Najlepszych antywirusowych dla Windows 10 z 2021 roku
woje bezpieczeństwo jest narażone na ryzyko. Każdy z komputerów z systemem Windows’a – można zhakować. Każde z kliknięć jest do namierzenia. Poprzez zakup najlepszego oprogramowania antywirusowego, jesteś w stanie przywrócić bezpieczeństwo oraz prywatność. A także, co jest na równi ważne, przywracasz spokój swojego umysłu. Twoje urządzenie, będzie chronione przed złośliwym oprogramowaniem. Natomiast Twoje hasła, będą chronione przed atakiem ze strony hakerów. Twoja aktywność internetowa, będzie prywatna, stroniąc od podmiotów zamieszczających reklamy w sieci. Dodatkowo, Twoje dzieci będą bezpieczne przed niestosownymi treściami, znajdującymi się w sieci internetowej.
Lecz dostępnych jest tam setki programów antywirusowych, prawda? Jak więc dokonasz wyboru? Jesteśmy tutaj, by dopomóc. Od roku 2014, wciąż testujemy oraz oceniamy różnego typu oprogramowania zabezpieczające, dla systemów takich jak: Windows, Mac, Android i iOS. Poniżej, przedstawiamy wybrane przez nas najlepszych aplikacji antywirusowych, spośród ponad 50ciu, tego typu aplikacji. Będąc uzbrojonymi w programy chroniące przed złośliwym typem oprogramowania, zabezpieczenie kamerek internetowych, menedżerów haseł, Wirtualną Prywatną Sieć (VPN), kontrolę rodzicielską, różne wzmacniacze gier oraz moduły przeciw śledzeniu, które to moduły, są jak szwajcarskie noże wojskowe, z tą tylko różnicą, że w branży wirtualnego bezpieczeństwa.
Tak więc, jakie programy antywirusowe są najlepsze, dla komputerów stacjonarnych z systemem Windows 10?
1 / Najpopularniejszy
Norton
Najlepsza ochrona dla Windows, Mac, Android, iOS. Antymalware, zapora sieciowa, VPN, password manager, kontrola rodzicielska, i ochrona webcam.
- Ochrona antywirusowa 100% 100%
- Prywatność sieciowa 100% 100%
✓ Windows, Mac, Android i iOS
✓ 60-dniowa polityka zwrotów
✓ VPN: bezpłatny i nieograniczony
2
BitDefender
Doskonała ochrona. Antymalware, zapora sieciowa, VPN, password manager i ochrona webcam.
- Ochrona antywirusowa 100% 100%
- Prywatność sieciowa 96% 96%
✓ Windows, Mac, Android i iOS
✓ 30-dniowa polityka zwrotu
✓ VPN: Darmowe 200 Mb dziennie
ZNAKOMITY
Ocena redakcji
3
Panda
Doskonała ochrona. Antymalware, zapora sieciowa, VPN i password manager.
- Ochrona antywirusowa 100% 100%
- Prywatność sieciowa 94% 94%
✓ Windows, Mac i Android
✓ 30-dniowa polityka zwrotu
✓ VPN: Darmowe 150 Mb dziennie
ZNAKOMITY
Ocena redakcji
4
BullGuard
Dobra ochrona. Antymalware, zapora ogniowa i opcjonalna sieć VPN.
- Ochrona antywirusowa 94% 94%
- Prywatność sieciowa 76% 76%
✓ Windows, Mac i Android
✓ 30-dniowa polityka zwrotu
✓ VPN: brak w zestawie za darmo
DOBRY
Ocena redakcji
5
McAfee
Dobra ochrona. Antymalware, zapora sieciowa, VPN i password manager.
- Ochrona antywirusowa 94% 94%
- Prywatność sieciowa 56% 56%
✓ Windows, Mac, Android i iOS
✓ 30-dniowa polityka zwrotów
✓ VPN: bezpłatny i nieograniczony
DOBRY
Ocena redakcji
Tibor Moes
Founder of SoftwareLab
Witamy. Firma SoftwareLab zajmuje się niezależnymi analizami oprogramowania, a także negocjuje atrakcyjne rabaty bezpośrednio u producentów. Z naszą pomocą kupisz najlepsze oprogramowanie w doskonałej cenie. Jeśli możemy ulepszyć nasze usługi, daj nam znać tutaj.
Recenzja Programu Norton
Najlepsza ochrona dla systemów Windows, Mac, Android i iOS.
Plusy:
- Perfekcyjne oprogramowanie przeciw szkodliwym programom dla systemu Windows: Program Norton, wykrył 100% ze wszystkich 10 249 dostępnych próbek złośliwego oprogramowania – w trakcie testu na wykrywanie złośliwego oprogramowania.
- Brak wpływu na szybkość działania Twojego komputera stacjonarnego: Program Norton, uzyskał wynik na poziomie 97,3 punktów, w teście wydajności „PC Mark”. Oznacza to, że nie ma on praktycznie wpływu, na szybkość komputera.
- Ochrona przed atakami programów wyłudzających informację: Dostaniesz ostrzeżenie, zaraz przed próbą uzyskania dostępu do oszukańczej witryny internetowej, która to próbuje podkraść Twoje wrażliwe dane, takie jak chociażby dane karty kredytowej.
- Zapora sieciowa: Kiedy podłączysz się do Internetu, podejrzany ruch w sieci jest blokowany, uniemożliwiając tym samym dostęp do Twojego komputera stacjonarnego, poprzez to ruch ten – nie ma dostępu do Twoich plików oraz danych.
- Menedżer haseł: Stwórz silne i unikalne hasła, dla każdego Twojego konta oraz przechowuj je, w bezpiecznej krypcie.
- Darmowy i nieograniczony dostęp do Wirtualnej Prywatnej Sieci (VPN): Przeglądaj Internet w sposób anonimowy, szyfrując swoje połączenie internetowe oraz ukrywając swój adres IP.
- Funkcja ochrony kamerki internetowej: Zatrzymuj programy szpiegujące oraz hakerów, przed uzyskaniem nieautoryzowanego dostępu do należącej do Ciebie kamerki internetowej.
- Kontrola rodzicielska: Filtruj to, co robią Twoje dzieci w Internecie, ustaw limity czasowe dla czasu wyświetlania na ekranie i wiele więcej. Kontrola rodzicielska programu Norton, jest najlepsza w tej branży.
- Funkcje dodatkowe: Program Norton, ma w swoim wyposażeniu, kopię zapasową zapisywaną w chmurze, a także sporo funkcji ochrony przed kradzieżą tożsamości, w oferowanych przez siebie pakietach premium.
Minusy:
- Nie ma Wirtualnej Prywatnej Sieci (VPN) w wersji AV Plus: Podstawowa wersja programu antywirusowego Norton, czyli AV Plus, nie zawiera w sobie dostępu do Wirtualnej Prywatnej Sieci (VPN). Jest ona natomiast zawarta w wersjach: 360 Standard, Deluxe i Premium.
Aby uzyskać więcej informacji, przeczytaj naszą opinię na temat Norton Antywirus 360 Deluxe i naszą opinię na temat Norton Secure VPN.
Recenzja Programu BitDefender
Doskonała ochrona dla systemu Windows.
Plusyg
- Perfekcyjne oprogramowanie, przeciw szkodliwym programom dla Windows’a: Program, BitDefender odkrył 100% ze wszystkich znanych 10 249 próbek złośliwego oprogramowania, podczas testów ochrony przed wszelkiego rodzaju złośliwym oprogramowaniem.
- Nie wpływa on, na szybkość Twojego komputera: Program BitDefender, uzyskał wynik 97,1% – w trakcie testu wydajności o nazwie „PC Mark”. Oznacza to, iż nie wpłynie on na szybkość Twojego komputera stacjonarnego.
- Ochrona przed atakami programów wyłudzających informację: otrzymasz ostrzeżenie przed zamiarem odwiedzenia podejrzanych stron internetowych, które to są znane z kradzieży wrażliwych danych, takich jak chociażby dane karty kredytowej.
- Zapora sieciowa: Automatycznie blokuje nieautoryzowane urządzenia i nie pozwala im na połączenie z komputerem stacjonarnym oraz na dostęp do Twoich prywatnych danych.
- Menedżer haseł: Stwórz oraz przechowuj, niepowtarzalne hasła – dla wszystkich Twoich kont.
- Wirtualna Prywatna Sieć (VPN) w ograniczonej wersji za darmo: Szyfruj swoje połączenie z Internetem tak, abyś stał się anonimowy w sieci oraz był chroniony przed atakami hakerów.
- Ochrona kamerki internetowej: Dostawaj powiadomienie, kiedy tylko jakieś aplikacje spróbują włączyć Twoją kamerkę internetową, aby następnie zablokować im do niej dostęp.
- Kontrola rodzicielska: zdalnie ogranicz czas wyświetlania oraz filtruj niewłaściwe strony internetowe dla swoich dzieci.
- Mnóstwo bonusowych funkcji: Program BitDefender, zawiera w sobie oprogramowanie przeciw okupowe, przeciw śledzeniu, chroniące mikrofon, bezpieczną bankowość sieciową oraz wiele więcej innych.
Minusy:
- Bezpłatny dostęp do Wirtualnej Prywatnej Sieci (VPN) ograniczony do 200 MB na dzień: Bez limitowa Wirtualna Prywatna Sieć (VPN), będzie Cię kosztować ekstra. Jednakże, ta aktualizacja jest tego warta. Dzięki niej, otrzymasz wersję Hotspot Shield’a, superszybką Wirtualną Prywatną Sieć (VPN) – przy sporej zniżce.
Aby uzyskać więcej informacji, przeczytaj naszą opinię na temat BitDefender Antywirus (Total Security) i naszą opinię na temat BitDefender VPN.
Recenzja Programu Panda
Doskonała ochrona dla systemu Windows.
Plusy:
- Bliska doskonałej ochrona przeciw złośliwym oprogramowaniem: Program Panda, wykrył 10 245 (99,96%) ze wszystkich 10 249 dostępnych próbek złośliwego oprogramowania, w trakcie testu wykrywającego złośliwe oprogramowania.
- Nie wpływa on na szybkość działania Twojego komputera: Program Panda, uzyskał 97,0 punktów, w teście wydajności o nazwie „PC Mark”. Wynika z tego, że utrzyma on Twój komputer tak szybkim, jakim on zawsze jest.
- Ochrona przed atakami programów wyłudzających informację: Otrzymasz ostrzeżenie, jeżeli tylko zaczniesz przeglądać złośliwe strony internetowe, które to spróbują wykraść Twoje dane osobowe, czy też informacje finansowe.
- Zapora sieciowa: Automatycznie powstrzyma ona nieproszone urządzenia, przed ich połączeniem się z Twoim komputerem stacjonarnym albo też laptopem.
- Menedżer haseł: Program Panda, utworzył całkowicie nowy menedżer haseł, który pozwoli Ci na tworzenie oraz przechowywanie wyjątkowego hasła dla każdego z kont.
- Darmowa Wirtualna Prywatna Sieć (VPN): Masz możliwość zaszyfrowania Twojego połączenia internetowego, za pomocą Wirtualnej Prywatnej Sieci (VPN) programu Panda – bazującej na technologii Hotspot Shield – tak, aby stać się anonimowym w sieci.
- Kontrola rodzicielska: Zarządzaj tym, co Twoje dzieci mogą przeglądać oraz robić w Internecie oraz tym, jakie do jakich aplikacji mogą uzyskać dostęp.
- Funkcje dodatkowe: Program Panda, posiada kilka przydatnych dodatkowych funkcji, takich jak na przykład: dedykowane narzędzie do skanowania dysku USB oraz narzędzie do czyszczenia, w celu przyspieszenia Twojego urządzenia.
Minusy:
- Mniej skuteczna ochrona, przed atakami programów wyłudzających informację: Ochrona przed tak zwanym: „phishing’iem” programu Panda – wykryła mniejszą ilość złośliwych adresów URL, niż ta od BitDefender’a czy też od Norton’a.
- Aplikacja do zarządzania hasłami, jest dostępna tylko na Androida: Na systemie Windows’a oraz Mac’u, działa tylko jako dodatkowe rozszerzenie dla przeglądarki Chrome’a oraz Firefox’a.
- Darmowy dostęp do Wirtualnej Prywatnej Sieci (VPN), lecz ograniczony tylko do 150 MB na dzień: 150 MB to niezbyt wiele. Jeżeli zechcesz uzyskać nieograniczoną wersję, będziesz musiał dodatkowo zapłacić albo zdobyć wersję Panda Dome Premium.
Aby uzyskać więcej informacji, przeczytaj naszą opinię na temat Panda Dome Antywirus i naszą opinię na temat Panda Dome VPN.
Recenzja Programu BullGuard
Świetna ochrona, lecz brakuje jej kilku funkcji.
Plusy:
- Perfekcyjna ochrona przed złośliwym oprogramowaniem: Program BullGuard, odkrył 100% próbek złośliwego oprogramowania, w trakcie przeprowadzonych niezależnych testów.
- Program nie powoduje żadnego wpływu na szybkość Twojego komputera stacjonarnego: Program BullGuard, przebił tak zwaną średnią branżową, biorąc tutaj pod uwagę wszystkie testy wydajności, z czego jasno wynika, iż
Twój komputer personalny pozostanie tak szybki, jak do tej pory. - Ochrona przed atakami programów wyłudzających informację: Program wyświetli Ci ostrzeżenie, zaraz przed zamiarem wejścia na witrynę, która jest znana z kradzieży wrażliwych danych, takich jak chociażby informację na temat karty kredytowej.
- Zapora sieciowa: Blokuje ona wszelkie niepożądane urządzenia – przed podłączeniem się ich do Twojego komputera stacjonarnego oraz przed odczytaniem należących do Ciebie danych osobowych.
- Kontrola rodzicielska: Blokuje te kategorie witryn internetowych, które zawierają chociażby hazard oraz rozrywkę dla dorosłych, pozwala także na ustalenie ograniczenia czasowe na korzystanie z Internetu oraz wiele innych.
- Funkcje dodatkowe: Program BullGuard, posiada funkcję wzmacniacza gier, skanera sieci domowej, opcję wykonania kopii zapasowej w chmurze, a także kilka innych przydatnych dodatkowych funkcji.
Minusy:
- Brak menedżera haseł: Program BullGuard, niestety nie oferuje opcji stworzenia oraz późniejszego przechowywania, wysoce zabezpieczonych oraz niepowtarzalnych haseł.
- Brak bezpłatnej Wirtualnej Prywatnej Sieci (VPN): Program BullGuard, nie zawiera bezpłatnej wersji swojej Wirtualnej Prywatnej Sieci (VPN). Tak więc, jeżeli chcesz być anonimowy w internecie, wtedy będziesz musiał kupić Wirtualną Prywatną Sieć (VPN) osobno.
- Droga Wirtualna Prywatna Sieć (VPN): VPN programu BullGuard, jest podstawową wersją NordVPN’a, lecz jest dostępny w tej samej cennie. Także lepiej, jeśli zakupisz sieć NordVPN bezpośrednio.
- Lepsza kontrola rodzicielska Nortona: Zatroskani rodzice, którzy to chcą wszystkich dodatkowych funkcji, zamiast tego – powinni zamiast tego otrzymać Norton’a.
Aby uzyskać więcej informacji, przeczytaj naszą opinię na temat BullGuard Antywirus i naszą opinię na temat BullGuard VPN.
Recenzja Programu McAfee
Świetna ochrona, lecz raczej biedna polityka prywatności.
Plusy:
- Wyśmienita ochrona przed złośliwymi oprogramowaniami: Program McAfee, zdołał wykryć 10 242 (99,93%) – ze wszystkich dostępnych 10 249 próbek złośliwego oprogramowania, w trakcie testu wykrywającego złośliwe oprogramowania.
- Nie ma wpływu na szybkość działania Twojego komputera: Program McAfee, uzyskał wynik na poziomie 97,8 punktów, w teście o nazwie „PC Mark”, z czego wynika, iż
Twój komputer pozostanie równie płynny oraz szybki, jakim to zawsze był. - Ochrona przed atakami programów wyłudzających informację: Otrzymasz ostrzeżenie od programu, przed każdą próbą uzyskania dostępu do którejkolwiek strony internetowej, znanej z tego, iż oszukuje ona swoich użytkowników, w celu przekazywania im ich wrażliwych danych.
- Zapora sieciowa: Zapora ta, automatycznie zablokuje dostęp do Twojego komputera, dla programów oraz urządzeń, z Twoim pozwoleniem.
- Menedżer haseł: Tenże menedżer haseł firmy McAfee, który to pomoże Ci stworzyć, a następnie przechowywać wyjątkowe hasła, jest jednym spośród najlepszych z 5 sprawdzanych w tym teście, programów antywirusowych.
- Nieograniczony dostęp do Wirtualnej Prywatnej Sieci (VPN) całkowicie za darmo: Pozostań anonimowy w Internecie, poprzez szyfrowanie swojego połączenia internetowego oraz poprzez zamaskowanie swojego adresu IP, za pomocą programu McAfee Safe Connect.
- Kontrola rodzicielska: Zablokuj dostęp, do niestosownych stron internetowych, a także do określonych aplikacji dla swoich dzieci, ustaw czas wyświetlania na ekranie oraz śledź ich aktualną lokalizację.
- Funkcje dodatkowe: Program McAfee, zawiera w swoim pakiecie również: optymalizację wydajności urządzenia, zabezpieczenie sieci domowej, szyfrowaną przechowalnie plików oraz wiele innych.
Minusy:
- Nie posiada najwyższej klasy ochrony, chroniącej przed złośliwymi oprogramowaniami: Program McAfee, zdołał przeoczyć większą ilość próbek złośliwego oprogramowania, w porównaniu do programów BitDefender oraz Norton, w trakcie wykonywania testów ich wykrywania.
- Kontrola rodzicielska należąca do programu Norton, pozostaje niepokonana: Jeżeli dokonujesz zakupu programu antywirusowego, przeznaczonego do kontroli rodzicielskiej, wtedy zalecamy Ci zamiast tego – zakup Norton’a.
- Inwazyjne zasady zapisu Wirtualnej Prywatnej Sieci (VPN): Wirtualna Prywatna Sieć programu McAfee śledzi to, co robisz w trakcie sesji internetowych. Tak, będziesz bezpieczny – z dala od hakerów, lecz nie będziesz niestety anonimowy. Z racji tego, unikaj owej Wirtualnej Prywatnej Sieci (VPN).
Aby uzyskać więcej informacji, przeczytaj naszą opinię na temat McAfee Antywirus LiveSafe.
Jak przeprowadzamy test?
Bezpieczeństwo oraz prywatność cyfrowa, są nieodzowne. Co więcej, wiedza o źródłach godnych zaufania, w trakcie wyboru oprogramowania zabezpieczającego, jest równie istotna.
Poprzez ten fakt, chcemy pozostać przejrzyści w zakresie stosowanych metod, które to wykorzystujemy do analizy oraz wyboru najlepszego oprogramowania antywirusowego, przeznaczonego dla komputerów stacjonarnych z systemem operacyjnym Windows 10.
Poniżej, umieszczone zostały 3 czynniki, które to uważamy za najbardziej istotne. Wszystkie one, mają duże znaczenie, lecz nie są sobie równe. Poprzez to, każdy z nich ma różnoraki wpływ, na ostateczny wynik. Przeczytaj proszę więcej poniżej, w celu uzyskania większej ilości informacji o każdym z tych czynników.
Ochrona
Pierwszorzędną funkcją oprogramowania antywirusowego, jest zabezpieczenie przed zagrożeniami, związanymi ze złośliwym oprogramowaniem oraz z atakami mającymi na celu wykradanie prywatnych danych. Niemieckie oraz austriackie laboratoria testowe AV-Test i AV-Comparatives, prowadzą kilka bardzo szczegółowych badań każdego roku, w celu przeanalizowania, w jaki sposób różnorodne marki – radzą sobie z wymienionymi powyżej zagrożeniami.
Tak więc, aby to zrobić, uruchamiają one każde z badanych narzędzi bezpieczeństwa, poprzez trzy testy różnego rodzaju, które to zostały opisane poniżej. Częściej, zamiast powielać ich pracę, wykorzystujemy uzyskane przez nich ustalenia, w celu osiągnięcia wyniku ochrony dla każdej marki, znajdującej się w naszym zestawieniu.
Testy Ochrony w Rzeczywistym Świecie
Głównym celem opisywanego ćwiczenia jest odkrycie, w jaki sposób oprogramowanie antywirusowe – odpowiada na zagrożenia, związane ze złośliwym oprogramowaniem w sieci.
Jest to robione, poprzez przeglądanie złośliwego adresu URL oraz równoczesne obserwowanie, czy dany adres URL jest zablokowany, czy też nie. W przypadku, kiedy dochodzi do jego zablokowania, program antywirusowy zdaje ten test..
W przypadku, kiedy adres URL nie zostaje zablokowany, złośliwe oprogramowanie będzie miało zezwolenie, aby zostać uruchomionym. Oprogramowanie antywirusowe powinno wykryć złośliwe oprogramowanie na tym etapie (za sprawą sygnatur lub metod wykrywania behawioralnego) oraz powinno zablokować jego wykonanie, wtedy program antywirusowy wciąż zdaje ten test.
Jeżeli jednak, ani też adres URL, ani złośliwe oprogramowanie – nie zostały zablokowane, wtedy system jest zagrożony, natomiast program antywirusowy oblewa test.
Testy Ochrony przed Złośliwym Oprogramowaniem
W trakcie tego rodzaju testów, komputery są wystawiane na szkodliwe oprogramowanie, poprzez dyski USB oraz dyski sieciowe, częściej niż przez sieć internetową.
Po wystawieniu komputera stacjonarnego na próbkę złośliwego oprogramowania, aktywowane zostaje skanowanie na żądanie. Program antywirusowy, powinien wykryć podpis cyfrowy należący do złośliwego oprogramowania oraz uniemożliwić jego uruchomienie, wtedy program antywirusowy zda ten test.
W przypadku, kiedy nie dojdzie do wykrycia podpisu cyfrowego, wtedy złośliwe oprogramowanie ma zezwolenie na uruchomienie. W tym miejscu, program antywirusowy ma drugie podejście do złapania złośliwego oprogramowania. Tym razem, korzystając z funkcji wykrywania zachowań behawioralnych.
Jeżeli nie uda mu się ponownie wychwycić złośliwego oprogramowania, dany program antywirusowy nie zdaje testu.
Test Antyphishing’owy
Ataki phishing’owe, mają na celu podjęcie próby nakłonienia użytkowników, do przekazania należących do nich poufnych informacji hakerom, takich danych jak chociażby – dane karty kredytowej. Dochodzi do tego, poprzez naśladowanie legalnych stron internetowych, często takich jak strona PayPal’a i strony internetowe banków, a następnie proszenie użytkowników, o wpisanie swoich danych logowania do wymienionych portali.
Jest to bardzo ważny test, gdyż ataki mające na celu wyłudzanie danych, nie infekują komputera złośliwym oprogramowaniem, lecz częściej próbują zmanipulować użytkownika, za pomocą inżynierii społecznej oraz kantowania. Poprzez to, program antywirusowy wymaga innego zestawu umiejętności, od tego wymaganego przy wykrywaniu złośliwego kodu komputerowego, czy też podejrzanego zachowania danych plików.
Test sam w sobie, jest właściwie całkiem prosty. Mierzy on, czy oprogramowanie antywirusowe lub jego rozszerzenie przeglądarki – ostrzega użytkownika, kiedy to on lub ona – próbuje uzyskać dostęp do fałszywej strony internetowej. Jeżeli tego nie zrobi, program obleje test.
Prywatność
Przemysł, zajmujący się prywatnością – bierze świat szturmem. W czasach, w których rządy, dostawcy usług internetowych (ISP) oraz firmy zajmujące się wielkimi danymi, mogą śledzić wszystko – konsumenci pożądają zachowania prywatności. W celu sprostania temu żądaniu, firmy z branży cyber bezpieczeństwa, dodają kolejne funkcje ochrony prywatności do tworzonych przez nie produktów.
Poniżej, opisaliśmy najważniejsze funkcje prywatności. Nasze doświadczenie, w pracy z tymi narzędziami, jest podstawą do oceny prywatności – w tym porównaniu.
Wirtualna Prywatna Sieć (VPN)
Wirtualna Prywatna Sieć, zezwala Ci na szyfrowanie Twojego połączenia internetowego oraz na zamaskowanie Twojego adresu IP. Korzyścią płynącą z tych faktów jest to, iż hakerzy, dostawcy usług internetowych (ISP), firmy zajmujące się Dużymi Danymi oraz rządy – nie są w stanie zobaczyć, co robisz przeglądając sieć. W efekcie, przywraca to należącą do Ciebie anonimowość, w trakcie przeglądania sieci.
Jeszcze do niedawna, programy antywirusowe oraz Wirtualne Prywatne Sieci (VPN), były całkowicie odrębnymi branżami. Tak już dłużej nie jest. Blisko wszyscy producenci tworzący antywirusy, oferują obecnie połączenia z Wirtualną Prywatną Siecią (VPN), jako pewną część swojego produktu. Jakkolwiek, sposób w jaki oni to robią, trochę się zmienia. W naszej analizie różnorakich Wirtualnych Prywatnych Sieci (VPN) przetestowaliśmy je pod względem:
- Wpływu na szybkość wysyłania oraz szybkość pobierania, jak również na opóźnienie (tzw. ping).
- Streaming Netflix’a oraz torrent’owanie – czy jest dozwolone i czy działa.
- Liczbę dostępnych serwerów oraz ich lokalizacje.
- Funkcje bezpieczeństwa, takie jak: AES-256 wyłącznik awaryjny oraz OpenVPN.
- Ile kosztuje Wirtualna Prywatna Sieć (VPN).
- Kto jest producentem oraz właścicielem Wirtualnej Prywatnej Sieci oraz to jaka jest ich polityka zapisywania danych
Ten ostatni punkt – czyli polityka zapisywania danych – jest w szczególności ważny. Pomimo, iż jesteś anonimowy – korzystając z Wirtualnej Prywatnej Sieci (VPN), lecz firma VPN sama w sobie, jest zdolna nadal śledzić to, co robisz. Koniec końców, Twoje działania online – przepływają przecież przez jej serwery.
Oczywiście, Wirtualna Prywatna Sieć (VPN), nie powinna śledzić tego, co robisz online. Wirtualna Prywatna Sieć (VPN), jest produktem prywatności sama w sobie. Oznacza to, iż posiadasz prywatność od wszystkich, wliczając w to samego dostawcę Wirtualnej Prywatnej Sieci (VPN). Niestety pomimo to, wiele z darmowych usług Wirtualnej Prywatnej Sieci (VPN), a nawet niektóre z tych płatnych, nadużywają swojej mocy, poprzez zbieranie i późniejsze odsprzedawanie Twoich danych.
Tak więc, co z firmami, które są naszym porównaniu? Czy możesz im zaufać? Oraz, czy ich Wirtualne Prywatne Sieci (VPN) – są warte Twoich pieniędzy?
Program Norton: godna zaufania firma oraz dobra oferta Wirtualnej Prywatnej Sieci (VPN).
Firma Norton, zbudowała własną Wirtualną Prywatną Sieć (VPN), o nazwie: Norton Secure VPN. Jest ona dołączona za darmo, do wszystkich produktów antywirusowych, wyłączając z tej grupy, jedynie podstawowej klasy program: AV Plus.
Ich Wirtualna Prywatna Sieć (VPN), posiada pewne niedociągnięcia (w tym brak wyłącznika awaryjnego oraz brak zezwolenia na torrent’owanie), lecz jest ona: zabezpieczona, szybka, współpracuje z Netflix’em oraz posiada jasną politykę braku zapisywania danych (co oznacza, iż
Natomiast fakt, że jest ona dołączona za darmo, czyni ją najlepszą ofertą Wirtualnej Prywatnej Sieci (VPN), pośród głównych marek programów antywirusowych.
Programy BitDefender oraz Panda: To wiarygodne firmy oraz dobre oferty Wirtualnej Prywatnej Sieci (VPN).
Programy BitDefender oraz Panda, nie zbudowały ich własnych Wirtualnych Prywatnych Sieci (VPN). W zamian, odsprzedają one Wirtualną Prywatną Sieć (VPN) Hotspot Shield – pod własnymi markami.
Wirtualna Prywatna Sieć Hotspot Shield, która to należy do firmy Pango, która to jest również jednym ze światowych liderów, w przestrzeni Wirtualnych Prywatnych Sieci (VPN). Jest szybka, bardzo bezpieczna, pozwala ona na torrent’owanie oraz współpracuje z Netflix’em. Jest ona w stanie z łatwością konkurować z innymi, dużymi rynkowymi graczami, takimi jak chociażby CyberGhost, czy też NordVPN.
Wirtualna Prywatna Sieć (VPN), sprzedawana przez programy BitDefender oraz przez Pandę – jest podstawową wersją Wirtualnej Prywatnej Sieci (VPN) Hotspot Shield, jako że przegapisz kilka lokalizacji serwerów oraz wyłącznik awaryjny. Jakkolwiek, jest on oferowany wraz z bardzo znaczną zniżką. W czasie, kiedy Hotspot Shield sprzedaje swoją Wirtualną Prywatną Sieć (VPN), za cenę około 100 dolarów amerykańskich rocznie, możesz ją uzyskać od BitDefender’a – w cenie 39,99 dolarów.
Jedyną kwestią wartą zauważenia jest fakt, iż pomimo BitDefender oraz Panda posiadają Twoje dane, to Pango przetwarza je bezpośrednio w ich imieniu. Szczęśliwie, firma Pango posiada jasne zasady braku zapisywania danych, co oznacza, że
BullGuard: Godna zaufania firma, lecz nie za dobra oferta Wirtualnej Prywatnej Sieci (VPN).
Firma BullGuard, odsprzedaje podstawową wersję serwisu NordVPN – pod nazwą własnej marki. Jakkolwiek, usługa NordVPN jest doskonała (szybka, bezpieczna, współpracująca z platformą Netflix oraz z torrent’ingiem oraz posiadająca jasne zasady braku zapisu danych), nie wszystkie posiadane przez nią funkcje, są dostępne w wersji BullGuard’owej (posiada jedynie 16 lokalizacji serwerów oraz żadnego wyłącznika bezpieczeństwa).
Nie stanowi to koniecznie problemu, tak długo, jak jego cena jest w porządku, tak jak w przypadku BitDefender’a oraz Pandy. W końcu, jeżeli dostaniesz mniej, powinieneś zapłacić mniej.
Niestety pomimo to, nie jest tak . Wirtualna Prywatna Sieć (VPN) należąca do firmy BullGuard oraz NordVPN – są wycenione bardzo zbliżenie do siebie, co nie ma najmniejszego sensu. Tak więc, jeżeli chcesz uzyskać doskonałą usługę NordVPN, po prostu pobierz go prosto ze źródła. Nie płać tyle samo, za mniej na BullGuard’dzie.
McAfee: Firma nie godna zaufania, przez co posiada okropną ofertę Wirtualnej Prywatnej Sieci (VPN).
Firma McAfee, zakupiła TunnelBear’a (firmę oferującą Wirtualną Prywatną Sieć) w 2018 roku. Od tamtego czasu, obejmuje ona jej własną Wirtualną Prywatną Sieć (VPN), (obecnie nazywaną: Safe Connect) za darmo w jej pakiecie: McAfee Total Security. Niestety pomimo to, powinieneś unikać tej Wirtualnej Prywatnej Sieci.
Wirtualna Prywatna Sieć McAfee jest szybka, relatywnie bezpieczna oraz umożliwia ona torrent’owanie, lecz nie działa ona z żadnym serwisem przesyłania strumieniowego (Netlfix, BBC iPlayer, Hulu oraz Disney +). I co jeszcze bardziej pogarsza sytuację, zasady zapisywania danych przez McAfee, są po prostu okropne:
McAfee rejestruje Twój adres IP, lokalizację, odwiedzane przez Ciebie witryny, klikane łącza oraz o wiele więcej. Zatrzymuje te dane już na zawsze, poprzez co udziela sobie swobody sprzedawania tych danych innym. Jest to tak złe, jak tylko jest to możliwe. Istnieje niewielka różnica, pomiędzy polityką zapisywania danych McAfee’go, oraz tą polityką, którą posiada Twój przeciętny dostawca usług internetowych.
Funkcja Przeciw Śledzeniu
Niektóre z marek antywirusowych, jak chociażby BitDefender, obecnie zawierają w sobie również moduł przeciw śledzeniu, w postaci rozszerzenia przeglądarki. Pomimo, iż na rynku jest dostępnych wiele bezpłatnych programów antywirusowych, miło jest jednak widzieć, w jaki sposób BitDefender – zwiększa posiadane w swojej ofercie funkcje prywatności.
Jak sama nazwa nam to sugeruje, moduł blokujący namierzanie – odpowiada zablokowanie elementów śledzących, takich jak chociażby pliki cookie. To zatrzymuje te wszystkie irytujące reklamy, przed śledzeniem każdego z Twoich ruchów online. Posiada to podwójną zaletę, ponieważ zwiększa poziom prywatności oraz równocześnie przyspiesza ładowanie stron internetowych.
Bezpieczeństwo mikrofonu oraz kamerki internetowej
Hakerzy, są w stanie aktywować Twoją kamerkę internetową oraz mikrofon laptopa, bez Twojej świadomości o tym fakcie. To jest tak przerażające, jak tylko brzmi. Na całe szczęście, zarówno program Norton, jak i BitDefender – zawierają standardowe zabezpieczenia kamerki internetowej, jako podstawowe wyposażenie w ich pakiecie antywirusowym.
Prędkość
Jakikolwiek z programów, który nieprzerwanie działa w tle, wymaga pewnej ilości zasobów. Wymaga ich również oprogramowanie antywirusowe. Jednakże, sposób w jaki je uzyskują, jest znacząco zróżnicowany. W miejscu, gdzie jeden jest ledwo co zauważalny, inny może spowodować spowolnienie Twojego systemu nawet o 20%.
Oba laboratoria wykonujące testy, czyli AV-Test oraz AV-Comparatives, przeprowadzają testy wydajnościowe, w trakcie których mierzą zasoby, wymagane przez oprogramowanie antywirusowe do wykonywania ich zadań.
Przypadki testowe, zawierają spowolnienie spowodowane przez oprogramowanie antywirusowe w trakcie kopiowania, pobierania oraz archiwizowania plików, instalowania oraz uruchamiania aplikacji oraz w trakcie przeglądania stron internetowych.
Program AV-Comparatives, przeprowadza swoje testy na komputerach „niższego szczebla”, z systemem Windows 10 (posiadających procesor i3, 4 GB pamięci RAM oraz dysk twardy SSD), wykorzystując przy tym własne testy wewnętrzne tak dobrze jak standaryzowane testy wydajności, takie jak chociażby „PC Mark 10 Professional”.
Program AV-Test, przeprowadza testy zarówno na „niskiej klasy” (Intel i3, 256 SSD, 8 GB RAM), jak i na „wysokiej klasy” (Intel i7, 256 SSD, 16 GB RAM) urządzeniach z zainstalowanym systemem Windows 10.
Korzystamy z ich wyników, w połączeniu z naszymi własnymi wynikami testów, biorąc je za podstawę naszego werdyktu w sekcji prędkości.
Najważniejsze cechy
Czym jest program antywirusowy (anty-malware)?
Oprogramowanie antywirusowe, służy do wykrywania oraz usuwania wszelkiego wirusowego oprogramowania (złośliwe oprogramowanie) z urządzenia. Zapobiega ono również pobieraniu, czy też instalowaniu nowego, złośliwego oprogramowania. W swojej wojnie, przeciw zagrożeniom cyfrowym, posiada ono w swoim arsenale trzy strategie:
Wykrywanie bazujące na sygnaturach: Kiedy oprogramowanie, chroniące przed złośliwym programami, zidentyfikuje potencjalnie szkodliwy program, może on wtedy przeanalizować część jego kodu w bazie danych, zawierającej wszystkie, jak dotąd znane mu typy złośliwego oprogramowania. Jeżeli tylko podejrzany kod pasuje do którejkolwiek z sygnatur złośliwego oprogramowania znajdującej się w bazie danych, program ten jest oznaczany jako złośliwy. Wadą tej metody wykrywania jest fakt, iż w wykorzystywanej bazie danych, znajdują się jedynie znane złośliwe programy, co oznacza, iż
Wykrywanie bazujące na zachowaniu: W celu wykrycia nieznanego złośliwego oprogramowania w jego środowisku naturalnym, można przeanalizować zachowanie owego programu. Jeżeli tylko aplikacja, działa w nieautoryzowany lub nietypowy sposób, zostanie ona oznaczona, jako złośliwa. Metoda ta, jest przodującą w dziedzinie cyber-bezpieczeństwa i często bazuję ona na sztucznej inteligencji oraz na uczeniu maszynowym – w celu wykrywania złośliwego oprogramowania.
Metoda Piaskownicy (Sandboxing): Metoda piaskownicy, polega na izolowaniu cyfrowego środowiska testowego, w którym to można zezwolić na zastosowanie podejrzanego programu. W tym zamkniętym środowisku, możliwe jest bezpiecznie przeanalizowanie zachowania owego programu, bez pociągania za sobą ryzyka zainfekowania pozostałej części systemu. By nie obciążać zbytnio mocy obliczeniowej urządzenia, analiza metodą piaskownicy, jest dosyć często przeprowadzana w chmurze.
Czym jest oprogramowanie przeciw szantażom?
Oprogramowanie do szantażu (ransomware), jest to nowoczesna forma złośliwego oprogramowania, która to blokuje Ci dostęp do Twoich plików lub też do całych urządzeń. Następnie, żąda ono płatności, przy użyciu anonimowej metody płatności, takiej jak chociażby poprzez kryptowalutę – aby je ponownie odblokować. Najlepszym sposobem ochrony, przed oprogramowaniem do szantażu – jest zapobieganie jego instalacji. Istnieją na to cztery sposoby:
Zainwestuj w oprogramowanie do cyber-bezpieczeństwa. Najlepsze oprogramowanie antywirusowe, posiada funkcje przeciw wyzyskiwaniu, które to funkcję chronią wrażliwe pliki oraz zapobiegają bezprawnemu przechwytywaniu urządzeń, przez oprogramowanie szantażujące.
Regularnie twórz kopie zapasowe. Niezależnie od tego, czy jest to kopia stworzona online, za pośrednictwem dostawcy pamięci masowej w chmurze, czy też kopia na fizycznie osobnym dysku twardym, bezpieczne tworzenie kopii zapasowych, może okazać się życiowym ratunkiem. Którąkolwiek opcję wybierzesz, upewnij się, iż skorzystasz z zaszyfrowanego systemu, posiadającego uwierzytelnianie wieloskładnikowe.
Nie pomijaj aktualizacji zabezpieczeń. Kiedy Twoje urządzenie, zażąda aktualizacji oprogramowania systemowego: wykonaj ją. Są to często aktualizacje zabezpieczeń. Dla przykładu, haniebny atak oprogramowania szantażującego o nazwie WannaCry, bazował na luce, w systemie Windows, dla której to firma Microsoft – wypuściła już poprawkę. Pomimo to, wielu użytkowników po prostu nie zaktualizowało swoich systemów operacyjnych.
Zachowaj czujność. Oprogramowanie szantażujące, jest często instalowane przez samych użytkowników końcowych. Za sprawą sprytnej inżynierii społecznej, ludzie są namawiani do pobierania załączników, czy też do klikania linków, w które to klikać nie powinni. Jeżeli wyglądają one podejrzanie, zwykle takie właśnie są.
Czym jest ochrona przed wyłudzaniem informacji?
Wiadomość wyłudzająca informację, pochodzi od nadawcy, pozornie wydającego się wiarygodnym lub też z wiarygodnego źródła oraz wymaga ona podania danych logowania lub też szczegółów płatności. Są one również dosyć często wysyłane w wiadomościach mailowych, do tysięcy osób jednocześnie. Poprzez bycie całkiem ogólnymi, są łatwo wykrywane poprzez osoby obeznane z technologią cyfrową.
Sytuacja staje się bardziej złożona, w przypadku ataków wyłudzających informacje – typu profilowanego (tzw. spear-phishing’u). Są to bardzo spersonalizowane ataki, które to wykorzystują informacje z sieci społecznościowych – do atakowania poszczególnych osób. Może się wydawać, iż dana wiadomość e-mail, pochodzi od współpracownika, przełożonego lub też od współmałżonka, co znacząco zwiększa prawdopodobieństwo jej sukcesu.
Pomimo tego, iż niezwykle trudno jest się ochronić przed atakami wyłudzającymi informacje – tymi typu profilowanego, oprogramowanie przeciw programom wyłudzającym informację, stało się bardzo dobre, w ochronie przed zwykłymi atakami wyłudzającymi informację. Zdecydowanej większości tych ataków, można z łatwością zapobiec poprzez:
Anty spam: Poprzez blokowanie wiadomości e-mail, które to są podejrzane lub oflagowane przez innych użytkowników jako kategoria spam – większość wiadomości wyłudzających informację, trafia bezpośrednio do folderu ze spamem.
Skanowanie adresów URL: Z pomocą rozszerzenia przeglądarki, oprogramowanie antywirusowe ostrzeże Cię, przed wejściem na stronę internetową, która to jest znana z tego, iż wyłudza informację.
Czym jest ochrona przed kradzieżą?
Telefony oraz laptopy, są kradzione cały czas. Ich przenośność jest właśnie tym co sprawia, iż
Śledzenie lokalizacji: Poprzez korzystanie z oprogramowania do śledzenia, które to zapewnia oszczędność baterii, lokalizacja urządzenia jest śledzona oraz na bieżąco aktualizowana, w centralnym panelu administracyjnym.
Ochrona danych: Wiele narzędzi antykradzieżowych, zezwala na zdalne odzyskiwanie dokumentów oraz zdjęć, szyfrowanie dysku twardego, a także na całkowite usunięcie wszystkich plików z Twojego urządzenia.
Narzędzia alarmowe oraz szpiegowskie: Niektóre z narzędzi zabezpieczających przed kradzieżą, zezwalają Ci na wyświetlanie wiadomości na ekranie głównym, aktywację alarmu i/lub zrobienie zdjęć złodziejowi, za pomocą przedniego aparatu w Twoim urządzeniu.
Zarządzanie urządzeniami: W przypadku oprogramowania antykradzieżowego dla przedsiębiorstw, wszystkie należące do niego urządzenia, mogą być monitorowane, śledzone oraz zarządzane – przez jednego administratora.
Czym jest zapora sieciowa (firewall)?
Zapora sieciowa to bariera, pomiędzy urządzeniem a siecią, taką jak Internet. Może ona filtrować ruch, a także blokować dostęp nieautoryzowanym intruzom – do Twoich plików. Zasadniczo, może to stanowić zarówno rozwiązanie sprzętowe, jak i programowe. Jakkolwiek, w przypadku oprogramowania antywirusowego, zawsze jest to wariant oprogramowania.
W przypadku zapory dwukierunkowej, monitorowane są nie tylko połączenia zewnętrzne, lecz także i te wewnętrzne. Oznacza to, iż aplikacje, nie mogą po prostu łączyć się z którymkolwiek zewnętrznym serwerem, który tylko im się podoba. Zapora sieciowa, monitoruje ich aktywność oraz zapobiega przez podejrzanym przepływami danych.
Nieposiadanie zapory sieciowej w urządzeniu, jest równoznaczne z pozostawieniem drzwi wejściowych niezamkniętymi oraz szeroko otwartymi. Zezwalasz tym samym, jakiemukolwiek hakerowi, na swobodny dostęp do Twojego urządzenia oraz do sieci. Udzielasz im możliwość, ku kradzieży Twoich danych, dopuszczenia się kradzieży tożsamości, czy też ku przejęciu Twojego urządzenia.
Czym jest Wirtualna Prywatna Sieć (VPN)?
Za pomocą Wirtualnej Prywatnej Sieci (VPN), jesteś w stanie bezpiecznie oraz anonimowo przeglądać sieć. Oznacza to, iż nikt, łącznie z rządem oraz z Twoim dostawcą usług internetowych, nie może zobaczyć, co robisz on-line.
Jej zalety są niezliczone. Jesteś w stanie bezpiecznie pobierać torrenty, obchodzić cenzurę, odblokowywać zagraniczne biblioteki Netflix’a, a także korzystać z publicznych sieci Wi-Fi – bez ryzyka padnięcia ofiarą ataku hakerskiego.
Pomimo, iż technologia jest złożona, stosunkowo łatwo jest zrozumieć jej podstawową ideę:
Zazwyczaj, w trakcie kiedy odwiedzasz stronę internetową, Twoje urządzenie tworzy z nią bezpośrednie połączenie. Pozwala to świadomym właścicielom witryn, na rejestrowanie wielu informacji na Twój temat, takich jak przykładowo Twój domowy adres IP, który to jest cyfrowym odpowiednikiem Twojego adresu domowego.
Kiedy korzystasz z Wirtualnej Prywatnej Sieci (VPN), najpierw tworzysz zaszyfrowane połączenie z serwerem Wirtualnej Prywatnej Sieci (VPN), jeszcze zanim odwiedzisz daną witrynę. Oznacza to, iż właściciel witryny, nie będzie dłużej w stanie zobaczyć Twojego domowego adresu IP. Zamiast tego, widzi on jedynie adres IP serwera. To sprawia, iż
Na domiar tego, dane, które przesyłasz do serwera Wirtualnej Prywatnej Sieci (VPN), są szyfrowane. Jest to luksusowy sposób na powiedzenie, iż są one po prostu porozrywane i nieczytelne. Pozwala to, na bezpiecznie korzystanie z publicznych sieci Wi-Fi, bez obawy o bycie szpiegowanym.
Podsumowując, Twoja anonimowość on-line, zostaje przywrócona.
Często Zadawane Pytania
Co to jest adware?
Adware to ogólne określenie oprogramowania, które wyświetla rozmaite reklamy na komputerze użytkownika. Programy tego rodzaju są w stanie przekierować wyniki wyszukiwania, wyświetlić niepożądaną reklamę w oknie przeglądarki, a nawet gromadzić pewne dane, które mogą zostać wykorzystane w kampaniach marketingowych.
Oprogramowanie typu adware możemy podzielić na dwie kategorie: złośliwe i niezłośliwe. Złośliwe to takie, które gromadzą dane bez zgody użytkownika oraz takie, które są “niewidoczne” na komputerze. Tego rodzaju programy często dostają się do komputera wraz z różnego rodzaju oprogramowaniem typu freeware, a także za pomocą zainfekowanych stron internetowych i wiadomości mailowych. Bywają również instalowane przy użyciu backdoorów.
Co to jest antywirus?
Antywirusy to programy, których pierwotnym założeniem było usuwanie wirusów z komputerów. Na przestrzeni lat, oprogramowanie tego rodzaju znacznie ewoluowało i obecnie może również chronić komputer przed różnego rodzaju zagrożeniami.
Oprogramowanie antywirusowe to zestaw narzędzi chroniących komputer przed: wirusami, trojanami, keyloggerami, robakami, oprogramowaniem typu spyware i adware, spamem, phishingiem, rootkitami, itp. Programy te korzystają z tzw. “definicji”, które należy regularnie aktualizować, co stanowi gwarancję bezpieczeństwa w przypadku najnowszych zagrożeń płynących z sieci. Potrafią także uruchamiać podejrzane aplikacje w trybie izolowanym (ang. sandbox detection) i rozpoznawać programy potencjalnie złośliwe analizując ich działanie. Posiadają również algorytmy samouczące dzięki którym jeszcze skuteczniej wykrywają, izolują i usuwają zagrożenia.
Co to jest atak typu DDoS?
DDoS to skrót od słów: distributed denial-of-service. Oznacza on rozproszony atak na system komputerowy w celu uniemożliwienia działania określonej sieci bądź serwerów. Zasada działania polega na zalewaniu celu ataku dużą ilością pakietów danych, co sprawia, że rosnący ruch sieciowy blokuje lub mocno spowalnia wydajność danej sieci lub serwera. Atak typu DDoS może być skierowany na określony cel albo na jego infrastrukturę.
Należy zaznaczyć, że większość ataków DDoS jest inicjowana z użyciem tzw. sieci zombie czyli botnetów. Ataki tego rodzaju mają bardzo dużą siłę ze względu na połączoną moc zainfekowanych urządzeń, a tym samym prowadzą do odczuwalnych zakłóceń w przepływie danych lub informacji.
Co to jest botnet?
Botnety, znane też jako armie zombie, składają się z dużej liczby zainfekowanych urządzeń (takich jak komputery czy smartfony), na których uruchomiony został niewykrywalny bot. Tego typu sieci są szeroko wykorzystywane przez hackerów i crackerów. Urządzenia mogą stać się częścią botnetu bez zgody i wiedzy ich właścicieli, a sieć tego rodzaju zarządzana jest zdalnie przez jedną lub więcej osób.
Typowe zastosowania botnetów obejmują m.in. przeprowadzanie silnych ataków typu DDoS, kradzież danych wrażliwych, a także rozsyłanie spamu. Ich ogromna moc obliczeniowa, uzyskana w efekcie przejęcia kontroli nad dużą liczbą urządzeń, sprawia, iż botnety są wyjątkowo niebezpieczne i stanowią zagrożenie przed którym ciężko się uchronić. Bywają także wynajmowane osobom lub grupom, które potrzebują dużej mocy obliczeniowej do przeprowadzania ataków.
Co to jest hacking komputerowy?
Hacking komputerowy podzielić można na dwa, zasadnicze rodzaje aktywności. Często bywa kojarzony negatywnie – dotyczy to sytuacji, gdy dana aktywność nacechowana jest działaniem złośliwym bądź szkodliwym. Osoby takie wykorzystują luki sprzętowe lub programowe, a także stosują złośliwe oprogramowanie w celu przejęcia kontroli nad zdalnym systemem komputerowym, a ich celem jest spowodowanie awarii lub korzyść finansowa.
Terminu tego używa się również w odniesieniu do czynności wykonywanych przez developerów oprogramowania, którzy zajmują się zwalczaniem oprogramowania złośliwego. To dzięki tym osobom powstają programy antywirusowe, firewalle, a także aktualizacje oprogramowania. W tym kontekście hacker to osoba zajmująca się bezpieczeństwem sieciowym, a właściwym określeniem osób, których cele są dalekie od etycznych jest: cracker.
Co to jest koń trojański?
Koń trojański to termin określający oprogramowanie złośliwe, które nie posiada umiejętności powielania się, a także rozpowszechniania poprzez sieci komputerowe. Tym samym wydaje się łagodne w swojej naturze. Istnieje wiele rodzajów koni trojańskich, które zostały podzielone na kategorie odpowiadające ich funkcjonalności. Mówimy tu o trojanach umożliwiających zdalną kontrolę nad komputerem albo umożliwiających zdalny dostęp, działających jako serwery proxy i innych.
Trojany rozpowszechniane są zazwyczaj z wykorzystaniem socjotechniki w rodzaju phishingu lub spoofingu. Ofiary ataku nieświadomie pobierają konia trojańskiego na swój komputer, który zazwyczaj jest podpięty do pliku lub oprogramowania nie budzącego podejrzeń.
Co to jest kradzież tożsamości?
Kradzież tożsamości to przestępstwo polegające na wykorzystaniu cudzej tożsamości dla uzyskania korzyści finansownej lub innej, przy jednoczesnym obciążeniu ofiary konsekwencjami działań przestępcy.
W kontekście przestępstwa elektronicznego, kradzież tożsamości oznacza efekt wykorzystania różnego rodzaju luk, bądź zastosowania oprogramowania złośliwego lub szeregu takich programów w celu pozyskania danych osobowych dzięki którym możliwe było osiągnięcie zamierzonego celu. Kradzież tożsamości to również działania przestępcze polegające na kradzieży pieniędzy z konta bankowego ofiary albo otwieranie nowych kont na jej dane z zamiarem obciążenia ofiary różnego rodzaju kosztami.
Co to jest luka?
Luka (ang. exploit) to definicja obejmująca oprogramowanie, dane, sekwencję poleceń, a nawet linie kodu, dzięki którym możliwe jest przejęcie kontroli nad określonym programem lub urządzeniem. Osoba wykorzystująca daną lukę jest w stanie uzyskać zdalny dostęp do czyjegoś urządzenia lub spowodować poważną awarię oprogramowania lub sprzętu. Dzieje się tak w wyniku zainicjowania przez atakującego nietypowego i niezaplanowanego zachowania urządzenia lub programu.
Istnieje wiele rodzajów exploitów, które podzielić można na szereg kategorii w zależności od typu “dziury”, którą wykorzystują. Ponadto, exploity dzielą się na lokalne i zdalne. Chodzi tutaj o poziom dostępu jaki wymagany jest, aby dana luka mogła zostać wykorzystana na określonym komputerze lub w sieci urządzeń. Do najgroźniejszych exploitów należą te, które oznaczone są jako zero-day, gdyż brak jest skutecznych zabezpieczeń przed nimi.
Co to jest luka typu zero-day?
Luka (ang. exploit) typu zero-day to jedno z tych zagrożeń przed którymi najtrudniej jest się uchronić. Powodem tego jest fakt, iż nie można skutecznie zabezpieczyć się przed “dziurą” o której nikt jeszcze nie słyszał. Określa się w ten sposób exploity, które nie zostały szeroko omówione i o których wiedzą jedynie nieliczne osoby, które często czerpią korzyść z tego typu wiedzy.
W momencie gdy luka typu zero-day zostanie upubliczniona i przetestowana przez developerów oprogramowania oraz ekspertów zajmujących się bezpieczeństwem, jej nazwa ulega zmianie. Od tej pory będzie nazywana luką n-day, gdzie n oznacza ilość dni jakie upłynęły od odkrycia danej “dziury”.
Co to jest oprogramowanie szantażujące?
Oprogramowanie szantażujące (ang. ransomware) to taka forma oprogramowania złośliwego, które blokuje dostęp do ważnych plików, programów lub całych sieci do momentu zapłaty okupu. Bywa też wykorzystywane do zmuszania ofiary ataku do określonych zachowań pod groźbą publicznego ujawnienia określonych danych wrażliwych.
Ataki tego rodzaju są zazwyczaj przeprowadzane z użyciem trojanów, udających zwykły plik, który użytkownik pobierze i uruchomi nie podejrzewając niczego. Wysoki stopień zagrożenia wynika tutaj nie tylko z faktu, iż odszyfrowanie danych jest niezwykle trudne, ale także z braku możliwości dotarcia do osób kryjących się za danym atakiem. Jest tak dlatego, że przestępcy żądają zapłaty za pomocą kryptowalut, a więc metody płatności, którą niezwykle ciężko jest “namierzyć”.
Co to jest oprogramowanie złośliwe?
Oprogramowanie złośliwe (ang. malware, malicious software) to ogólne określenie programów, które umożliwiają nieautoryzowany dostęp do urządzeń lub sieci urządzeń. Oprogramowanie tego rodzaju może również posłużyć do kradzieży, niszczenia, bądź gromadzenia danych, a także do wykorzystania mocy obliczeniowej zainfekowanych urządzeń lub sieci bez wiedzy użytkownika. Typowe przykłady oprogramowania złośliwego to: programy adware, spyware, keyloggery, itp.
W zależności od rodzaju wykrytego w systemie oprogramowania złośliwego, konieczne jest podjęcie określonych działań w celu opanowania sytuacji, naprawy usterek, bądź minimalizacji strat. To właśnie dlatego najlepszym zabezpieczeniem przed oprogramowaniem typu malware jest silny antywirus, który potrafi wykrywać zagrożenia typu adware bądź spyware. Powinno to iść w parze z solidną i regularnie aktualizowaną bazą wirusów, a także z firewallem.
Co to jest przestępstwo elektroniczne?
Przestępstwo elektroniczne (ang. cybercrime), dawniej zwane przestępstwem komputerowym, to każdy rodzaj przestępstwa do którego wykorzystywany jest komputer lub sieć komputerowa. Mówimy o przestępstwie elektronicznym zarówno wtedy, gdy komputery, sieci lub urządzenia mobilne używane są jako narzędzia służące do popełnienia przestępstwa, jak i wtedy, gdy są one celem ataku.
W tej kategorii przestępstw zawierają się także działania z wykorzystaniem sieci telekomunikacyjnych oraz usług sieciowych (np. czatów internetowych, adresów mailowych, itp.). Przestępstwa tego rodzaju można podzielić na cały szereg kategorii w zależności od podjętych działań lub użytych narzędzi. W tym kontekście możemy mówić np. o przestępstwach finansowych, terroryźmie, nękaniu, przemycie narkotyków, handlu ludźmi, itp.
Co to jest robak komputerowy?
Robak (ang. worm) to samoreplikujący się program, który zazwyczaj rozprzestrzenia się poprzez sieci komputerowe, powodując znaczne zakłócenia w ich pracy. W odróżnieniu od tradycyjnych wirusów, z reguły nie dokleja się do plików, a jego celem jest penetracja całych sieci. Typowym zastosowaniem robaka jest tworzenie botnetów.
Robaki potrafią instalować backdoory na atakowanych komputerach. A to z kolei powoduje, że ktoś jest w stanie przejąć kontrolę nad tymi urządzeniami, np. zainstalować boty i utworzyć sieć typu zombie, która może zostać użyta do przeprowadzania ataków na dużą skalę. Może także zostać wynajęta innym osobom, które do realizacji swoich przestępczych planów potrzebują dużej mocy obliczeniowej. Robaki mogą też spowalniać działanie internetu, a także poważnie zakłócać pracę lub wręcz zawiesić dane urządzenie, gdy dojdzie do przechwycenia większości jego mocy obliczeniowej.
Co to jest rootkit?
Rootkit to zestaw narzędzi programowych umożliwiających włamanie, a często także utrzymanie kontroli nad zdalnym systemem informatycznym lub siecią. Zazwyczaj stosowany jako backdoor dzięki któremu można zainstalować dodatkowe oprogramowanie złośliwe.
Istnieją również legalne zastosowania rootkitów, np. w celu świadczenia pomocy technicznej w przypadku niektórych aplikacji. Co do zasady, rootkitów nie zalicza się do kategorii wirusów ani robaków, gdyż nie potrafią rozprzestrzeniać się samodzielnie i muszą być zainstalowane bezpośrednio. Zazwyczaj udają one zwykłe programy lub kryją się w nich.
Co to jest scam?
Oszustwo internetowe (ang. scam) to ogólny termin oznaczający różne formy oszustw zmierzających do nieuczciwego pozyskania pieniędzy, produktów, a nawet danych wrażliwych pochodzących od osób indywidualnych lub całych grup ludzi.
W erze “cywilizacji cyfrowej” coraz więcej tego typu przestępstw ma miejsce w internecie, ze względu na łatwy dostęp do dużej ilości potencjalnych ofiar.
Popularne schematy takich oszustw to: wyłudzenia na aukcjach internetowych i drogą mailową, oszustwo “na nigeryjskiego księcia”, poprzez kontakt telefoniczny, łańcuszki mailowe, podszywanie się pod inne osoby albo instytucje, ankiety online, itp. Zdarzają się także oszustwa realizowane w kilku drobniejszych krokach, których celem jest zdezorientowanie ofiary.
Co to jest spam?
Spam oznacza m.in. działania polegające na masowym rozsyłaniu niepożądanej korespondencji drogą elektroniczną. Popularne są przypadki wiadomości e-mail, których celem jest wyłudzanie danych osobowych lub innych ważnych informacji. Jednakże spam to również tzw. kampanie marketingowe, które mogą być realizowane np. przy użyciu botnetów. Przy czym stopień wiarygodności tego typu reklam jest, w większości przypadków, niewielki.
Warto zaznaczyć, że spam to nie tylko wiadomości mailowe. Definicja ta obejmuje szeroki zakres wiadomości elektronicznych rozsyłanych masowo. Mogą to być zarówno e-maile jak i smsy, manipulacje wynikami w wyszukiwarkach, wpisy pod artykułami na blogach, wpisy w mediach społecznościowych i na forach, w serwisach ogłoszeniowych, itp.
Co to jest spyware?
Spyware to każdy rodzaj oprogramowania złośliwego w rodzaju adware, trojanów, programów monitorujących, a nawet ciasteczek śledzących (ang. tracking cookies), które może zostać wykorzystane do pozyskiwania i przesyłania danych wrażliwych z komputerów prywatnych lub sieci komputerowych bez wiedzy i zgody użytkownika.
O ile spyware jest, typowo, kojarzony z działaniem złośliwym i programy tego rodzaju działają w tle, a użytkownik nie jest tego świadomy, to nie zawsze tak jest. Przykładem są keyloggery, które niekoniecznie muszą służyć do wykradania danych. Zdarza się, że jedynym celem zastosowania spyware’u jest obserwacja, która ma na celu analizę produktywności, zaangażowania lub lojalności pracownika.
Co to jest wirus komputerowy?
Wirusy komputerowe to jedno z najczęściej spotykanych zagrożeń, każdego dnia wpływających na działanie milionów urządzeń i ich systemów operacyjnych. Ogólnie rzecz biorąc jest to oprogramowanie złośliwe, posiadające zdolność replikowania się poprzez “podczepianie” do innych programów, przypominając tym mechanizm działania wirusa grypy. Dodanie własnego kodu do innego programu powoduje infekcję, czego efektem jest jego nieprawidłowa lub bardzo specyficzna praca.
Zagrożenia tego rodzaju wywołują najwięcej szkód, a także mogą generować dodatkowe koszty poprzez obciążanie zasobów, niszczenie ważnych danych, a nawet całych systemów. Nie wspominając już nawet o kradzieżach tożsamości, atakach typu DDoS, rozpowszechnianiu ideologii propagandowych o charakterze politycznym lub terrorystycznym, itp. itd. Wirus komputerowy nie zaatakuje dopóki nie zostanie uruchomiony zainfekowany przez niego program lub plik. Dlatego też wiele z nich może zostać usuniętych przed wyrządzeniem jakiejkolwiek szkody.
Czym jest inżynieria społeczna?
Inżynieria społeczna (ang. social engineering), zwana też socjotechniką, to każda forma oddziaływania psychologicznego na osobę lub grupę ludzi, której celem jest przechwycenie tajnych informacji albo spowodowanie szkody określonego rodzaju.
Istnieje wiele rodzajów działań socjotechnicznych, które dzielą się w zależności od sposobu w jaki dana manipulacja jest przeprowadzana lub jaki cel ma zostać osiągnięty. Zazwyczaj odbywa się to etapami, które prowadzą do ostatecznego celu. Jedną z popularniejszych taktyk jest podszywanie się pod godne zaufania osoby lub instytucje metodą kontaktu bezpośredniego lub poprzez phishing.
Czym jest podsłuch klawiatury?
Podsłuch klawiatury (ang. keylogger) może być realizowany sprzętowo lub programowo i polega na monitorowaniu i zapisywaniu wszystkiego co piszesz na klawiaturze. Podsłuchy tego rodzaju projektuje się tak, aby działały w tle i w sposób kompletnie niezauważalny dla użytkownika. Mogą one także stanowić element zwiększający skuteczność działania zaawansowanych pakietów złośliwego oprogramowania, zwanych rootkitami.
Nie w każdym przypadku keylogger musi oznaczać coś złego. Tego typu rozwiązania czasem stosowane są przez pracodawców w celu kontroli pracowników, przez rodziców nadzorujących aktywność swoich dzieci w internecie, a nawet w dziedzinie badań poznawczych w zakresie piśmiennictwa. Tym niemniej mogą one także posłużyć do kradzieży haseł oraz innych danych wrażliwych.
Czym jest spoofing mailowy, IP albo DNS?
O podszywaniu się (ang. spoofing) mówimy w przypadku działań polegających na wpływaniu na dowolny element lub grupę elementów systemu informatycznego odpowiadającego za określoną formę komunikacji. W wyniku takiego działania nieznane źródło danych staje się zaufane.
Spoofing IP umożliwia podszycie się pod określony komputer lub serwer w celu uzyskania dostępu do prywatnej sieci komputerowej, a także zamaskowanie czyjejś aktywności online.
Spoofing mailowy polega na stosowaniu spreparowanych kont mailowych, które wyglądają niemal identycznie jak oryginalne. Z takich kont wysyła się linki lub załączniki, które sugerują podanie danych o charakterze poufnym lub przekierowują one do stron zawierających złośliwe oprogramowanie.
Spoofing DNS to technika przekierowania ruchu do popularnych stron na strony spreparowane, zawierające oprogramowanie złośliwe. Często stosuje się tę metodę jednocześnie ze spoofingiem mailowym.
Czym są wyłudzenia internetowe?
Wyłudzenia internetowe (ang. phishing) to jedne z najpopularniejszych technik manipulacji z zakresu inżynierii społecznej, które oznaczają działania prowadzące do nielegalnego pozyskania danych o charakterze prywatnym lub tajnym poprzez podszycie się pod zaufaną osobę lub instytucję. Najczęściej dokonuje się tego typu wyłudzeń drogą mailową.
W atakach tego rodzaju zazwyczaj używa się sfabrykowanej strony internetowej, przekierowań lub spreparowanych odpowiednio załączników. Jednakże część z nich przeprowadzana jest również w bardziej klasyczny sposób, np. z użyciem telefonu, gdy oszust wyłudza poufne dane poprzez podszycie się pod określoną instytucję lub firmę za pomocą telefonii internetowej i spreparowanego identyfikatora połączenia przychodzącego.
Popularna jest również technika tzw. catphishing’u, która polega na zmanipulowaniu ofiary emocjonalnie, np. poprzez wciągnięcie jej w udawany romans albo próbę wzbudzenia współczucia na odległość. A wszystko w nadziei, że ofiara w pewnym momencie wyśle pieniądze. Tego typu metody stosowane są również przez jednostki policji zajmujące się namierzaniem przestępców w internecie.
Na czym polega atak typu iniekcja SQL?
Iniekcja SQL to często spotykana forma ataku, która polega na podszyciu się, a następnie zmodyfikowaniu lub zniszczeniu danych. Taki wektor ataku jest dość powszechny i często stosowany w przypadku sklepów internetowych, hurtowni oraz wszelkich firm, które w swojej pracy korzystają z baz danych typu SQL. Typowym celem takiego ataku jest pozyskanie danych zastrzeżonych, zmiana sald, a także zniszczenie danych.
Atak przeprowadza się z użyciem spreparowanych poleceń SQL, które wpisuje się na stronie w celu ich przetworzenia przez silnik bazy danych. Istnieje wiele rodzajów ataków opartych na iniekcji SQL, aczkolwiek, biorąc pod uwagę nieustanny progress w zakresie bezpieczeństwa aplikacji webowych, nie są one aż tak groźne w porównaniu z oprogramowaniem złośliwym i exploitami.