanuje cały internet w poszukiwaniu urządzeń z tymi otwartymi portami. Po zidentyfikowaniu urządzeń, inny skrypt zmienia ich nazwy na "HACKED_SUB2PEWDS_ #" i próbuje automatycznie odtworzyć film promocyjny. Jakie niebezpieczeństwa istnieją w przypadku ataku Nie ma uszkodzeń Smart TV lub innych urządzeń osiągniętych przez FriendlyH4xx0r, bądźmy szczerzy, ale ten odcinek pokazuje po raz kolejny, jak urządzenia Smart Home mogą stać się niebezpieczną bramą dla hakerów, wirusów i trojanów wszelkiego rodzaju: istnieje już ponad 5000 urządzeń, które odtworzyły wideo. Google wypuściło już łatkę dla Chromecasta, która zamyka podejrzane porty w urządzeniu. Użytkownicy, ze swojej strony, mogą chronić swoje inteligentne urządzenia poprzez działanie na routerze i wyłączenie usług UpnP. Innym sposobem, skuteczniejszym, ale bardziej skomplikowanym dla przeciętnego użytkownika, jest wejście do konfiguracji routera i zamknięcie tylko tych portów: 8008, 8009 i 8443. TheHackerGiraffe tymczasem ogłosił, że również pracuje nad włamaniem do urządzeń SSonos. Z kolei ataki hakerów na Chromecasta nie są niczym nowym: pierwsze z nich sięgają 2013 roku. Ataki komputerowe są największym i najczęstszym zagrożeniem, na jakie mogą cierpieć użytkownicy stale korzystający z Internetu. Ataki te mogą być śmiertelne dla komputera i danych osobowych. Dlatego musimy dowiedzieć się, jakie są rodzaje wirusów komputerowych i jak się przed nimi chronić korzystając z internetu. Ten post Cię nauczy Jak zapobiegać atakom komputerowym? – Środki przeciwko są najpopularniejsze cyberataki?Aby zapobiec atakom komputerowym, musisz je najpierw poznać, dlatego poniżej wyjaśnimy, które z nich są najpopularniejsze:Złośliwe oprogramowanie: Są to programy zaprojektowane do wycieku do systemów i kradzieży Są to złośliwe kody, które infekują pliki w systemie, a dzieje się tak, gdy otwieramy zainfekowane pliki lub klikamy zanieczyszczone oprogramowanie to jest trudne do wykrycia, ponieważ infekując komputer, nie szkodzi funkcjonowaniu systemu. Ponadto istnieje kilka rodzajów robaków komputerowych, których należy Jest to złośliwe oprogramowanie, które podszywa się pod legalne pliki i przedostaje się do systemów komputerowych bez wykrycia. Gdy użytkownik otwiera te pliki, trojan jest odpowiedzialny za otwieranie tylnych drzwi w celu wprowadzenia szkodliwych szpiegujące: Jest to program szpiegowski odpowiedzialny za uzyskiwanie poufnych informacji od firm, rządów lub użytkowników prywatnych; Odpowiada za instalowanie na komputerze programów, które pomagają cyberprzestępcom w wykradaniu informacji bez naszego Odpowiada za wyświetlanie reklam oraz zbieranie informacji o gustach i preferencjach użytkowników podczas przeglądania ransomware: Ten atak ma na celu przejęcie danych osobowych, a następnie zażądanie okupu. Oznacza to, że musisz wykonać przelew w bitcoinach, aby odzyskać informacji: Atak ten polega na tym, że cyberprzestępcy podszywają się pod certyfikowany personel podmiotu za pośrednictwem poczty elektronicznej, połączeń telefonicznych lub wiadomości w celu kradzieży haseł lub danych Polega na atakowaniu serwera lub infrastruktury z wielu komputerów w celu wyłączenia systemu zapobiegać atakom komputerowym?Zainstaluj program antywirusowy i antymalware na komputerze, tablecie i smartfonie i aktualizuj je. Niektóre programy antywirusowe to Norton, panda, TOTALAV i o aktualność systemu operacyjnego komputera, ponieważ wirusy wykorzystują luki w zabezpieczeniach, aby przedostać się do zaufanej przeglądarki (Safari, Google Chrome lub Firefox) i aktualizuj się, że korzystasz z najlepszych bezpiecznych sieci VPN dla systemu Windows, aby surfować po Internecie i unikać wirusów się, że wchodzisz na oficjalne strony, ponieważ w Internecie jest wiele pirackich stron, które próbują wykraść Twoje dane o swoje hasło, Ważne jest, aby nie używać tego samego hasła we wszystkich usługach online, nie udostępniać go osobom trzecim ani nie zostawiać ich na komputerze. Twórz złożone hasła zawierające cyfry, znaki specjalne, wielkie i małe litery i zmieniaj je udostępniaj danych osobowych Z kimkolwiek, nawet jeśli podają, że pochodzą z serwisu technicznego, pamiętaj, że żaden podmiot nie skontaktuje się z Tobą w celu uzyskania poufnych informacji pocztą, telefonicznie lub za pośrednictwem klikaj podejrzanych linków ani nie otwieraj plików osób, których nie znasz; Cyberprzestępcy często wysyłają atrakcyjne wiadomości, aby przyciągnąć uwagę użytkownika, ale towarzyszą im uważnie przed kliknięciem; zazwyczaj klikamy akceptuj bez czytania danej otrzymasz ofertę lub spektakularny prezent od znajomego za pośrednictwem poczty elektronicznej lub sieci społecznościowych; ale aby uzyskać więcej informacji na temat tej nagrody, musisz otworzyć plik lub łącze, najpierw skontaktuj się ze swoim przyjacielem w inny sposób, aby upewnić się, że nie jest to aplikacji, oprogramowania, filmów, muzyki lub innych plików z zaufanych witryn internetowych; nie pobieraj też niczego, co znajdziesz w to najpowszechniejsza metoda wykorzystywana przez cyberprzestępców do oszukiwania swoich ofiar; Dlatego nie otwieraj e-maili od nieznanych osób ani nie odpowiadaj na podejrzane nie publikuj danych osobowych w swoich sieciach ostrożny i kieruj się rozsądkiem; nie otwieraj linków ani plików dla emocji przed podjęciem sieciach społecznościowych nie akceptuj próśb od osób, których nie znasz, ponieważ mogą to być fałszywe częste kopie zapasowe swoich pamięć USB w czystości, ponieważ ma tendencję do szybkiego zarażania się dowolnym komputerowe są częste i każdy może ich doświadczyć. Dlatego pomaga chronić urządzenie za pomocą zabezpieczeń systemu Windows w zaledwie kilku krokach. Postępuj również zgodnie ze środkami opisanymi w tym artykule, aby nie stać się ofiarą złośliwych ludzi czających się w Internecie. Aplikacje mobilne dla diabetyków ułatwiają samodzielne zarządzanie cukrzycą, umożliwiają przesyłanie raportów personelowi medycznemu oraz interakcję między użytkownikiem a personelem medycznym. Rynek aplikacji mobilnych wspierających osoby z cukrzycą rozwija się bardzo dynamicznie, jednakże dostępne dowody dotyczące bezpieczeństwa i skuteczności mobilnych aplikacji zdrowotnych, zwłaszcza w przypadku aplikacji dla diabetyków, są nadal ograniczone. W artykule zawarto przegląd badań oceniających skuteczność aplikacji mobilnych dla diabetyków, jak również przegląd aplikacji do zarządzania cukrzycą, aplikacji żywieniowych oraz wspierających wysiłek fizyczny. Aplikacje mobilne stanowią wyjątkową okazję, aby pomóc pacjentom poprawić przestrzeganie zadań związanych z samodzielnym zarządzaniem cukrzycą, takich jak: regularne przyjmowanie leków i insuliny, częste kontrole glikemii, ścisłe zarządzanie dietą i konsekwentne ćwiczenia. Aplikacje mobilne dla osób z cukrzycą nie tylko ułatwiają codzienne życie pacjenta, ale również umożliwiają przesyłanie informacji zwrotnej personelowi medycznemu oraz interakcję między użytkownikiem a personelem medycznym [1]. Coraz częstsze występowanie cukrzycy w połączeniu z rosnącym globalnym niedoborem pracowników służby zdrowia wymusza konieczność opracowania nowych metod świadczenia opieki diabetologicznej, aby rozszerzyć dostęp do opieki oraz zmniejszyć obciążenie osób chorych na cukrzycę. Powstają propozycje wirtualnych klinik diabetologicznych, w których komunikacja między pacjentem a pracownikami medycznymi byłaby prowadzona za pomocą aplikacji medycznych. Znaczenie korzystania z telezdrowia i technologii cyfrowej w opiece nad pacjentem z cukrzycą staje się szczególnie istotne w kontekście globalnej pandemii koronawirusa SARS-CoV-2 [2]. Wobec rosnącego rynku aplikacji mobilnych dla osób z cukrzycą opublikowano wspólny raport The European Association for the Study of Diabetes (EASD) oraz The American Diabetes Association (ADA) Diabetes Technology Working Group [3]. W raporcie przeprowadzono analizę korzyści i potencjalne zagrożenia związane ze stosowaniem aplikacji mobilnych. Regularne komunikowanie się z chorymi na cukrzycę i monitorowanie danych dotyczących glikemii daje pracownikom służby zdrowia możliwość monitorowania oraz poprawy jakości opieki i wyników zdrowotnych pacjentów. Dostępność komercyjnych aplikacji do samodzielnego leczenia cukrzycy szybko rośnie, co utrudnia pacjentom i pracownikom medycznym dostęp do informacji o opcjach aplikacji. Personel medyczny powinien być stale szkolony, aby być na bieżąco z rynkiem aplikacji cyfrowych dla diabetyków. Potencjalnie wątpliwe dane i/lub opinia medyczna z mobilnej aplikacji medycznej mogą być niezgodne z wytycznymi klinicznymi dotyczącymi leczenia cukrzycy u danego pacjenta. Niewielka liczba dostępnych aplikacji bazuje na dowodach naukowych i ma znak jakości (zatwierdzenie Food and Drug Administration – FDA lub oznakowanie CE – Conformité Européenne) [4]. Działanie większości aplikacji mobilnych nie zostało zbadane w badaniach z randomizacją, na co wpływa szereg czynników:POLECAMY produkt nigdy nie jest „zamrażany” w czasie jak lek - twórcy programów stale ulepszają swoje aplikacje, nawet trzymiesięczne badanie z randomizacją będzie prawdopodobnie obejmowało co najmniej dwa lata od koncepcji do publikacji, co jest zbyt długim okresem czasu w szybko rozwijającym się obszarze. Wyniki analizy działania około 370 aplikacji dla diabetyków (2018) wskazują na szereg różnic pomiędzy dostępnymi aplikacjami: wszystkie aplikacje rejestrowały glikemię, większość z nich nie zapewniała wsparcia w podejmowaniu decyzji w czasie rzeczywistym ani edukacji dostosowanej do sytuacji w zakresie samodzielnej regulacji glikemii, około 1/3 aplikacji miała wyznaczone cele i przypomnienia o mierzeniu glikemii i rejestrowaniu HbA1c, około 1/3 aplikacji ostrzegała użytkowników przed hipoglikemią lub hiperglikemią, tylko 10% aplikacji przeszkoliło użytkowników w zakresie zarządzania glikemią [5]. Urządzenia dla diabetyków są coraz częściej łączone bezprzewodowo ze sobą oraz z czytnikami wyświetlającymi dane. Zagrożenia dla dokładnego przepływu informacji i poleceń mogą wpływać na działanie tych urządzeń i narazić ich użytkowników na ryzyko powikłań zdrowotnych. Cyberbezpieczeństwo urządzeń dla diabetyków jest niezbędne do zachowania poufności, integralności i dostępności danych i poleceń [6]. Dane przechowywane w aplikacjach danych zdrowotnych powinny być wystarczająco zaszyfrowane, aby zapobiec atakom hakerskim. Twórcy aplikacji powinni wdrożyć i w pełni ujawniać użytkownikom swoją politykę prywatności oraz umożliwić użytkownikom pełną kontrolę nad danymi, które chcą udostępniać stronom trzecim. Badanie z 2014 r. dotyczące aplikacji dla diabetyków na smartfony z systemem Android wykazało, że te aplikacje rutynowo udostępniały informacje stronom trzecim [7]. W swoim raporcie dotyczącym aplikacji mobilnych EASD/ADA przedstawiła listę zaleceń dla agencji regulacyjnych, firm produkcyjnych, międzynarodowych i krajowych stowarzyszeń zawodowych, instytucji finansujących, naukowców, pracowników służby zdrowia i osób chorych na cukrzycę. Można je podzielić na następujące tematy: bardziej systematyczne i uporządkowane wytyczne dotyczące tworzenia i oceny cyfrowych aplikacji zdrowotnych, poprawa spójności i dostępności raportów bezpieczeństwa oraz dokumentacji aplikacji, większe inwestycje w gromadzenie danych klinicznych w celu dostarczenia dowodów na temat cyfrowych interwencji zdrowotnych, zwiększona dostępność dla wszystkich populacji konsumentów do poufnego i bezpiecznego korzystania z aplikacji mobilnych dla diabetyków, lepsza komunikacja i współpraca między grupami interesariuszy. Przegląd badań oceniających skuteczność aplikacji mobilnych dla diabetyków Metaanaliza badań klinicznych (2018) dotyczących skuteczności aplikacji na telefony komórkowe w modyfikowaniu stylu życia w różnych podtypach cukrzycy wykazała znaczące statystycznie obniżenie średniego poziomu HbA1c jedynie u chorych na cukrzycę typu 2 stosujących aplikacje (–0,48 [95% CI –0,69; –0,28], p < 0,01). W grupie pacjentów z typem 1 cukrzycy krótkoterminowe badania (n = 4) wykazały nieistotne statystycznie obniżenie poziomu HbA1c (–0,09 [95% CI –0,34; 0,15], p = 0,18). Jedynie w jednym długoterminowym badaniu wykazano istotną statystycznie redukcję HbA1c (–0,78 [95% CI –1,30; –0,26], p < 0,01). Metaanaliza oparta na dwóch badaniach oceniających pacjentów ze stanem przedcukrzycowym nie wykazała statystycznie istotnego wpływu stosowania aplikacji mobilnych na HbA1c (–0,03 [95% CI –0,17 do 0,11], p = 0,67). W 12-tygodniowym badaniu oceniano wpływ na HbA1c osób z cukrzycą typu 2 i HbA1c ≥ 7,5% (58 mmol/mol) aplikacji mobilnej z coachingiem prowadzonej przez certyfikowanego edukatora diabetologicznego (One Drop | Mobile and One Drop | Experts, Informed Data Systems, Inc, New York, NY). Aplikacja ułatwiła śledzenie samokontroli cukrzycy oraz zawierała plik z programem edukacji diabetologicznej. Uczestnicy (n = 146) byli w wieku 52±9 lat, z wieloletnią cukrzycą i średnią początkową wartością HbA1c 9,87%±2,0 (84 mmol/mol). U osób, które ukończyły badanie, średnia wartość HbA1c poprawiła się o –0,86% (n = 127). Większą redukcję HbA1c o −0,96% obserwowano wśród pacjentów korzystających z aplikacji oraz programu coachingowego (n = 93). Przegląd systematyczny (2020) analizujący wyniki z istniejących sześciu wcześniejszych metaanaliz dotyczących wpływu aplikacji mobilnych na HbA1c, masę ciała i BMI wykazał ogólny wpływ (–0,79 [95% CI −1,17; −0,42]), co pokazuje łączny korzystny wpływ tych interwencji w zakresie zdrowia. Chociaż skuteczność interwencji różniła się znacznie w zależności od badania, we wszystkich przeglądach systematycznych stwierdzono, że stosowanie aplikacji mobilnych może poprawić stan zdrowia pacjentów w porównaniu ze standardową opieką, zwłaszcza w zakresie kontroli glikemii (od –0,3% do –0,5% zmniejszenie stężenia HbA1c) i redukcji masy ciała (od –1,0 kg do –2,4 kg masy ciała). Metaanaliza (2019) oceniająca skuteczność stosowania aplikacji mobilnych w opiece nad pacjentami z typem 1 cukrzycy w 8 badaniach (602 pacjentów) wykazała statystycznie znaczącą redukcję średniej HbA1c w grupie z interwencją (−0,25 [95% CI − − 0,09], p = 0,003). Wpływ aplikacji mobilnych na redukcję HbA1c był zależny od wieku, rodzaju i czasu trwania interwencji. Nie obserwowano istotnej statystycznie różnicy w wartości HbA1c u osób młodych (−0,05 [95% CI − 0,43, 0,33], p=0,80). Natomiast w grupie dorosłych stosowanie aplikacji mobilnych istotnie statystycznie redukowało HbA1c (−0,29 [95% CI − 0,47, − 0,11], p = 0,001). Wykorzystanie SMS-ów jako interwencji nie wiązało się ze znaczącym spadkiem HbA1c (–0,20 [95% CI – 0,73; 0,32], p = 0,44), natomiast poziomy HbA1c były lepiej kontrolowane przy użyciu aplikacji na telefony komórkowe (–0,25 [95% CI – 0,42, – 0,08], p = 0,003). Wyniki wykazały istotne obniżenie poziomu HbA1c w grupie z interwencjami trwającymi dłużej niż 6 miesięcy (–0,29 [95% CI – 0,46, – 0,11], p = 0,001). W grupie z interwencjami trwającymi krócej niż 6 miesięcy HbA1c nie zmieniła się istotnie (–0,01 [95% CI – 0,44; 0,41], p = 0,95). W badaniu ankietowym ponad połowa respondentów z cukrzycą typu 1 (n = 549) i 1/3 z cukrzycą typu 2 (n = 210) zgłosiła stosowanie aplikacji do samodzielnego monitorowania leczenia. MySugr i aplikacje do ciągłego monitorowania poziomu glukozy, takie jak: Dexcom, Freestyle Libre i Xdrip +, były jednymi z najpopularniejszych aplikacji dla diabetyków. W obu grupach respondentów skumulowany wynik dotyczący zachowań związanych z samoopieką był znacznie wyższy wśród użytkowników aplikacji dla diabetyków (w porównaniu z osobami nieużywającymi aplikacji), a wynik dla trzech indywidualnych elementów samoopieki, a mianowicie monitorowanie stężenia glukozy we krwi, dieta ogólna i aktywność fizyczna, był znacznie wyższy wśród użytkowników aplikacji dla diabetyków niż wśród osób niestosujących. Po uwzględnieniu czynników zakłócających stosowanie aplikacji dla chorych z cukrzycą zwiększyło skumulowany wynik samoopieki o 1,08 (95% CI: 0,46–1,7) jednostek wśród osób z cukrzycą typu 1 oraz o 1,18 (95% CI: 0,26–2,09) jednostek wśród osób z cukrzycą typu 2 [8]. Aplikacje do zarządzania cukrzycą Rynek aplikacji wspierających zarządzanie cukrzycą rozwija się bardzo dynamicznie, co umożliwia wybranie aplikacji bardziej bądź mniej zaawansowanej, odpowiedniej dla potrzeb danego użytkownika. Aplikacje oferują szerokie możliwości skorzystania z funkcji oceniających najważniejsze elementy leczenia cukrzycy, wśród nich analizę glikemii, żywienia, masy ciała, wysiłku fizycznego, kalkulację dawki insuliny oraz edukację zarządzania cukrzycą. Część aplikacji daje również możliwość kontaktu z grupami społecznymi, personelem medycznym czy apteką. Ta funkcja umożliwia przykładowo przesyłanie danych z aplikacji do poradni diabetologicznej w celu omówienia wyników leczenia w czasie teleporady. Dzięki aplikacji możliwa jest realizacja e-recepty w aptece bez wychodzenia z domu. Aplikacje zawierają kalendarz z aktywnościami związanymi z cukrzycą, np. przypominają o wizycie u lekarza. Bardziej zaawansowane aplikacje oferują kontakt z wykwalifikowanym edukatorem, który pomaga w terapii cukrzycy. Część aplikacji jest płatnych lub oferuje płatne pakiety usług. Pewnym ograniczeniem w wyborze aplikacji może być język. Najprostsze aplikacje zawierają elektroniczny dzienniczek samokontroli cukrzycy, do którego można samodzielnie wpisywać glikemię lub przesyłać stężenie glukozy ze współpracujących z aplikacją glukometrów lub urządzeń do pomiaru glikemii za pomocą skanowania (FGM) oraz ciągłego pomiaru glikemii (CGM). Do niektórych aplikacji dane z glukometru są przesyłane automatycznie poprzez połączeniu Bluetooth, inne wymagają zgrania glikemii np. poprzez połączenie glukometru za pomocą kabla z telefonem, na którym jest zainstalowana aplikacja. Aplikacje pomagają użytkownikom analizować glikemię poprzez wizualizację kolorami hipo-, hiper- i normoglikemii, tworzenie wykresów glikemii, szacowanie średnich wartości glikemii, czasu w docelowym zakresie, współczynników oceniających wahania glikemii, HbA1c, wskazują na trendy glikemii oraz wyświetlają podpowiedzi sugerujące możliwe przyczyny nieprawidłowego stężenia glukozy i podpowiadają rozwiązania. Przegląd aplikacji zawierających dzienniczki elektroniczne Jednym z najpopularniejszych dzienniczków elektronicznych wspierających terapię cukrzycy jest aplikacja mySugr. Aplikacja mySugr dostępna jest w uboższej wersji standard oraz w wersji PRO. Aplikacja mySugr Pro jest dostępna bezpłatnie dla osób korzystających z glukometru Accu Chek® Instant. Dane z glukometru przesyłane są poprzez połączenie Bluetooth do aplikacji. mySugr Pro umożliwia monitorowanie glikemii, wpisywanie insuliny i leków, szacowanie HbA1c, monitorowanie węglowodanów i wysiłku fizycznego, wykonywanie zdjęć posiłków oraz posiada funkcję kalkulatora bolusa. Przypomina o pomiarze stężenia glukozy. Umożliwia tworzenie dziennych, tygodniowych i miesięcznych raportów, które można udostępniać lekarzowi. Dzienniczek można synchronizować z aplikacją Health (Zdrowie) i na odwrót. Aplikacja Health gromadzi wszystkie dane zdrowotne i fitness, w tym dane dostarczane z licznika kroków w telefonie, innych aplikacji (treningi, dieta, ciśnienie krwi, glikemia) oraz zewnętrznych urządzeń (opaski sportowe, zegarki, wagi – puls, EKG, analiza składu ciała, analiza snu). Dane do aplikacji Health można też wprowadzać ręcznie. Dzięki synchronizacji różnych aplikacji pacjent gromadzi w jednym miejscu więcej danych dotyczących swojego zdrowia. Dla użytkowników glukometru Accu-Chek Instant dostępna jest również aplikacja Accu-Chek Connect. Aplikacja umożliwia wprowadzanie zdjęć posiłków, umieszczanie notatek dotyczących wielkości posiłku, ilości węglowodanów i kalorii, dawki insuliny, ćwiczeń fizycznych, leków, ciśnienia krwi, masy ciała i stanu zdrowia. Wykresy pomagają w identyfikacji trendów glikemii i wzorców. Za pomocą konta w Accu-Chek Connect Online można udostępnić informacje dotyczące terapii cukrzycy personelowi medycznemu (wiadomość e-mail lub SMS). Aplikacja posiada funkcję kalkulacji dawki insuliny. Ta funkcja musi zostać uaktywniona przez lekarza, który powinien wprowadzić dane konieczne do obliczenia dawki insuliny. Aplikacja Diabdis jest nie tylko elektronicznym dzienniczkiem, ale również pełni funkcję programu edukacyjnego, którego celem jest pomoc w zarządzaniu cukrzycą. Poprzez czat daje możliwość konsultacji ze specjalistami: edukatorem diabetologicznym, lekarzem, dietetykiem i psychologiem. Ponadto Diabdis oferuje opcję opiekuna cukrzycowego, którym jest specjalistą na co dzień współpracującym z pacjentem oraz udostępnia materiały edukacyjne w formie e-booków. Do aplikacji można wpisać posiłki (rodzaj i liczbę), dawkę insuliny, informacje o stresie i dodatkowej chorobie, aktywność fizyczną (rodzaj aktywności, czas trwania, modyfikacja dawki insuliny) oraz niecodzienne zdarzenia. Aplikacja zawiera funkcję kalkulatora wymienników. Apteczka Diabdis gromadzi informacje o wszystkich przyjmowanych lekach i suplementach diety, umożliwia wystawienie e-recepty w ramach telekonsultacji z lekarzem współpracującym z Diabdis oraz zamówienie leków online w wybranej aptece. Aplikacja współpracuje z glukometrami Diagnostic GOLD oraz One Touch Select Plus poprzez korzystanie z glukotransmitera Diabdis. Powszechnie stosowany glukometr CONTOUR PLUS ONE łączy się z aplikacją CONTOUR DIABETES za pomocą Bluetooth. Aplikacja umożliwia zapisywanie diety, aktywności fizycznej, insuliny, leków, dodawanie zdjęć, notek oraz nagrań głosowych. Uwidacznia na jednym ekranie dawki insuliny, przyjmowane węglowodany i glikemie oraz udostępnianie raportu lekarzowi. Przypomina o badaniu glikemii. Ponadto aplikacja pomaga w zidentyfikowaniu trendów glikemii oraz zwiera materiały edukacyjne o potencjalnych przyczynach nieprawidłowych wyników pomagające w regulacji glikemii. Aplikacja forDiabetes: diabetes self-management app umożliwia gromadzenie danych dotyczących glikemii, węglowodanów, wysiłku fizycznego, leków, ciśnienia krwi i masy ciała. Zapewnia automatyczne wprowadzanie danych za pomocą aplikacji innych firm i glukometrów z połączeniem Bluetooth lub NFC, takich jak: Google Fit, Fitbit, glukometry Contour Next ONE i Contour Plus ONE i inne. Dane można również wprowadzać ręcznie. Szacuje HbA1c na podstawie historii stężenia glukozy we krwi. Aplikacja analizuje wszystkie informacje i eksportuje szczegółowe raporty, które można udostępnić lekarzowi. Pozwala ustawić cele dla zakresu glukozy we krwi, dziennej aktywności, dziennego spożycia węglowodanów, ciśnienia tętniczego i masy ciała. Wykresy oparte na zdefiniowanych celach uwidaczniają wyniki leczenia. Aplikacja przypomnienia o pomiarach czy wizytach. Dostępna jest w wielu językach, w tym w języku polskim. Aplikacja Glucose Buddy Diabetes Tracker umożliwia rejestrowanie glikemii, insuliny, leków, posiłków, masy ciała, ciśnienia krwi i HbA1c. Posiada obszerną bazę danych dotyczących produktów spożywczych. Śledzi trendy dotyczące glikemii, insuliny, masy ciała, ciśnienia krwi i HbA1c. Zawiera krokomierz oraz śledzi aktywność fizyczną i może integrować dane Apple Health. Wersja podstawowa jest bezpłatna. Odpłatna wersja premium oferuje bezpłatny dostęp do aplikacji zdrowotnych i fitness, takich jak aplikacja Fitness Buddy do ćwiczeń na siłowni i w domu oraz aplikacja Calorie Mama do automatycznego liczenia kalorii. Korzystając z dzienniczka – diabetes under control, można dowolnie planować swoje codzienne czynności, uwzględniając własny plan posiłków i rodzaj czynności z nimi związanych. Dla każdej z zaplanowanych czynności można ustawić cykliczne przypomnienie. Aplikacja umożliwia rejestrację glikemii, insuliny, leków, posiłku, aktywności fizycznej, ciśnienia oraz wyników badań laboratoryjnych. Możliwa jest analiza danych oraz przesyłanie raportów do pracowników medycznych. Aplikacja dostępna jest w wielu językach, w tym w języku polskim. Diabetes:M to rozbudowana aplikacja, która zawiera dzienniczek samokontroli cukrzycy, w którym można zanotować wartość glikemii, dawki leków, masę ciała, ciśnienie krwi, aktywność fizyczną, posiłek oraz wyniki badań laboratoryjnych. Aplikacja udostępnia bazę produktów spożywczych oraz umożliwia skorzystanie z opcji kalkulatora bolusa insuliny. Analizuje dane zaimportowane z różnych urządzeń, tworzy raporty i przesyła do pracowników medycznych. Przegląd aplikacji żywieniowych Aplikacja MyFitnessPal zawiera bazę danych ponad 6 000 000 produktów ze wszystkich kuchni świata. Skaner kodów kreskowych pozwala skanować kody kreskowe produktu i szukać dopasowania w bazie danych. Aplikacja umożliwia śledzenie wszystkich głównych składników odżywczych, takich jak: kalorie, tłuszcze, białka, węglowodany, cukry, błonnik, cholesterol. Umożliwia dodawanie wielu pozycji, zapisywanie całych posiłków, wprowadzanie własnych przepisów i obliczanie ich wartości odżywczych. Ponadto aplikacja oferuje ponad 350 ćwiczeń fizycznych. Pozwala na śledzenie ćwiczeń kardio i siłowych. Umożliwia tworzenie własnych ćwiczeń. W aplikacji tworzone są spersonalizowane cele bazujące na konkr... Artykuł jest dostępny w całości tylko dla zalogowanych użytkowników. Jak uzyskać dostęp? Wystarczy, że założysz bezpłatne konto lub zalogujesz się. Czeka na Ciebie pakiet inspirujących materiałow pokazowych. Załóż bezpłatne konto Zaloguj się Prawie każdy ma nerwy, gdy zrozumie, że ich komputer został zhakowany! To także powszechne określenie – włamywanie się do komputera, jeśli o to chodzi. To nie brzmi dobrze, gdy intruz ma dostęp do twojego komputera, prawda? Chociaż istnieje powszechne wyrażenie, większość ludzi nie ma pojęcia, co należy zrobić dalej. Oznacza to, że większość z nas nie wie, co zrobić po zhakowaniu komputera. W przeciwieństwie do tego, co myślisz, formatowanie systemu nie jest tak naprawdę idealne, chociaż może być ostatecznym rozwiązaniem od początku. Ale pytanie brzmi, czy możliwe jest zapewnienie maksymalnej ochrony komputera po zhakowaniu?Krótka odpowiedź brzmi TAK. Po wykonaniu kilku drobnych i skutecznych kroków będziesz mógł odzyskać dostęp do swojego urządzenia i danych. W niektórych przypadkach mogą wystąpić pewne uszkodzenia, ale to nic w porównaniu z brakiem dostępu do całego systemu. Mając na uwadze wszystkie te aspekty, stworzyliśmy kompletny przewodnik dotyczący unikania włamań komputerowych. Dołożyliśmy wszelkich starań, aby przewodnik był wyczerpujący, ale nadal mogą istnieć pewne obszary, które wymagają rozszerzenia. Niemniej byłby to łatwy sposób na zrozumienie i radzenie sobie z atakami hakerów komputerowych. Więc zaczniemy?Spis treści1. Wykrywanie włamania2. Odłącz urządzenie od Internetu3. Zadbaj o swoje akcesoria4. Przeskanuj komputer w poszukiwaniu złośliwego oprogramowania5. Tworzenie kopii zapasowych ważnych danych6. Sformatuj dysk i ponownie zainstaluj system operacyjny7. Rzeczy do zrobienia po ponownej instalacji systemu operacyjnegoZrozumienie sytuacji – wykrywanie włamaniaJest to prawdopodobnie najważniejsza rzecz do zrobienia po tym, jak komputer został w jakikolwiek sposób naruszony. Najpierw musimy zrozumieć, czy jest kompromis, prawda? Czasami może to być trudne zadanie, ponieważ większość złośliwego oprogramowania jest znana ze swoich ukrytych procesów roboczych. Oznacza to, że nawet jeśli Twój system został zhakowany, możesz nie zrozumieć tego, po prostu patrząc. Dlatego musimy szukać pewnych subtelnych znaków i problemów, aby zorientować się w możliwym ataku znasz cel większości ataków hakerskich? Przede wszystkim chodzi o nieautoryzowany dostęp do komputera, jego danych, a nawet akcesoriów. Atakujący może próbować wykorzystać twoje zasoby sprzętowe, zabrać wszystkie twoje pliki, a nawet wykorzystać podłączone akcesoria dla swoich korzyści finansowych. W większości przypadków zhakowane urządzenia są wykorzystywane jako pionki do ataków DDoS. Oznacza to, że Twój komputer będzie używany jako urządzenie sieciowe do wysyłania tysięcy żądań do określonej witryny i jej po prostu, możliwości hakowania komputerów są zbyt rozległe. Bez względu na cel ataki mogą stanowić ogromne zagrożenie dla prywatności i bezpieczeństwa danych. Możesz nawet mieć wszystko zaszyfrowane w systemie, jeśli wystąpiły również ataki ransomware. Na razie zachowajmy prostotę. Możesz prawie potwierdzić obecność ataku hakerskiego, jeśli podczas korzystania z komputera zauważysz następujące objawy. Nie wszystkie z nich mogą nie być obecne, ale obecność wielu objawów powinna wzmocnić twoje komputer zwalnia jak diabli, bez względu na to, co widzieć różne strony główne i wyszukiwarki w swojej są na bieżąco edytowane bez Twojej niezwykle duży ruch w Internecie. Nawet jeśli nie otworzyłeś żadnych aplikacji, możesz stracić GB widzieć tak wiele reklam, wyskakujących okienek i pasków narzędzi w interfejsie użytkownika komputera. Większość z nich prowadziłaby do złośliwych stron internetowych i nieodpowiednich programy, zwłaszcza te małe, instalują się w Twoim urządzeniu, pochłaniając zasoby i Twoich stronach i profilach w mediach społecznościowych mogą pojawić się nieautoryzowane zmiany lub aktualizacje. Niektóre z nich mogły zostać odwołane, ale nadal się więc, jak powiedzieliśmy, jeśli zauważysz więcej niż jeden z tych objawów, możesz potwierdzić swoje wątpliwości dotyczące włamania do komputera. W takim przypadku powinieneś postępować zgodnie z krokami, które podaliśmy poniżej. Lista zawiera wiele rzeczy, które powinieneś sprawdzić i zrobić po potwierdzeniu ataku hakerskiego.#1. Odłącz urządzenie od InternetuNie ma znaczenia, czy był to atak hakerski online, czy nie. Gdy Twój system zostanie zainfekowany, atakujący będzie wykorzystywał Twoje zasoby internetowe, aby zrealizować swoje należy odłączyć urządzenie od Internetu, gdy podejrzewasz, że komputer został zhakowany. Ten krok ochroni Cię przed wieloma zagrożeniami i skutkami wtórnymi. Po pierwsze, osoba atakująca nie może mieć zdalnego dostępu do Twojego komputera ani Twoich danych. Wiesz, to oszczędza ci wielu kłopotów. Na przykład osoba ta nie będzie miała dostępu do twoich profili online ani poufnych danych. Ponadto możesz zapobiec dalszemu rozprzestrzenianiu się z powszechną naturą złośliwego oprogramowania, po zhakowaniu systemu pojawia się coraz więcej rodzajów złośliwego oprogramowania. Mogą to być programy szpiegujące, oprogramowanie ransomware, oprogramowanie reklamowe i wiele innych. Wszystkie te zagrożenia zostaną zainstalowane na Twoim komputerze i zaczną korzystać z zasobów. Tak więc, po prostu odłączając urządzenie, ochronisz się przed konsekwencjami online i dalszym rozprzestrzenianiem się więcej, ponieważ nie korzystasz z Internetu, złośliwe oprogramowanie w żaden sposób nie może uzyskać twoich haseł ani innych informacji.#2. Zadbaj o swoje akcesoriaWcześniejszy krok miał zapobiec powodowaniu przez złośliwe oprogramowanie innych problemów, prawda? No cóż, medium było głównie online. Niektóre złośliwe oprogramowanie są również wystarczająco silne, aby rozprzestrzeniać się za pośrednictwem mediów offline, takich jak dyski USB i płyty CD. Dlatego dla dobra własnego i innych należy odłączyć prawie wszystkie te akcesoria od urządzenia. Co ważniejsze, nie udostępniaj danych znajomym za pomocą dysku USB. Sensowne jest również dezaktywowanie innych akcesoriów, takich jak drukarki, mikrofony itp., ponieważ atakujący mogą próbować manipulować tymi może się pogorszyć, jeśli masz urządzenia sieciowe. Na przykład, jeśli twój komputer był przez przypadek połączony w sieć z innymi, powinieneś odłączyć kable. Zmniejszy to szanse na rozprzestrzenianie się tego złośliwego oprogramowania przez połączenie lokalne. Należy tutaj zauważyć, że chronisz nie tylko swój, ale także inne potencjalne systemy, które mogą zostać zaatakowane. Innymi słowy, o ile ogólne bezpieczeństwo jest głównym problemem, lepiej jest uruchamiać komputer na podstawowym poziomie sprzętu.#3. Przeskanuj komputer w poszukiwaniu złośliwego oprogramowaniaMożesz odnieść ten termin do czegoś, co ma do czynienia z „rachunkami”, ale tak nie jest. Jeśli chodzi o Twój komputer, termin hakowanie oznacza nieautoryzowany dostęp i odbywa się za pomocą złośliwego oprogramowania. W większości przypadków do tego celu wykorzystywane jest złośliwe oprogramowanie typu koń trojański. Tak więc pierwszą możliwą metodą radzenia sobie z atakiem hakerskim jest skanowanie i usuwanie złośliwego oprogramowania z urządzenia. Być może uruchomiłeś już program antywirusowy na urządzeniu, ale teraz, gdy zostałeś zhakowany, potrzebujesz czegoś chodzi o skanowanie komputera w poszukiwaniu złośliwego oprogramowania, masz dwie możliwości. Pierwsza jest oczywista — możesz użyć tradycyjnego programu antywirusowego, który twierdzi, że zajmuje się wszystkimi rodzajami zagrożeń. Upewnij się jednak, że używasz płatnego programu antywirusowego, a nie czegoś darmowego. Druga opcja jest nieco bardziej skuteczna, jeśli się nad tym zastanowisz — możesz użyć dedykowanego programu do usuwania złośliwego oprogramowania i złośliwego oprogramowania dla komputerów PC. Niektórzy wolą używać obu programów jednocześnie, aby uzyskać lepsze wyniki, ale to twój nas o to poprosisz, zalecamy korzystanie z płatnego programu anty-malware, takiego jak Malwarebytes. W ten sposób możesz dowiedzieć się o możliwych zagrożeniach złośliwym oprogramowaniem na swoim komputerze, w tym adware, spyware, wirusami koni trojańskich i nie tylko. Jeśli weźmiemy Malwarebytes, ma to wiele zalet, ponieważ program jest również stworzony do usuwania złośliwego oprogramowania z komputera, dzięki potężnym algorytmom w użyciu. Tak więc w dość idealnej sytuacji możesz mieć jeden z tych programów anty-malware i spróbować wyczyścić swój komputer. Należy zauważyć, że wszystkie te metody działają tylko wtedy, gdy masz rzeczywisty dostęp do swojego nawet spróbować przeskanować swój system za pomocą wielu narzędzi anty-malware, ale wtedy najlepsze narzędzie premium wystarczy do twoich celów. Pod koniec tego procesu będziesz miał pojęcie, co i jak zainfekowało system.#4. Tworzenie kopii zapasowych ważnych danychOczywiście nie chcesz stracić wszystkich swoich danych. Ale tutaj musisz użyć swojej kilka obszarów, na których zwykle skupia się złośliwe oprogramowanie. Na przykład zajmują się folderem Moje dokumenty i pliki do pobrania. Jeśli masz jakieś ważne pliki w tych folderach, lepiej o nich zapomnij. Możliwe jest również utworzenie kopii zapasowej tych plików po dokładnym skanowaniu za pomocą programu antywirusowego lub antywirusowego, ale to na własne ryzyko. Idealnie mówiąc, nie powinieneś próbować otwierać ani tworzyć kopii zapasowych plików z potencjalnie zagrożonych i zainfekowanych obszarów komputera. Pamiętaj o tym, jeśli masz zamiar wykonać kopie do prawdziwej sceny. Jeśli chodzi o kopie zapasowe, powinieneś mieć czysty dysk do przechowywania kopii zapasowych. Tutaj masz dwie opcje. Pierwszym z nich jest ręczne skanowanie w poszukiwaniu złośliwego oprogramowania i tworzenie kopii zapasowych poszczególnych plików. Lub, jeśli uważasz, że system nie został naruszony w niebezpiecznym stopniu, możesz użyć oprogramowania do tworzenia kopii zapasowych. Tak czy inaczej, upewnij się, że masz przy sobie niezbędne informacje na bezpiecznym dysku. Z oczywistych powodów sugerujemy korzystanie z płyt DVD zamiast względu na rodzaj używanego nośnika upewnij się, że dysk jest całkowicie bezpieczny i wolny od złośliwego oprogramowania.#5. Sformatuj dysk i ponownie zainstaluj system operacyjnyNiektórzy uważają, że skanowanie i usuwanie złośliwego oprogramowania z urządzenia jest wystarczające do zapewnienia najwyższej ochrony, ale tak nie jest. Na urządzeniu może nadal znajdować się pewna zawartość złośliwego oprogramowania. Jakby tego było mało, atak mógł spowodować poważne uszkodzenia systemu operacyjnego i oprogramowania. Na przykład możesz w jednej chwili łatwo wykryć niektóre błędy rejestru i inne zagrożenia. Aby usunąć wszystkie te problemy i zacząć od nowa, możesz wykonać czynności, które omówimy to zrobić na dwa sposoby. Pierwsza metoda polega na sformatowaniu dysku osobno, a następnie na instalacji systemu operacyjnego. Druga opcja, możesz załadować dysk z systemem operacyjnym i sformatować dyski podczas instalacji. W obu przypadkach pliki na dyskach należy dokładnie wyczyścić. Dlatego jeśli oczekujesz najwyższego poziomu wydajności, zalecamy czyszczenie dysku za pomocą dedykowanego narzędzia Disk Wiping. Jeśli nie możesz znaleźć odpowiednich zasobów, aby to zrobić, możesz kontynuować ponowną instalację systemu zależności od systemu operacyjnego, który lubisz, możesz kontynuować instalację. Upewnij się, że sformatowałeś wszystkie dyski, które Twoim zdaniem zostały zainfekowane przez atak. Pod koniec instalacji będziesz miał coś w rodzaju świeżego komputera, na którym możesz zacząć. Jest jednak kilka rzeczy do zrobienia przed rozpoczęciem korzystania z komputera jako do zrobienia po ponownej instalacji systemu operacyjnegoAby zapewnić najlepsze bezpieczeństwo i zapobiec tego rodzaju atakom hakerskim w przyszłości, możesz wypróbować następujące zainstalowaniu systemu operacyjnego zaktualizuj go do najnowszej wersji. Zapobiegnie to poważnym atakom w branża złośliwego się, że zainstalowałeś w swoim systemie program antywirusowy i chroniący przed złośliwym oprogramowaniem. Zalecamy korzystanie z pakietów bezpieczeństwa premium, ponieważ bezpłatne programy antywirusowe przynoszą więcej szkody niż przywrócisz wykonane kopie zapasowe plików, przeskanuj je dokładnie za pomocą pakietu anty-malware. Jeśli jakieś złośliwe oprogramowanie zdołało dostać się do kopii zapasowej, możesz zapobiec zepsuciu nowego zaporę systemu Windows lub możesz nawet skorzystać z zapory innej firmy. Jest to konieczne, jeśli używasz wielu urządzeń systemie Windows istnieje możliwość utworzenia punktu przywracania systemu. Jest to rodzaj kopii zapasowej ustawień systemowych. Utwórz punkt przywracania systemu w nowym stanie. Tak więc, jeśli w przyszłości będą jakieś ataki, możesz łatwo wrócić do tego bezpiecznego przeprowadzić audyt bezpieczeństwa swoich kont internetowych. Najlepiej, jeśli możesz zmienić wszystkie rzeczy – wskazówki, jak uniknąć włamań komputerowychMamy nadzieję, że jest to wyczerpujący przewodnik, którego należy przestrzegać w przypadku zhakowania komputera. Podstawową ideą pierwszych kroków jest zapobieganie nieautoryzowanemu dostępowi, aby Twoje urządzenie i dane były narażone na mniejsze zagrożenia. To powiedziawszy, następne kroki pomogą ci mieć coś w rodzaju świeżego komputera, bez żadnego złośliwego oprogramowania. Bez względu na to, jak umiejętnie wykonasz te kroki, zawsze jest pewien haczyk: absolutne bezpieczeństwo to mit. Musisz też przestrzegać pewnych nawyków i wskazówek dotyczących bezpieczeństwa, aby zapewnić jak najlepsze bezpieczeństwo swojego przykład nie można usprawiedliwiać pobierania oprogramowania z pirackiego oprogramowania lub pobierania tego bezpłatnego oprogramowania do edycji z sieci. O ile możesz winić nowe techniki ataków, powinieneś również krytykować swój brak praktyk bezpieczeństwa. Mamy nadzieję, że ten przewodnik pomoże. Masz pytania dotyczące kroków lub wskazówek? Daj nam znać w Nasze treści są obsługiwane przez czytelników. Autorem tekstu jest Jerzy Patraszewski, administrator systemów w Hostersi. Co rusz docierają do nas informacje o atakach hakerskich. Przy tej okazji spece od IT radzą nam, że należy dbać o bezpieczeństwo systemów i danych. Na co konkretnie powinniśmy zwrócić uwagę? Czy polecane testy bezpieczeństwa są skuteczną ochroną przed cyberwłamaniem? W ogromnej większości przypadków hakerzy wykorzystują wciąż znane luki w systemach. Bardzo rzadko zdarzają się włamania przy użyciu jakichś wyrafinowanych metod. W zdecydowanej większości przestępcy wolą polegać na sprawdzonych już „dziurach”, głównie w zachowaniu nas samych – użytkowników sieci Internet. Wyjątkiem są tzw. APT (Advanced Persistant Threat), czyli grupy wysoko wykwalifikowanych i dobrze opłacanych specjalistów od włamań do systemów informatycznych, z reguły sponsorowane przez organizacje rządowe. Mimo, że ich dokonania są bardzo spektakularne (np. ataki na Google'a, RSA, agencje rządowe itd.), to stanowią zaledwie ułamek wszystkich przestępstw. Aby ochronić się przed cyberatakami, wcale nie trzeba być specjalistą od zabezpieczeń IT. W mojej opinii, powszechne stosowanie przez programistów dobrych praktyk bezpiecznego tworzenia kodu, odpowiedzialne podejście administratorów do problemów bezpieczeństwa IT i zdroworozsądkowe podejście do surfowania w Internecie przez użytkowników końcowych – skutecznie i znacząco ograniczyłoby działalność przestępczą. Dobre i bezpieczne praktyki Niestety, rzeczywistość pokazuje, że bezpieczeństwo nie jest na stałe wpisane w proces tworzenia oprogramowania. Traktowane jest po macoszemu, jako zbędny etap finalizacji projektu, gdyż nie przynosi bezpośredniego zysku dla programisty, a angażuje dodatkowe zasoby i wpływa na termin realizacji zlecenia. Z kolei grzechem głównym administratorów jest nie przywiązywanie wagi do danych przechowywanych w ramach zarządzanych przez nich zasobów. Zbyt często da się słyszeć opinie w stylu: „Włamania to się zdarzają jakimś bankom! U mnie nie ma nic co, by mogło hakera zainteresować!”. W rezultacie nie ma żadnych polityk zabezpieczania systemów, czy chociażby ich aktualizacji. Czynności administracyjne wykonywane są „ad-hoc” – jak się komuś coś przypomni, a nie są częścią sformalizowanego procesu utrzymania infrastruktury. Wreszcie użytkownicy końcowi – niby „nie techniczni”. Uważam jednak, że przy obecnym poziomie informatyzacji społeczeństwa, każdy posiada przynajmniej elementarną wiedzę komputerową. Zupełnie nieodpowiedzialne i niezrozumiałe są więc dla mnie praktyki wyłączania automatycznych aktualizacji systemów, brak antywirusa, klikanie „OK” na każdym wyskakującym okienku, czytanie i (co gorsza!) odpowiadanie na wiadomości typu spam. Bezkrytyczne ściąganie oprogramowania z Sieci również nie jest najlepszą praktykę. A jak już ktoś decyduje się na „piracenie”, to przynajmniej niech przeskanuje pobrane pliki programem antywirusowym. Podsumowując, akceptowalny poziom zabezpieczeń może zostać osiągnięty bez specjalnych umiejętności technicznych. W przypadku użytkowników „domowych” wystarczy wykazać odrobinę zainteresowania tą tematyką, a w przypadku „profesjonalistów” – zagadnienia bezpieczeństwa należy wpisać jako obowiązkowy element procesów codziennych czynności. Badaj stan bezpieczeństwa Bezpieczeństwo jest ciągłym procesem, który musi podlegać ciągłej weryfikacji. Coś co jest dzisiaj bezpieczne, jutro może okazać się „dziurawe”… I umiejętnie wykorzystują to hakerzy. Stąd warto regularnie badać użytkowane przez nas systemy pod kątem ich podatności na ataki. Wcale nie trzeba być specjalistą w tej dziedzinie, bo obecnie dostępnych jest wiele narzędzi (darmowych i płatnych) potrafiących wykonać skanowanie aplikacji i usług systemowych pod kątem występowania znanych podatności. Narzędzia te umożliwiają samodzielne wykonanie podstawowego testu bezpieczeństwa, przy relatywnie niewielkiej wiedzy technicznej. Jeśli jednak od stopnia zabezpieczenia ma zależeć nasze „być albo nie być” (np. jeśli prowadzimy sklep internetowy, chcemy zachować poufność danych klientów lub kontrahentów, albo też zobligowani jesteśmy do ochrony danych przepisami prawa), to musimy pamiętać, że test bezpieczeństwa wykonany za pomocą gotowych narzędzi jest absolutnie niewystarczający. Nie wyobrażam sobie profesjonalnych testów bezpieczeństwa bez kompleksowego zrozumienia różnych dziedzin technologii informacyjnych. Wykonane amatorsko testy są jak najbardziej przydatne do zastosowań „domowych” i potrafią wskazać ewidentne błędy z gatunku „low-hanging fruit”, nie zastąpią one serii testów wykonywanych kompleksowo przez zawodowego pen-testera. „Czarna skrzynka” Zasadniczo wyróżniamy dwa typy profesjonalnych testów bezpieczeństwa. Pierwszy to „black-box”, charakteryzujący się tym, że przed rozpoczęciem swoich prac tester nie posiada wiedzy dotyczącej analizowanego systemu. Zazwyczaj otrzymuje jedynie nazwę firmy lub zakres adresów IP. Test taki symuluje typowe działania hakera, nie znającego środowiska (systemów operacyjnych, działających w systemie usług i aplikacji, topologii sieci itp.). „Czarna skrzynka” jest więc najbardziej skutecznym i efektywnym rodzajem profesjonalnego testu bezpieczeństwa. Drugim typem są testy „white-box”, gdzie atakujący (tester) otrzymuje szczegółowe informacje dotyczące badanego systemu (np. modele urządzeń sieciowych, wersje serwerów webowych, aplikacji, systemów operacyjnych, rodzaje baz danych, typy zastosowanych ścian ogniowych itp.). Ten typ testów pozwala na przeprowadzenie ataku odzwierciedlającego czynności wykonywane przez napastnika posiadającego szeroką wiedzę na temat celu ataku (np. Advanced Persistant Threat, włamania dokonywane przez byłych pracowników itp.). Standardowo test penetracyjny składa się z kilku etapów. Niezależnie od posiadanej wiedzy (a więc rodzaju testu), pierwszą czynnością jest zgromadzenie i analiza informacji dotyczących celu ataku. Etap nazywany rekonesansem powinien dostarczyć maksimum informacji pozwalających na precyzyjne wykonanie dalszych czynności. Możliwe jest uzyskanie adresów IP, domen, schematów nazywania hostów (na podstawie zapytań DNS), serwerów poczty, schematów adresów mailowych itp. Niejednokrotnie już na tym etapie można określić precyzyjnie poufne informacje. Przykładowo, jeśli na podstawie zapytania do Google'a zostanie zwrócony nam dokument Word zawierający w metadanych ścieżkę „C:\Documents and Settings\jannow\Desktop\...”, to tylko z tej informacji możemy wywnioskować, że na stacji klienckiej używany jest system Windows, najprawdopodobniej w wersji XP oraz znamy już jeden login („jannow”). Badanie w kilku etapach W kolejnym kroku następuje próba identyfikacji aplikacji, usług i systemów operacyjnych – tzw. fingerprinting lub footprinting. Stosowane są różne techniki pasywne i aktywne. Następnie wykonywane jest mapowania sieci, którego efektem jest kompleksowa informacja dotycząca firewalli, urządzeń sieciowych, systemów IDS, stosowanej adresacji IP, topologii sieci oraz informacji o dostawcach usług internetowych (ISP). Następną fazą testów bezpieczeństwa jest skanowanie portów i identyfikacja usług oraz próba ominięcia zabezpieczeń firewalla. Kiedy już tester uzyska dostęp do systemu, może rozpocząć zautomatyzowane badanie, którego celem jest zidentyfikowanie i zweryfikowanie słabości, nieprawidłowych konfiguracji i podatności związanych z badanym systemem. Automatyzacja tego procesu pozwala na efektywne czasowo przeprowadzenie testów, których wykonanie w sposób manualny byłoby niemożliwe z uwagi na ilość znanych luk (przykładowo, dla samego serwera Apache znanych jest 213 podatności, wg CVE-Mitre). Kolejną, i jednocześnie najważniejszą, fazą testów bezpieczeństwa jest wykonywanie prób wykorzystania znalezionych podatności. To właśnie teraz odbywają się próby użycia publicznie znanych, własnych lub zmodyfikowanych „exploitów” na uprzedniozidentyfikowanych usługach. Również teraz badane jest bezpieczeństwo aplikacji webowych – ataki XSS (Cross-Site Scripting), CSRF (Cross Site Request Forgery), SQL Injection czy MiTM (Man-in The-Middle) itp. Celem jest uzyskanie dostępu do atakowanego systemu, ujawnienie ukrytych lub poufnych informacji, przejęcie kontroli nad domeną (tzw. domain hijacking) czy webową częścią systemu. Udane przeprowadzenie tej fazy może otworzyć dostęp w głąb infrastruktury, aż w końcu atakujący (tester) przejmuje całkowitą kontrolę nad systemem. Ważne, nie tylko dla IT Zwieńczeniem testów bezpieczeństwa jest raport, w którym opisane zostaną wszystkie wykryte podatności systemu na ataki (luki bezpieczeństwa), często wzbogacone o zalecenia bezpieczeństwa. Ważną częścią raportu powinna być również ocena wpływu ujawnionych nieprawidłowości na działalność biznesową – czyli określenie stopnia ryzyka biznesowego, w przypadku ataku wykorzystującego wykrytą „dziurę” w systemie. Kompleksowe przeprowadzenie testów bezpieczeństwa jest procesem dość złożonym. Pen-tester musi wykazać się szeroką wiedzą na temat każdego aspektu szeroko rozumianego bezpieczeństwa IT. Można oczywiście skupić się na wybranym fragmencie, badając przykładowo wyłącznie bezpieczeństwo aplikacji webowych, jednak trzeba mieć świadomość ograniczeń wynikających z takiej decyzji. System IT to złożone środowisko, w którym zachodzą skomplikowane interakcje pomiędzy jego poszczególnymi elementami. Systemy kontroli dostępu, kryptografia, telekomunikacja i sieciowość, aplikacje i procesy ich tworzenia, architektura systemów czy bezpieczeństwo fizyczne przeplatają się z procesami biznesowymi, zarządzaniem ryzykiem i ciągłością działania oraz obowiązującymi regulacjami prawnymi. Pen-tester powinien mieć świadomość i odpowiednią wiedzę pozwalającą na oszacowanie wpływu potencjalnych luk w bezpieczeństwie pojedynczego elementu na cały ten organizm. AUTOR: Jerzy sm0q Patraszewski, Hostersi Certyfikowany specjalista bezpieczeństwa systemów informatycznych (CISSP, administrator systemów w Hostersi Sp. z Foto

jak zapobiec atakom hakerskim