Rozważania Miłość Modlitwy Czytelnia Źródełko Pomoc Duchowa Relaks Download Cuda Opowiadania Perełki

Bezpieczne logowanie i szkodliwe oprogramowanie

     Aby zadbać o ustawienie bezpiecznego logowania do systemu Windows, można skorzystać z mało znanej komendy: control userpasswords2. Wpisujemy ją w menu Start - Uruchom. Wyświetli się nam wówczas okienko "kont użytkowników". W zakładce Zaawansowane zaznaczamy w okienku Bezpieczne logowanie opcję Żądaj od użytkowników naciśnięcia klawiszy Ctrl+Alt+Delete. Wówczas przed zalogowaniem trzeba nacisnąć "3 króli", by pojawiło się okienko do zalogowania. Tak jak to było w Windows NT.

     Ten sposób "zabija" konie trojańskie służące do pobierania informacji o hasłach logowania. W poprzednim odcinku pisałem już o jednym z rodzajów szkodliwego oprogramowania, jakim jest keylogger. Jednak najbardziej znanym oprogramowaniem typu malware jest wirus. Jest to przeważnie program, który dołącza się do innego, nadpisuje go lub zamienia w celu reprodukcji samego siebie. To właściwie określa tylko sposób jego "rozmnażania" i modyfikowania, a rodzajów infekcji i typów wirusów komputerowych jest równie dużo jak tych, które atakują organizmy żywe. Kolejnym poważnym zagrożeniem jest rootkit. Jego głównym zadaniem jest maskowanie obecności pewnych uruchomionych programów lub procesów systemowych służących z reguły... hakerowi np. do infiltracji lub kradzieży danych.

      Rootkit nie występuje jako osobna aplikacja, zostaje wmontowany w istotne procedury systemowe, dlatego jest trudny do wykrycia. Kolejna zmora internautów to spyware, czyli programy szpiegujące. Oprogramowanie to oprócz zbierania informacji o użytkowniku potrafi m.in. pobierać z sieci pliki i je uruchamiać. Innym trudnym do wykrycia i usunięcia zagrożeniem jest trojan. Jak na konia trojańskiego przystało, ukrywa się on pod nazwą pliku lub zagnieżdża się w części innego pliku, który użytkownikowi wydaje się pomocny. Oprócz właściwego działania pliku zgodnego z jego nazwą trojan wykonuje w tle operacje szkodliwe dla użytkownika, np. otwiera port komputera, przez który może być dokonany atak włamywacza. To tylko kilka wybranych typów szkodliwego oprogramowania. Można się przerazić, ale nie o to mi chodzi. Chciałem tylko uzmysłowić każdemu konieczność kompleksowej ochrony komputera, bez ograniczania się do programu antywirusowego.


Witold Iwańczak


Tekst pochodzi z Tygodnika Katolickiego
Niedziela, 01/2010




Wasze komentarze:

Jeszcze nikt nie skomentował tego artykułu - Twój komentarz może być pierwszy.



Autor

Treść

Nowości

Robert z NewminsterRobert z Newminster

Modlitwa do św. Roberta z NewminsterModlitwa do św. Roberta z Newminster

ks. Emil Kapaunks. Emil Kapaun

Lepiej być żywym tchórzem niż martwym bohateremLepiej być żywym tchórzem niż martwym bohaterem

Nadchodzi Harmagedon (Ap 16,10-16)Nadchodzi Harmagedon (Ap 16,10-16)

Przypowieść o miłosiernym Samarytaninie (Łk 10, 25-37)Przypowieść o miłosiernym Samarytaninie (Łk 10, 25-37)

Najbardziej popularne

Tajemnica SzczęściaTajemnica Szczęścia

Godzina ŁaskiGodzina Łaski

Modlitwy do św. RityModlitwy do św. Rity

Litania do św. JózefaLitania do św. Józefa

Jezu, Ty się tym zajmij - Akt oddania się JezusowiJezu, Ty się tym zajmij - Akt oddania się Jezusowi

Modlitwa o CudModlitwa o Cud

[ Powrót ]
 
[ Strona główna ]

Modlitwy | Zagadki | Opowiadania | Miłość | Powołanie | Małżeństwo | Niepłodność | Narzeczeństwo | Prezentacje | Katecheza | Maryja | Tajemnica Szczęścia | Dekalog | Psalmy | Perełki | Cuda | Psychotesty |

Polityka Prywatności | Kontakt - formularz | Kontakt

© 2001-2023 Pomoc Duchowa
Portal tworzony w Diecezji Warszawsko-Praskiej