02 grudnia 2015

Udostępnij znajomym:

Do niedawna pojęcie SPAM było obce użytkownikom komputerów. Obecnie kiedy poczta elektroniczna stała się bardziej popularna niż wysyłanie faksów czy normalnych listów, SPAM stał się utrapieniem komputerowców. Generalnie rzecz biorąc, sieć internetu takich utrapień zawiera znacznie więcej. Są nimi odwieczne wirusy i ostatnio coraz bardziej agresywne "trojany". Skoro jesteśmy już skazani na użytkowanie internetu, a e-mail jest nam niezbędny do codziennego funkcjonowania, przyjrzyjmy się bliżej metodom obrony przed tymi plagami komputerowymi.

Większość z nas używa systemu operacyjnego Windows do komunikacji z komputerem. Jedną z wad tego bardzo wygodnego systemu jest absolutny brak wbudowanej ochrony antywirusowej. Microsoft zręcznie umył ręce od odpowiedzialności za zabezpieczenia własnego produktu. No cóż, niemalże codzienne uaktualnienia i potencjalne problemy prawne stanowiłyby rzeczywiście duży wysiłek. Naturalnie więc Microsoft doszedł do wniosku, że użytkownik powinien bronić się sam. Oczywiście, na rynku mamy ogromny wybór programów napisanych przez różne firmy, które zabezpieczą nasz komputer przed plagami XXI wieku. Jednakże ze względu na krótką formę artykułu prasowego, wybrałem tylko po jednym programie z każdej grupy.

Nikomu nie trzeba tłumaczyć czym jest wirus grypy dla organizmu człowieka. W wypadku komputerów wirus nie jest bakterią, która zżera nam komputer, tylko programem, który niszczy nasze dane lub dowcipnie uatrakcyjnia nam życie. Tak czy inaczej, jest on absolutnie niepożądany i niebezpieczny w naszym systemie. Według firmy Symantec powstaje dziennie około 15-20 nowych wirusów komputerowych. Oczywiście, większość z nich jest łatwo wykrywalna przez programy antywirusowe. Jednakże coraz częściej słyszymy o nowych pomysłach programistów na nowe wirusy. Ostatnie tygodnie obfitowały w informacje o wirusach rozprzestrzeniających się szybciej niż możliwości firm produkujących oprogramowanie antywirusowe, które umożliwiały ochronę przed ich atakiem. Mamy też nowego rekordzistę - wirus "MyDoom" zainfekował ponad 1,500,000 komputerów przez tydzień.

Oficjalna definicja wirusa komputerowego brzmi następująco: "Wirus to każdy program komputerowy, który sam potrafi się rozmnażać i przenosić na inne komputery bez udziału użytkownika". To rozpowszechnianie wirusów stało się znacznie łatwiejsze wraz ze zwiększoną popularnością sieci internet i poczty elektronicznej. Obecnie nowe wirusy wykorzystują błędy w zabezpieczeniach systemów operacyjnych czy też serwerów pocztowych i rozprzestrzeniają się samoistnie na wzór reakcji łańcuchwej. Oznacza to, że nasz system może zostać zainfekowany, nawet kiedy nie otwieramy, żadnych załączników do e-mail, czy wręcz nie używamy poczty elektronicznej. Praktycznie rzecz biorąc, aby skutecznie się chronić przed wirusami, należałoby spakować komputer do pudełka i zamknąć na klucz w szafie i nie włączać do prądu. Rzecz jasna, to humorystyczne rozwiązanie nie ma żadnego sensu, więc zamiast nie używać musimy się po prostu bronić. Obecnie dostępne na rynku komercyjne programy antywirusowe charakteryzują się bardzo dużą skutecznością wykrywania i blokowania wirusów. Generalnie, jeżeli pamiętamy o tym aby podczas instalacji programu antywirusowego zostawić domyślną opcję o automatycznych uaktualnieniach zaznaczoną, to nie powinniśmy mieć żadnych problemów. Tak jak wspomniałem powyżej, przedstawię tylko jeden produkt w tej grupie. Jest nim Norton AntiVirus 2004. Oczywiście, posiadacze wcześniejszych wersji skanera wirusowego Norton Antywirus 2002 i 2003 muszą wykupić od firmy Symantec subskrypcje na uaktualnienia w cenie około $35 rocznie. Sam program antywirusowy w wersji 2004 sprzedawany jest w cenie $59 i mogą to być Państwa najlepiej wydane pieniądze. Sama instalacja jest banalnie prosta i intuicyjna. Należy zwrócić tutaj uwagę na to, że w wersji 2004 musimy wypełnić wymóg jednorazowej rejestracji produktu u producenta, czyli jedna licencja na jeden komputer. Płytę CD z programem należy zachować, gdyż w wypadku poważnych problemów z wirusami może być konieczne przeskanowanie systemu z poziomu systemu operacyjnego. Oznacza to, że musimy wtedy włożyć płytę do CD-ROM i uruchomić komputer (boot) z tej płyty. Program smoistnie zeskanuje nasz komputer na znane mu wirusy - rejestracja nie jest wtedy konieczna. Po wstępnym skanowaniu systemu, wpisaniu numeru seryjnego i aktywacji u producenta przez internet, wybieramy wszystkie domyślnie ustawione opcje i jesteśmy zabezpieczeni. Program skanuje nam napływającą i wysyłaną przez nas pocztę, jak również zabezpiecza przed infekcjami poprzez strony internetowe. Drugim programem równie skutecznym jest McAfee VirusScan

O ile programy antywirusowe zabezpieczają nas dobrze przed wirusami, to ich skuteczność wykrywania "koni trojańskich" pozostawia wiele do życzenia. Czym są "konie trojańskie"? Niektórzy zaliczają je do wirusów, inni twierdzą, że jest to samodzielna kategoria "złośliwych programów".

Konie trojańskie (ang. Spy-Ware, Adware) zajmują się nie tyle uszkodzeniami danych, ile służą do zbierania informacji o systemie i jego użytkownikach. Niektóre z nich "Cookies" są niezbędne do zapewnienia poprawnej komunikacji z niektórymi stronami internetowymi. Tak więc są bardzo pożyteczne. Niestety, większość z nich jest umieszczana bez naszej wiedzy i jest nam zupełnie zbędna. Jakie są główne zadania "trojanów" czyli Spyware i Ad-Aware.

- Nagrywanie i przesyłanie do autora informacji o stronach przez nas oglądanych. Pozwala to na ustalenie jakiego rodzaju reklamę należy nam wyświetlać. Po prostu jeżeli ktoś odwiedza strony o tematyce wędkarskiej, to znaczy, że to lubi i należy wysyłać mu ofertę na spławiki.

- Śledzenie jak i na co wydajemy pieniądze w sklepach internetowych. Zwykle anonimowo, aczkolwiek nie zawsze.

- Kradzież numerów kart kredytowych-Przechwytywanie poczty elektronicznej (kopia naszych e-mails).

- Przechwytywanie nazw użytkowników i haseł do serwisów chronionych (np. numer naszego konta w banku).

- Otwieranie "tylnych drzwi" w naszych systemach operacyjnych przez co hackerzy mogą bezkarnie korzystać z naszego komputera i naszego połączenia internetowego.

Wygląda to strasznie, jednakże większość informacji zbieranej o nas przez tego typu programy jest anonimowa. Zwykle spowalniają one tylko dość znacznie pracę komputera, inne są po prostu niebezpieczne. Jak się bronić? Trzeba zainstalować na naszym systemie Windows specjalny program, który obroni nas przed atakami trojanów. Wydaje mi się, że najbardziej skuteczny na rynku jest obecnie program SpySweeper dostępny w wersji Shareware ze strony www.spysweeper.com. bardzo popularny jest również SpyBot (www.spybot.com). Po sprowadzeniu programu ze strony i prostej intuicyjnej instalacji naciskamy guzik "Sweep Now", a potem już tylko magiczne "Next". SpySweeper po automatycznej instalacji umieszcza w naszym komputerze TSR, czyli program, który jest aktywny przez cały czas pracy komputera i w rzeczywistym czasie chroni nas przed niechcianymi programami. Uważam, że wykupienie subskrybcji za $29 od producenta programu to dobrze wydane pieniądze. Pamiętajmy, że jedne z najgroźniejszych SpyWare to tzw. Keylogery. Zapisują po prostu wszystko co piszemy na klawiaturze podczas pracy na komputerze i w późniejszym terminie odsyłają w niechciane ręce. Natomiast dla wielu rodziców programy typu KeyLoger mogą dużo powiedzieć o poczynaniach dzieci na komputerze. Ale o tym przy innej okazji.

Czy jest ktoś wśród Państwa, kogo nie denerwują wyskakujące okna w momencie kiedy przemierzamy zasoby internetu? Okazuje się, że jedną z najskuteczniejszych metod blokowania okien PopUp jest bezpłatny program oferowany przez najpopularniejszą wyszukiwarkę Google. Aby sprowadzić go i zainstalować na komputerze udajemy się pod adres toolbar.google.com i sprowadzamy program na nasz komputer. Po prostej intuicyjnej instalacji nasza przeglądarka internetowa otrzymuje dodatkowy, bardzo wygodny pasek. Jedną z wielu funkcji dostępnych na tym pasku jest opcja blokowania PopUps. Niestety te ostatnie, wykonane w technologii Flash, są niewykrywane. Jednakże jest to bardzo skuteczne i darmowe narzędzie, godne polecenia.

Przechodzimy do poczty elektronicznej i SPAM, czyli niechcianych email"s. Do niedawna było ich sporo, ale nie aż tyle. Obecnie każdy z nas otrzymuje setki wiadomości, których przejrzenie zajmuje niepotrzebnie czas, a co gorsza, często wraz z nimi wyrzucamy do kosza ważne wiadomości. Kongres USA i inne instytucje chcą tę sprawę unormować, jednak nie wydaje mi się żeby to było możliwe. Dopóki korzystamy z ofert przesyłanych nam poprzez email, dopóty wiadomości te będą trafiały do naszej skrzynki. Statystyczne analizy rynku dowodza, że około 5% użytkowników korzysta z ofert zawartych w "niechcianych email". Dlatego też szanse na prawne uregulowania są nikłe. Jedną z lepszych metod kontrolowania niechcianej poczty jest używanie najnowszego produktu firmy Microsoft - Outlook 2003. Zawiera on w sobie bardzo dobrą kontrolę poczty elektronicznej. Nie wiem jakich alegorytmów używa Microsoft, niemniej są one bardzo skuteczne. Niestety, pełna wersja programu Outlook 2003 jest droga ($99). Wraz z systemem Windows XP otrzymujemy bezpłatną wersję programu Outlook Express. Niestety, nie ma on żadnych zabezpieczeń blokujących niechcianą pocztę. Aby zabezpieczyć się przed SPAM musimy zainstalować program, który wyselekcjonuje pocztę dla nas od ofert reklamowych. Programów oferujących kontrolę SPAM jest wiele, ale skuteczność ich pozostawia wiele do życzenia. Jednym z lepszych programów jest Qurb 2.0. Program ten wrzuca do specjalnego katalogu podejrzane emails. Program jest dostępny ze strony www.download.com.

Po wszystkich zabiegach zabezpieczających nasz system powinniśmy użyć programu do optymalizacji rejestru Windows. Wydaje mi się, że RegVac jest bezkonkurencyjny na tym polu. Program Shareware dostępny pod adresem www.reg-vac.com usuwa z rejestru błędne wpisy i znacznie przyspiesza działanie Windows. Po uruchomieniu programu naciskamy "Novice Mode" i program sam "czyści" nam rejestr systemu. Używam tego programu od ponad roku i nie zdarzyło mi się usunięcie znaczącego wpisu w rejestrze. Program przechowuje wszystkie zmiany, które w razie potrzeby możemy cofnąć.

Nie istnieje idealne zabezpieczenie przed zagrożeniami korzystania z sieci internet, ale niekorzystanie z niej jest przysłowiową "szklanką wody zamiast...".

----- Reklama -----

MCGrath Evanston Subaru

----- Reklama -----

MCGrath Evanston Subaru

----- Reklama -----

Crystal Care of Illinois

----- Reklama -----

Zobacz nowy numer Gazety Monitor
Zobacz nowy numer Gazety Monitor