Przejdź do głównej zawartości

Masz chęć kliknąć ciekawy artykuł na facebooku, odpowiedzieć ładnej dziewczynie i zobaczyć jej zdjęcia z linka ! Zastanów się bo możesz mieć duży problem

Tak, ta to już kolejny mój post w tym obszarze. Niestety, ale ciekawość to pierwszy stopień do piekła o tym każdy wie. Nieraz już byłem proszony nawet przez osoby duchowne (ksiądz też człowiek ciekawski), aby zlikwidować "coś" co się nagle pojawiło na naszej tablicy, albo zrobić "coś" bo wysłaliśmy jakieś dziwne informacje przez massangera.

A może być jeszcze gorzej. Nagle nie mamy dostępu do konta.

A wszystko zaczyna się niewinnie - otrzymujemy informację z linkiem od fajnej dziewczyny, przystojnego chłopaka, widzimy ciekawą wiadomość na naszej tablicy o wielkiej tragedii, śmierci jakiegoś aktora lub treść natury erotycznej no i KLIKAMY!

I zaczyna się nasz kłopot bo ten "fake news", bo ten link o ślicznej panny to w rzeczywistości KLUCZ do trojana i nasze pozwolenie na uruchomienie aplikacji na FBK (Facebook) w naszym imieniu, która natychmiast robi to na co jej nieświadomie pozwoliliśmy.

Co należy zrobić ?

ASAP (Jak najszybciej) wejść do Ustawienia / Aplikacje i Witryny i usunąć wszystko co tam mamy i wygląda podejrzanie. To może jednak nie starczyć.

Trzeba również wyczyścić wszelkie "ciasteczka", a także usunąć podejrzane aplikacje w samej przeglądarce np Google Chrome - Więcej narzędzi / Rozszerzenia.

Miejmy nadzieję, że po wyczyszczeniu tego wszystkiego będziemy mieli spokój. Jeśli nie i nadal rozsiewamy "śmieci" to zaczyna się już trochę większa zabawa i poszukiwania naszego "trojana".

Dlatego naprawdę pamiętajcie - przezorny zawsze ubezpieczony - niestety mam świadomość, że nie zawsze tak łatwo to bywa :)


Komentarze

Popularne posty z tego bloga

OpenSource czy oprogramowanie dedykowane

Coraz częściej kiedy spotykam się ze znajomymi z branży informatycznej wywoływana jest dyskusja na temat wykorzystywania rozwiązań open source'owych w świecie internetu. Poza ludźmi z branży w dyskusjach też słyszy się przekonanie iż open source - za darmo ! Że to rewolucja, a designerzy, programiści www mogą szukać nowej pracy ! Czy aby na pewno tak jest ? Słowo OpenSource stało się popularne m.in dzięki Komisji Europejskiej, która parę lat temu uznała, iż należy promować oprogramowanie otwarte, oprogramowanie dające możliwość rozwoju oddolnej inicjatywy. Te rozwiązanie jest całkowicie sensowne, nie tylko ze względu na zasoby portfeli obywateli czy sektora MSP, ale także na likwidację monopoli jakie powstały dzięki "jedynie słusznych" systemów operacyjnych, pakietów biurowych czy też platform serwerowych. Jeszcze 15 lat temu oprogramowanie dziś nazywane otwartym w świecie komputerów Amiga czy Atari nazywano PublicDomain. Ale nie ważna w tym przypadku nazwa lecz sens ora

Niedługo będziemy Robokopami ?

Żyjemy w świecie komputerów i totalnego zmechanizowania. Nic więc dziwnego, że kolejny krok w eksperymentach na własnym ciele postawił Kevin Warwick, brytyjski naukowiec, który specjalizuje się w sztucznej inteligencji i robotyce. Sam naukowiec, Kevin postanowił zostać pół-robotem. W 2002 roku zainstalował we własnym systemie nerwowym elektrody, by sprawdzić, czy sztuczna ręka odpowiada na sygnały. Kevin nosił w ręce układ złożony ze 100 elektrod, opalonych wokół włókien nerwowych w lewym ramieniu. Badania trwały trzy miesiące i w tym czasie udało mu się połączyć swój system nerwowy z Internetem , a oddalona o kilka tysięcy km sztuczna ręka skupiała się w pięść, tak jak jego własna. To jednak nie usatysfakcjonowało wystarczająco Kevina i do eksperymentu wprowadził także swoją żonę, której wszczepił podobne urządzenie, uzyskując tym samym swoiste połączenie między obiema rękami (poruszając nimi, oboje odczuwali pulsowanie). Nosił też, umieszczony tuż pod skórą, implant RFID , który pozw

Używamy produktów z Chin, czy nasze dane są bezpieczne ? Oczywiście, że NIE.

Dyskusja nad "kradzieżą" danych przez firmy informatyczne zatacza coraz większe koło. Z racji uwarunkowań politycznych chińskie produkty są wskazywane jako te, które "na pewno" przekazują dane z użytkowania na serwery w Chinach. I nie ma tu znaczenia czy jest to firma na H.... czy firma na X... czy jakakolwiek inna. Każde urządzenie korzystające z globalnej sieci ma możliwość przekazywania danych na serwery w każdym kraju na świecie ! Co ważne, jako użytkownicy nie jesteśmy w stanie zweryfikować tego stanu rzeczy. Jako kraj w skali makro również nie mamy takiej możliwości gdyż musielibyśmy śledzić każdy ruch sieciowy poza granice naszego Państwa. Dlatego w dobie globalizacji nie mamy co się zastanawiać nad użytkowanymi urządzeniami o ile dane które przetwarzamy na nich nie są strategiczne np. dla naszego kraju. Zastanówmy się bowiem co Chińczycy mogą przejąć poprzez nasze urządzenia, które mają podłączone do sieci: mogą zeskanować np nasze mieszkanie (odk