Rozważania Miłość Modlitwy Czytelnia Źródełko Pomoc Duchowa Relaks Download Cuda Opowiadania Perełki

Bezpieczne logowanie i szkodliwe oprogramowanie

Aby zadbać o ustawienie bezpiecznego logowania do systemu Windows, można skorzystać z mało znanej komendy: control userpasswords2. Wpisujemy ją w menu Start - Uruchom. Wyświetli się nam wówczas okienko "kont użytkowników". W zakładce Zaawansowane zaznaczamy w okienku Bezpieczne logowanie opcję Żądaj od użytkowników naciśnięcia klawiszy Ctrl+Alt+Delete. Wówczas przed zalogowaniem trzeba nacisnąć "3 króli", by pojawiło się okienko do zalogowania. Tak jak to było w Windows NT.

Ten sposób "zabija" konie trojańskie służące do pobierania informacji o hasłach logowania. W poprzednim odcinku pisałem już o jednym z rodzajów szkodliwego oprogramowania, jakim jest keylogger. Jednak najbardziej znanym oprogramowaniem typu malware jest wirus. Jest to przeważnie program, który dołącza się do innego, nadpisuje go lub zamienia w celu reprodukcji samego siebie. To właściwie określa tylko sposób jego "rozmnażania" i modyfikowania, a rodzajów infekcji i typów wirusów komputerowych jest równie dużo jak tych, które atakują organizmy żywe. Kolejnym poważnym zagrożeniem jest rootkit. Jego głównym zadaniem jest maskowanie obecności pewnych uruchomionych programów lub procesów systemowych służących z reguły... hakerowi np. do infiltracji lub kradzieży danych.

Rootkit nie występuje jako osobna aplikacja, zostaje wmontowany w istotne procedury systemowe, dlatego jest trudny do wykrycia. Kolejna zmora internautów to spyware, czyli programy szpiegujące. Oprogramowanie to oprócz zbierania informacji o użytkowniku potrafi m.in. pobierać z sieci pliki i je uruchamiać. Innym trudnym do wykrycia i usunięcia zagrożeniem jest trojan. Jak na konia trojańskiego przystało, ukrywa się on pod nazwą pliku lub zagnieżdża się w części innego pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą trojan wykonuje w tle operacje szkodliwe dla użytkownika, np. otwiera port komputera, przez który może być dokonany atak włamywacza. To tylko kilka wybranych typów szkodliwego oprogramowania. Można się przerazić, ale nie o to mi chodzi. Chciałem tylko uzmysłowić każdemu konieczność kompleksowej ochrony komputera, bez ograniczania się do programu antywirusowego.

Witold Iwańczak

Tekst pochodzi z Tygodnika Katolickiego
Niedziela, 01/2010



Wasze komentarze:

Jeszcze nikt nie skomentował tego artykułu - Twój komentarz może być pierwszy.



Autor

Treść

Nowości

Modlitwa do bł. ks. Bronisława MarkiewiczaModlitwa do bł. ks. Bronisława Markiewicza

Litania do bł. ks. Bronisława MarkiewiczaLitania do bł. ks. Bronisława Markiewicza

Modlitwa do św. Hiacynty MariscottiModlitwa do św. Hiacynty Mariscotti

Modlitwa do bł. ks. Zygmunta PisarskiegoModlitwa do bł. ks. Zygmunta Pisarskiego

Modlitwa do św. TeofilaModlitwa do św. Teofila

Modlitwa do św. MartynyModlitwa do św. Martyny

Najbardziej popularne

Modlitwa o CudModlitwa o Cud

Tajemnica SzczęściaTajemnica Szczęścia

Modlitwy do św. RityModlitwy do św. Rity

Litania do św. JózefaLitania do św. Józefa

Jezu, Ty się tym zajmij - Akt oddania się JezusowiJezu, Ty się tym zajmij - Akt oddania się Jezusowi

Godzina Łaski 2025Godzina Łaski 2025

[ Powrót ]
 
[ Strona główna ]

Modlitwy | Zagadki | Opowiadania | Miłość | Powołanie | Małżeństwo | Niepłodność | Narzeczeństwo | Prezentacje | Katecheza | Maryja | Tajemnica Szczęścia | Dekalog | Psalmy | Perełki | Cuda | Psychotesty |

Polityka Prywatności | Kontakt - formularz | Kontakt

© 2001-2026 Pomoc Duchowa
Portal tworzony w Diecezji Warszawsko-Praskiej