REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Strzeż się wirusów

REKLAMA

Wirusy komputerowe to programy, które mają za zadanie utrudnić pracę zwykłemu użytkownikowi komputera. Mogą również posłużyć do przejęcia przez niepożądane osoby poufnych danych. Właśnie mija 20 lat od powstania pierwszego z nich. Jak ustrzec się przed takimi nieproszonymi gośćmi? Oto kilka sposobów.
Najstarsze wirusy

20 lat temu pojawił się pierwszy wirus napisany dla komputera PC. Napisali go bracia Basita i Amjada Farooq Alvi, a jego zadaniem miała być ochrona napisanej przez nich gry.
W tych zamierzchłych czasach komputerowej historii wirusy miały na celu głównie utrudnianie pracy lub niszczenie danych. Najgorsze z nich, takie jak Michelangelo czy CIH, potrafiły skasować wszystkie dane z dysku twardego, a nawet fizycznie uszkodzić komputer niszcząc jeden z układów elektronicznych.
Unikaj przygodnych kontaktów
Najlepszą ochroną przed wirusami „starej daty” jest unikanie „przygodnych kontaktów”, czyli nieużywanie dyskietek oraz programów niewiadomego pochodzenia. Na szczęście takie wirusy są dziś rzadkością. Obecnie uwaga programistów – hakerów skupia się głównie na programach szpiegujących lub takich, które pozwalają przejmować kontrolę nad zarażonym komputerem.

Schroń się za ścianę ognia

Dobrym sposobem na uniknięcie ataku wirusa jest ukrycie się za zaporą sieciową potocznie zwaną ścianą ognia (ang. firewall). Na rynku dostępnych jest wiele rozwiązań tego typu. Jeżeli dysponujemy siecią, najlepszym miejscem dla zapory jest serwer udostępniający łącze z internetem. Zabezpiecza o­n wtedy całą sieć przed potencjalnym atakiem szkodliwego oprogramowania. Jeżeli mamy komputer, który jest włączony bezpośrednio do globalnej sieci, warto zainteresować się oprogramowaniem, takim jak Norton Internet Security www. symantec. com, Agnitum Outpost Firewall Pro www. agnitum. com czy Zone Alarm www. zonelabs. com.

Serfuj z głową

Jeżeli w czasie pracy często korzystamy z sieci Internet i przeglądamy różne strony www, nasz komputer narażony jest na infekcję, poprzez przeglądarkę internetową lub program do odbioru poczty. Najbardziej narażone na atak są często używane aplikacje, takie jak Internet Explorer i Outlook Express. Warto jest zatem korzystać z alternatywnych programów dostępnych w sieci.
Do jednej z bezpieczniejszych przeglądarek internetowych należy Mozilla Firefox (http: //www. firefox. pl/). Posiada o­na wygodny interfejs użytkownika, który w prosty sposób pozwala ją skonfigurować i dostosować do własnych potrzeb. Do zalet można zaliczyć przeglądanie stron internetowych w panelach, co pozwala na oszczędzanie pamięci komputera. Przeglądarka ta posiada także funkcję blokowania „wyskakujących” okien oraz mechanizm zarządzania hasłami i formularzami. Ma również zaawansowany system rozszerzeń, które można pobierać na przykład ze strony http: //mozillapl. org/projekty/Dodatki.
Do odbierania i wysyłania poczty zamiast windowsowego Outlooka Expresa doskonale nadaje się Mozilla Thunderbird (http: //www. thunderbird. pl/). Podobnie jak Fitrfox program ten posiada możliwość instalowania rozszerzeń ułatwiających pracę. Ma także filtr niechcianej poczty, który pozwala na pozbycie się zaśmiecających naszą skrzynkę maili.

Kontroluj rutynowo

Żadna zapora czy program nie daje stuprocentowego zabezpieczenia przed atakiem wirusa. Dlatego co jakiś czas warto sprawdzić twardy dysk naszego komputera, czy przypadkiem nie zagnieździły się na nim jakieś szkodliwe programy. Można to zrobić bezpłatnie na stronach niektórych firm produkujących oprogramowanie antywirusowe. Skanery takie są dostępne na przykład na stronach http: //skaner. mks. com. pl/ czy http: //www. pandasoftware. com/activescan/activescan/. Lepsze zabezpieczenie daje jednak lokalnie zainstalowany program antywirusowy na bieżąco kontrolujący otwierane pliki.

Ograniczaj uprawnienia

Uważa się, że systemy o architekturze uniksowej są lepiej zabezpieczone przed wirusami niż systemy operacyjne z rodziny Windows. Głównym powodem jest brak możliwości nadawania uprawnień do plików. W starszych systemach z linii Windows 9x wszyscy użytkownicy korzystający z komputera mieli nieograniczony dostęp do wszystkich zasobów znajdujących się na dysku. Wirus uruchomiony w takim systemie mógł więc bez kłopotu zmieniać pliki będące jego częścią. W nowszych systemach Windows 2000 i XP zostały wprowadzone dodatkowe zabezpieczenia. Mimo to prawa administratora nie są dostatecznie chronione w domyślnej instalacji. Przy codziennej eksploatacji systemu dobrze jest więc korzystać z profilu o ograniczonych uprawnieniach. Powinno to zapobiec możliwości uszkodzenia systemu lub zapisaniu na twardym dysku niepożądanych plików.

Bartosz Leciejewski


Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

Infor.pl
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Ceny 2025: Ile kosztuje wykończenie mieszkania (pod klucz) u dewelopera?

Czy deweloperzy oferują wykończenie mieszkań pod klucz? W jakiej cenie? Jak wielu nabywców się na nie decyduje? Sondę przygotował serwis nieruchomości dompress.pl.

Unijne rozporządzenie DORA już obowiązuje. Które firmy muszą stosować nowe przepisy od 17 stycznia 2025 r.?

Od 17 stycznia 2025 r. w Unii Europejskiej zaczęło obowiązywać Rozporządzenie DORA. Objęte nim podmioty finansowe miały 2 lata na dostosowanie się do nowych przepisów w zakresie zarządzania ryzykiem ICT. Na niespełna miesiąc przed ostatecznym terminem wdrożenia zmian Europejski Bank Centralny opublikował raport SREP (Supervisory Review and Evaluation Process) za 2024 rok, w którym ze wszystkich badanych aspektów związanych z działalnością banków to właśnie ryzyko operacyjne i teleinformatyczne uzyskało najgorsze średnie wyniki. Czy Rozporządzenie DORA zmieni coś w tym zakresie? Na to pytanie odpowiadają eksperci Linux Polska.

Kandydaci na prezydenta 2025 [Sondaż]

Którzy kandydaci na prezydenta w 2025 roku mają największe szanse? Oto sondaż Opinia24. Procenty pierwszej trójki rozkładają się następująco: 35,3%, 22,1% oraz 13,2%.

E-doręczenia: 10 najczęściej zadawanych pytań i odpowiedzi

E-doręczenia funkcjonują od 1 stycznia 2025 roku. Przedstawiamy 10 najczęściej zadawanych pytań i odpowiedzi ekspertki. Jakie podmioty muszą posiadać adres do e-doręczeń? Czy w przypadku braku odbioru przesyłek z e-doręczeń w określonym czasie będzie domniemanie doręczenia?

REKLAMA

Brykiety drzewne czy drewno kawałkowe – czym lepiej ogrzewać dom i ile to kosztuje? Zestawienie kaloryczności gatunków drewna

Każdy rodzaj paliwa ma swoje mocne strony. Polska jest jednym z większych producentów brykietów w Europie i znaleźć u nas można bardzo szeroką ich gamę. Brykietowanie to proces, który nadaje drewnu nową strukturę, zagęszcza je. Brykiet tej samej wielkości z trocin dębowych ma taką samą wagę jak z trocin sosnowych czy świerkowych. Co więcej, brykiet z trocin iglastych ma wyższą wartość kaloryczną, ponieważ drewno iglaste, niezależnie od lekkiej wagi, tak naprawdę jest bardziej kaloryczne od liściastego. Do tego jeśli porównamy polano i brykiet o tej samej objętości, to brykiet jest cięższy od drewna.

Ratingi ESG: katalizator zmian czy iluzja postępu?

Współczesny świat biznesu coraz silniej akcentuje znaczenie ESG jako wyznacznika zrównoważonego rozwoju. W tym kontekście ratingi ESG odgrywają kluczową rolę w ocenie działań firm na polu odpowiedzialności środowiskowe, społecznej i zarządzania. Ale czy są one rzeczywistym impulsem do zmian, czy raczej efektowną fasadą bez głębszego wpływu na biznesową rzeczywistość? Przyjrzyjmy się temu bliżej.

Transfer danych osobowych do Kanady – czy to bezpieczne? Co na to RODO?

Kanada to kraj, który kojarzy się nam z piękną przyrodą, syropem klonowym i piżamowym shoppingiem. Jednak z punktu widzenia RODO Kanada to „państwo trzecie” – miejsce, które nie podlega bezpośrednio unijnym regulacjom ochrony danych osobowych. Czy oznacza to, że przesyłanie danych na drugi brzeg Atlantyku jest ryzykowne?

Chiński model AI (DeepSeek R1) tańszy od amerykańskich a co najmniej równie dobry. Duża przecena akcji firm technologicznych w USA

Notowania największych amerykańskich firm związanych z rozwojem sztucznej inteligencji oraz jej infrastrukturą zaliczyły ostry spadek w poniedziałek, w związku z zaprezentowaniem tańszego i wydajniejszego chińskiego modelu AI, DeepSeek R1.

REKLAMA

Orzeczenie o niepełnosprawności dziecka a dokumentacja pracownicza rodzica. MRPiPS odpowiada na ważne pytania

Po co pracodawcy dostęp do całości orzeczenia o niepełnosprawności dziecka? Ministerstwo Rodziny, Pracy i Polityki Społecznej odpowiedziało na wątpliwości Rzeczniczki Praw Dziecka. Problem dotyczy dokumentowania prawa do dodatkowego urlopu wychowawczego rodzica dziecka z niepełnosprawnością.

2500 zł dla nauczyciela (nie każdego) - na zakup laptopa. MEN: wnioski do 25 lutego 2025 r. Za droższy model trzeba będzie dopłacić samemu

Nauczyciele szkół ponadpodstawowych i klas I-III szkół podstawowych mogą od poniedziałku 27 stycznia 2025 r. składać wnioski o bon na zakup sprzętu w programie "Laptop dla nauczyciela" – poinformowali ministra edukacji Barbara Nowacka i wicepremier, minister cyfryzacji Krzysztof Gawkowski. Na złożenie wniosków nauczyciele mają 30 dni (do 25 lutego 2025 r. – PAP), kolejne 30 dni przeznaczone będzie na ich rozpatrzenie. Bony mają być wręczane w miesiącach kwiecień-maj 2025 r., a wykorzystać je będzie można do końca 2025 roku.

REKLAMA