"Jeśli użyjesz naszych produktów, będziesz równie dobrze zabezpieczony jak nasz serwer", głosił komunikat cyberprzestępców, którzy zaatakowali serwery firmy Unimil. Polacy złamali też zabezpieczenia N
Nie ma zabezpieczeń idealnych. Nawet najnowsze i najlepsze metody szyfrowania nie dają 100% pewności. Przykładem jest chociażby bardzo popularny algorytm RSA, wykorzystywany na całym świecie do ochrony transakcji internetowych. Jest tak skomplikowany, że jego złamanie jest prawie niemożliwe. A jednak Instytutowi Matematyki i Informatyki w Amsterdamie to się udało (co prawda przy wykorzystaniu bardzo drogich i czasochłonnych metod). Czy to oznacza, że powinniśmy bać się o swoje bezpieczeństwo?
Większość włamań i kradzieży internetowych jest wynikiem zaniedbania. Często podajemy "na tacy" nasze dane osobowe w internecie. Łącząc to ze stosowaniem w hasłach imion, nazwisk, dat urodzenia czy innych charakterystycznych fraz stajemy się łatwym celem ataku. Również spory odsetek włamań to te wykonywane przez pracowników banków i instytucji, a nawet naszych znajomych. Hakerzy nie muszą też bezpośrednio wchodzić na nasz komputer. Wystarczy pobranie i zainstalowanie na nim napisanego przez nich wirusa, by zapoczątkować falę nieszczęść.
Czytając to można się złapać za głowę i pomyśleć "W takim razie co mogę zrobić?" Na pewno nie możesz pozostać nieświadom metod cyberprzestępców. Pierwszym etapem walki z wrogiem jest jego poznanie. Zapraszam więc do niniejszego artykułu, gdzie dowiesz się jakie były początki hackingu, jak wyglądały najgłośniejsze włamania, jakie są metody działania hakerów i jak można się przed nimi uchronić.