Rozważania Miłość Modlitwy Czytelnia Źródełko Pomoc Duchowa Relaks Download Cuda Opowiadania Perełki

Bezpieczne logowanie i szkodliwe oprogramowanie

     Aby zadbać o ustawienie bezpiecznego logowania do systemu Windows, można skorzystać z mało znanej komendy: control userpasswords2. Wpisujemy ją w menu Start - Uruchom. Wyświetli się nam wówczas okienko "kont użytkowników". W zakładce Zaawansowane zaznaczamy w okienku Bezpieczne logowanie opcję Żądaj od użytkowników naciśnięcia klawiszy Ctrl+Alt+Delete. Wówczas przed zalogowaniem trzeba nacisnąć "3 króli", by pojawiło się okienko do zalogowania. Tak jak to było w Windows NT.

     Ten sposób "zabija" konie trojańskie służące do pobierania informacji o hasłach logowania. W poprzednim odcinku pisałem już o jednym z rodzajów szkodliwego oprogramowania, jakim jest keylogger. Jednak najbardziej znanym oprogramowaniem typu malware jest wirus. Jest to przeważnie program, który dołącza się do innego, nadpisuje go lub zamienia w celu reprodukcji samego siebie. To właściwie określa tylko sposób jego "rozmnażania" i modyfikowania, a rodzajów infekcji i typów wirusów komputerowych jest równie dużo jak tych, które atakują organizmy żywe. Kolejnym poważnym zagrożeniem jest rootkit. Jego głównym zadaniem jest maskowanie obecności pewnych uruchomionych programów lub procesów systemowych służących z reguły... hakerowi np. do infiltracji lub kradzieży danych.

      Rootkit nie występuje jako osobna aplikacja, zostaje wmontowany w istotne procedury systemowe, dlatego jest trudny do wykrycia. Kolejna zmora internautów to spyware, czyli programy szpiegujące. Oprogramowanie to oprócz zbierania informacji o użytkowniku potrafi m.in. pobierać z sieci pliki i je uruchamiać. Innym trudnym do wykrycia i usunięcia zagrożeniem jest trojan. Jak na konia trojańskiego przystało, ukrywa się on pod nazwą pliku lub zagnieżdża się w części innego pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą trojan wykonuje w tle operacje szkodliwe dla użytkownika, np. otwiera port komputera, przez który może być dokonany atak włamywacza. To tylko kilka wybranych typów szkodliwego oprogramowania. Można się przerazić, ale nie o to mi chodzi. Chciałem tylko uzmysłowić każdemu konieczność kompleksowej ochrony komputera, bez ograniczania się do programu antywirusowego.


Witold Iwańczak


Tekst pochodzi z Tygodnika Katolickiego

01/2010


Gry komputerowe, Internet i telewizja Gry komputerowe, Internet i telewizja
Nessia Laniado, Gianfilippo Pietra
Ta książka to praktyczny poradnik, który wyjaśnia, jak rodzice mogą uczestniczyć w życiu swoich dzieci, nawet jeśli są oni mniej "zaawansowani" w korzystaniu z urządzeń teleinformatycznych... » zobacz więcej


   


Wasze komentarze:

Brak komentarzy



Autor

Treść




[ Powrót ]
 
Daj plusika:
[ Strona główna ]
 Partnerzy medialni:

O stronie... | Ogłoszenia | Konkurs | Wspomóż nas | Polityka Prywatności | Reklama | Kontakt

© 2001-2017 Pomoc Duchowa
Portal tworzony w Diecezji Warszawsko-Praskiej