Ataki z zewnątrz i trojany

Duża część tzw. crackerów nie ma za cel konkretnej maszyny czy sieci. Przeważnie używają programów eksplorujących zabezpieczenia wielu komputerów i w efekcie wybierają najgorzej chroniony. Programy te, tzw. skanery, potrafią przeszukiwać zadane zakresy IP pod wieloma różnymi wyznacznikami. Przykładem mogą być niezabezpieczone zasoby dzielone. W teorii zalecane jest aby udostępniane pliki i foldery były dostępne wyłącznie w naszej sieci lokalnej. W praktyce okazuje się, że w wielu razach za mało zabezpieczone dane mogą być dostępne z komputerów w innych lokalnych sieciach podłączonych do tego samego routera, bramy internetowej, lub korzystających z usług tego samego dostawcy Internetu. W ten sposób prywatne dane mogą "wyciekać" na zewnątrz poza obręb dozwolony. Otwarte porty. Jeśli na Twoim komputerze założony jest serwer WWW, FTP, program peertopeer, komunikator lub inne usługi, to masz w systemie przynajmniej kilka otwartych portów. Każdy z nich jest możliwym zagrożeniem, jeżeli obsługujący go program ma błędy lub luki.Konie trojańskie (trojany). Te małe, bardzo trudno wykrywalne programy, inaczej nazywane "backdoorami" włączają na komputerze własną usługę, do której można uzyskać zdalny dostęp zazwyczaj za pomocą innego programu (klienta). Zależnie od potencjału danego Trojana pozawala on na przeglądanie zawartości dysków, podgląd obecnej zawartości monitora, rejestrowanie wszystkich znaków wprowadzanych z klawiatury itp. Aby utrudnić włamanie do twojego komputera, trzeba pamiętać o kilku podstawowych regułach. Po pierwsze: wyłączanie nieużywanych usług. Jeśli zainstalowałeś kiedyś np. serwer WWW, ale już go nie używasz –zatroszcz się, by nie uruchamiał się wraz z systemem. Po drugie korzystaj z firewalla, a przynajmniej z wbudowanej w Windows XP zapory połączenia internetowego. Możesz także zainstalować sprzętowy router (a najlepiej router z firewallem).