Anonim2 Opublikowano 30 Września 2010 Zgłoś Udostępnij Opublikowano 30 Września 2010 Na forach związanych z zabezpieczeniami można zetknąć się z problemem zawirusowania komputerów wielu userów. Jest to powszechne zjawisko i chciałem napisać o jego przyczynach i sposobach zapobiegania. 1. Najczęstszym powodem jest instalacja nieznanych aplikacji. Ludzie nie próbują się dowiedzieć co to za program i czy źródło jest wiarygodne, mając nadzieję, że antywirus zawsze niezawodnie wykryje zagrożenia. Najlepiej instalować tylko znane softy z popularnych portali i zwracać uwagę podczas instalacji zaufanych aplikacji na oferowane toolbary oraz dodatki. Jeżeli jednak musimy zainstalować nieznany lub podejrzany program, to należy go najpierw przetestować w wirtualnym środowisku (wirtualna maszyna, wirtualizer dysku, piaskownica). W internecie pojawia się coraz większa liczba fałszywych aplikacji udających programy antywirusowe (Fake Antivirus). Mniej doświadczeni użytkownicy internetu pobierają je z wiarygodnie wyglądających stron lub dają się nabrać na pozorację zawirusowania systemu, a potem instalują zainfekowany plik. 2. Drugim błędem mającym duży wpływ na zainfekowanie systemu jest pobieranie nieznanych plików (PDF, MP3, DOC, JPG itp.) z niepewnych źródeł. Także najlepiej tego nie robić. Jeżeli jednak zdecydowaliśmy się pobierać takie pliki, to należy zainstalować HIPS (Host-based Intrusion Prevention System), który umożliwia skuteczne zablokowanie szkodliwych zmian w systemie, w sytuacji, gdy program antywirusowy nie wykryje oraz nie usunie zagrożenia. Dodatkowym zabezpieczeniem, gdy nie używamy HIPS-a z piaskownicą, może być także piaskownica lub wirtualizer dysków. 3. Następna przyczyna, to infekcje z pendrive,a. W starszych systemach od Windowsa 7 należy zabezpieczyć się blokując autouruchamianie za pomocą programu Panda USB Vaccine, który dodatkowo szczepi pendrive przed tego typu infekcjami, lub stosując programy antywirusowe blokujące autorun (Panda Cloud, Avira, NOD32), ewentualnie instalując HIPS z piaskownicą DefenseWall, który izoluje dyski wymienne. Także mocne, klasyczne monitory systemu np. Program Guard firewalla Online Armor, potrafią skutecznie zablokować tego typu infekcje, jeżeli użytkownik podejmie właściwą decyzję. 4. Kolejnym czynnikiem powodującym problemy z wirusami jest używanie nieszczelnych przeglądarek internetowych, w tym zintegrowanego z systemem Internetu Explorera. Najlepiej stosować bezpieczne przeglądarki np. Operę i po surfowaniu dokładnie czyścić ślady CCleanerem. Dodatkowym zabezpieczeniem, szczególnie niezbyt szczelnych przeglądarek w sytuacji, gdy często odwiedzamy zawirusowane strony są hipsy, piaskownice oraz wirtualizery dysków. 5. Warto zadbać także o aktualizację systemów Windows oraz aplikacji za pośrednictwem których może dojść do zawirusowania komputera. Linki. Wielowarstwowa ochrona komputera: https://www.fixitpc.pl/index.php?/topic/226-kompletna-i-skuteczna-ochrona-komputera/&do=findComment&comment=1046 Bezpieczeństwo bankowości elektronicznej (Creer): http://itsecurityenthusiast.wordpress.com/2010/10/01/bezpieczenstwo-bankowosci-elektronicznej/ Odnośnik do komentarza
LikwidatoR Opublikowano 30 Września 2010 Zgłoś Udostępnij Opublikowano 30 Września 2010 Trzeba było wsadzić swoje wypociny do tutorialów, artykułów, recenzji a nie do działu pomocy doraźnej. Tu się sprawdza logi Odnośnik do komentarza
Meir Opublikowano 30 Września 2010 Zgłoś Udostępnij Opublikowano 30 Września 2010 ...elegancki tutorialek...teraz już będę wiedział jak zabezpieczać się przed niepowoływanymi gośćmi Oczywiście Twoje podsumowanie to jakiś żart "antywirus, zapora Windows, szczelna przeglądarka internetowa"> idealny sposób do zawirusowania systemu... natomiast druga propozycja-odpowiada prawdzie i faktycznie bardzo dobrze chroni... mam nadzieję, że to jakiś lapsus słowny z Twojej strony Odnośnik do komentarza
Anonim2 Opublikowano 1 Października 2010 Autor Zgłoś Udostępnij Opublikowano 1 Października 2010 Używałem Meir bardzo mocnych zabezpieczeń i pomimo tego zdarzały się sporadycznie przypadki zainfekowania systemu. Moja córka natomiast, od lat używa tylko Avasta z zaporą Windows i komputer ma czysty. Nie należy ulegać obsesjom, płacić za mimo wszystko zawodne oraz utrudniające życie programy zabezpieczające, tylko po prostu mądrze używać komputera i zrelaksować się. Radzę spróbować Odnośnik do komentarza
ichito Opublikowano 1 Października 2010 Zgłoś Udostępnij Opublikowano 1 Października 2010 Panowie nie czas na kłótnie chyba i wzajemne docinki...wszyscy, którzy się do tej pory tu wypowiadali znamy się z innego miejsca, a to że drogi nasze kiedyś się rozeszły nie powinno mieć wpływu na dyskusję. Każdy z nas ma jakieś swoje doświadczenia...mniejsze lub większe...z tematyką szeroko pojętego bezpieczeństwa - profilaktyką, z programami do zabezpieczeń, z ich możliwościami, działaniem - które zdobył samodzielnie lub na forum, którego "imienia wymawiać nie wolno" wg niektórych tutejszych forumowiczów, więc może nie rzucajmy się od razu do przodu z hasłem "I have a mission from God", ale podzielmy się tym, co wiemy i umiemy. Jura zaczął może niezbyt fortunnie, ale "pierwsze koty za płoty" i trzeba docenić starania, by wywołać temat... Nie jest to forum stricte o tematyce bezpieczeństwa, ale temat ten z poruszanymi tutaj jest ściśle powiązany, a patrząc czasem na rozpoczynane wątki o znalezionych infekcjach czy czytając pytania "mam już antywirusa -czy zapora jest naprawdę konieczna?" widać, że świadomość niebezpieczeństwa (głównie w sieci) i wiedza, jak im zapobiegać i ewentualnie potem jak zaradzić, jest czasem niewielka...żeby nie powiedzieć porażająco mała. Każda profilaktyka jest lepsza, niż jej brak a to z tej prostej przyczyny, że unikamy kłopotów i czasem wręcz sporych kosztów materialnych (pieniądze wydane na nowy sprzęt lub lub soft) i niematerialnych (stracony czas, stracone dane). Ale do tematu... ad.1 Pełna zgoda...ale...nawet instalując program z uznanej witryny (nie zawsze są to witryny autorskie...programów, które nie mają swoich macierzystych stron i krążą tylko po portalach lub forach są dziesiątki) nie zawsze mamy pewność, że dostajemy bezpieczny program. Przykład prosto z brzegu...CCManager (program AV-strażnik-HIPS), który na wielu portalach jest wysoko oceniany i ma pochlebne opinie...przy instalacji wykrywany jest np. wirus Sality, a skanowanie na VirusTotal dawało pozytywne wskazania 16 na 43. Instalka SalityKillera od Kasperskiego daje 1 pozytywne wskazanie...paranoja prawda? (http://www.virustota...4ac9-1285566888) Piaskownice, wirtualizery systemów czy wirtualne maszyny - świetne wyjście, ale nie każde z nich sprawdza się w każdym wypadku, bo jak każdy program i te również mają swoje ograniczenia...co z restartem na zwirtualizowanym systemie? - przecież potem system wraca do poprzedniego stanu. Owszem można zezwolić na nadpisanie zmian do systemu...ale nie znamy do końca skutków takiego posunięcia. ad2. Dodam do Twojej listy pirackie oprogramowanie...przecież firmy nie są tak głupie, żeby nie zabezpieczać w jakiś sposób swoich programów i dawać możliwość łamania swoich softów powszechnymi generatorami kluczy. Niemal w każdej takiej instalacji zaopatrzonej w "keygena" znajdziemy "niespodziankę", która może nam potem sprawić tylko kłopoty. Twórcy takich dodatków liczą właśnie na naszą nieświadomość i niepohamowaną czasem chęć posiadania pełnej wersji programu za free. Dodam jeszcze programy "rogue" czyli fałszywe softy (głównie zabezpieczające, optymalizujące, naprawiające) - bo ktoś, kto nie za bardzo się orientuje, a chce np. zoptymalizować system, wyczyścić rejestr czy zainstalować antywirusa nie zawsze zwraca uwagę na reputację programu, na który ma ochotę. Taka nieświadomość kosztuje np. utratę danych albo słoną opłatę dla twórcy za możliwość usunięcia takiego programu. ad.3 Do infekcji z pendriva dołożyć trzeba infekcje z praktycznie wszystkich napędów zewnętrznych (CD/DVD, odtwarzane multimediów, komórki, urządzenia mobilne, aparaty fotograficzne, itp.) bo nie dość, że i na te urządzenia już tworzy się malware, to przecież mają one w sobie karty pamięci, na których czasem przenosimy dane między komputerami równocześnie przenosząc czasem infekcje. ad.4 Opera owszem jest uznawana za bezpieczna przeglądarkę, ale i pozostałe mogą być takie...odpowiednie dodatki zwiększają bezpieczeństwo przy przeglądaniu stron za ich pomocą, a poza tym wystarczy spojrzeć na ilość kolejnych uaktualnień przeglądarek...kolejne upgrady nie dotyczą tylko stabilności samego programu, ale również zwiększają jego bezpieczeństwo. Do podsumowania - zdrowy rozsądek to wysoka lub pełna świadomość tego, jak się korzysta z internetu...śmiem twierdzić, że dotyczy to tylko skromnego procenta wszystkich użytkowników. Korzystanie więc z samej zapory (no może poza Win7) i lekkiego antywirusa to raczej rozwiązanie dla doświadczonych użytkowników. Ci mniej lub wcale niedoświadczeni lepiej niech się "zabunkrują" czymś bardziej szczelnym Zresztą z doświadczenia wiem, że "zabunkrowani" są też i Ci, którzy wiedzą czego unikać Odnośnik do komentarza
Traxter Opublikowano 1 Października 2010 Zgłoś Udostępnij Opublikowano 1 Października 2010 Ważna jest także aktualizacja systemu i zainstalowanego oprogramowania. Duża liczba szkodników wykorzystuje luki w systemie i oprogramowaniu. Aktualizacje likwidują te luki, uniemożliwiając wtargnięcie do systemu i przejęcia nad nim kontroli. Jeśli chodzi o dodatkowe oprogramowanie firm trzecich, najważniejsza jest aktualizacja aplikacji korzystających z internetu (przeglądarki, wtyczki Flash & Shockwawe Player, Java) oraz służących do otwierania poszczególnych plików (przeglądarki dokumentów PDF, odtwarzacze multimedialne). Aby zobrazować wagę problemu, przykładem mogą być słynne robaki Blaster oraz Conficker czy ostatnie infekcje wykorzystujące lukę w skrótach (pliki .lnk), które właśnie wykorzystują niezałatane luki w systemie. Załatanie tych luk chroni system przed tymi robakami. Kolejnym sposobem uniknięcia infekcji to praca na koncie z ograniczeniami na XP lub migracja na nowe platformy Vista / 7, które zapewniają większe bezpieczeństwo dzięki mechanizmowi UAC. Dla wygodniejszej pracy na XP na koncie limitowanym można zainstalować aplikację Surun (strona domowa), która wprowadza funkcjonalność podobną do UAC z systemów Vista / 7. Unikajmy także nielegalnego oprogramowania - wszelkiego rodzaju "cracki", "keygeneratory" to źródło trojanów. Sugeruję aby zakończyć z "piraceniem" i stosować darmowe, legalne oprogramowanie. Wszystkie pliki instalacyjne pobieramy ze stron producenta lub z uznanych vortali z oprogramowaniem. Podejrzane aplikacje możemy uruchamiać w wirtualizowanym środowisku. Polecam także regularne oczyszczanie systemu z plików tymczasowych - szkodniki lubią przebywać w folderach z plikami tymczasowymi, pamięci cache przeglądarek internetowych. Regularne usuwanie lokalizacji tymczasowych likwiduje te źródło. "Bunkrowanie" kompa i robienie z niego niedostępnej twierdzy poprzez instalację ogromnej ilości aplikacji zabezpieczających (czasem instalacja dwóch i więcej pakietów zabezpieczających / antywirusów / firewalli) to postępowanie niedoświadczonych użytkowników, którzy korzystają z internetu bez zastanowienia. Ktoś, kto rozsądnie korzysta z kompa i ma świadomość istniejących zagrożeń z internetu, może sobie pozwolić na lekkie rozwiązania. Odnośnik do komentarza
Meir Opublikowano 1 Października 2010 Zgłoś Udostępnij Opublikowano 1 Października 2010 ...to już jest jakaś forma obsesji...najpierw na Avirze a teraz tutaj...cyklicznie co 2 tygodnie...piszesz co innego i wprowadzasz ludzi w błąd...Avast + zapka Windows ? Czyste szaleństwo...przestań...nie wmawiaj ludziom publicznie głupot i zachowaj resztkę wiarygodności...proszę Cię @Traxter...ale mnie rozbawiłeś ...jesteś jakimś ministrantem czy co ? Masz rację...nie ma się co bunkrować...wystarczy tylko :"Unikać nielegalnego oprogramowania, czyścić regularnie system z tymczasowych plików, unikać cracków i keygenów"...zapraszam serdecznie na forum "niedoświadczonych użytkowników" SafeGroup.pl...tam z pewnością pozytywnie zweryfikujesz swoje poglądy Odnośnik do komentarza
picasso Opublikowano 1 Października 2010 Zgłoś Udostępnij Opublikowano 1 Października 2010 Skoro w takie tony uderzamy, czuję się zobowiązana dostosować. Ja się również znakomicie bawię. Mastahy zabezpieczeń nawet nie potrzebują rozważać o tym jak się zabezpieczać. Jest to po prostu strata czasu, skoro są na tak zaawansowanym już poziomie, choć jest tu dysonans, bo faktycznie na sitku XP połowa siedzi (bunkier jak najbardziej wskazany). Nieprawdaż? Proszę Cię bierz poprawkę na to, że nie uprawiamy tutaj kółka zamkniętego na pewnym pułapie i pewne rzeczy, wydawałoby się tak oczywiste, i tak należy powiedzieć, a wyśmiewać kogoś, kto w dobrej wierze podaje rzeczy nie do końca głupie to jest odbieranie całkowitej powagi z własnych słów. Co notuję jeszcze: wysoką powtarzalność treści. Nie tylko ja to zauważam, bo już był jeden subtelny komentarz innego użytkownika, który jak przyszło co do czego nie mógł uzyskać bardzo podstawowej odpowiedzi na zadane pytanie techniczne. Dużo lania wody i ślizganie się po hasłach, a tak naprawdę o solidnej konfiguracji wybranego programu zabezpieczającego ni słychu ni dychu. Może to jest zbyt podstawowe, by w ogóle o tym mówić? Zabiegi trawestacji celowe. Odnośnik do komentarza
Meir Opublikowano 1 Października 2010 Zgłoś Udostępnij Opublikowano 1 Października 2010 Proszę Cię bierz poprawkę na to, że nie uprawiamy tutaj kółka zamkniętego na pewnym pułapie i pewne rzeczy, wydawałoby się tak oczywiste, i tak należy powiedzieć, a wyśmiewać kogoś, kto w dobrej wierze podaje rzeczy nie do końca głupie to jest odbieranie całkowitej powagi z własnych słów. @Picasso...reorientacja swoich opinii w tygodniowych cyklach : to jest dopiero "odbieranie całkowitej powagi swoich słów' i co gorsza robienie z innych całkowitych idiotów...pod wpływem żarliwych sugestii ktoś kupuje DefenseWall by po tygodniu dowiedzieć się, że "córka, od lat używa tylko Avasta z zaporą Windows i komputer ma czysty" i "nie należy ulegać obsesjom, płacić za mimo wszystko zawodne oraz utrudniające życie programy zabezpieczające, tylko po prostu mądrze używać komputera i zrelaksować się"...chociaż wcześniej z tych samych ust słyszał: "Nie można już pisać o skutecznej ochronie komputera, używanego w swobodny sposób, bez solidnego programu typu HIPS, wirtualizacji i firewalla" tudzież "Ja jednak przywiązuję większą wagę do ochrony sieciowej i proaktywnej (HIPS, wirtualizacja) a nie antywirusowej" czy też "Wszystko jest ważne! Rozumne używanie komputera, dobry firewall i antywirus a przede wszystkim skuteczna ochrona proaktywna (HIPS i wirtualizacja)" oraz "Jeżeli chodzi o znaczenie wirtualizacji oraz hipsa w ochronie, to jestem niezmienny w tej opinii od bardzo dawna" I gdzie tu powaga i poszanowanie innych ??? Odnośnik do komentarza
ichito Opublikowano 1 Października 2010 Zgłoś Udostępnij Opublikowano 1 Października 2010 "Bunkrowanie" kompa i robienie z niego niedostępnej twierdzy poprzez instalację ogromnej ilości aplikacji zabezpieczających (czasem instalacja dwóch i więcej pakietów zabezpieczających / antywirusów / firewalli) to postępowanie niedoświadczonych użytkowników, którzy korzystają z internetu bez zastanowienia. Ktoś, kto rozsądnie korzysta z kompa i ma świadomość istniejących zagrożeń z internetu, może sobie pozwolić na lekkie rozwiązania. Traxter...jeśli z pierwszą częścią Twojej wypowiedzi się zgadzam, to z ta cytowaną nie za bardzo...nikt nie mówił o powielaniu tego samego softu, aczkolwiek faktycznie nie jest to wskazane, a czasem nawet niewłaściwe lub wręcz szkodliwe dla systemu. Niemniej wielokrotnie zdarzało mi się mieć opisywaną sytuację u siebie, a to tylko z tej przyczyny, że postanowiłem sobie właśnie coś przetestować...więc bywały 2 zapory na raz, dwa AV czy 2 monitory/HIPSy..."zabawy" przy tym i zamieszania nieraz było sporo...ale...ale byłem świadomy, co robię i czego (złego) mogę się spodziewać. I tu dochodzimy do jeszcze jednego zagadnienia w tym wszystkim czyli do kopii zapasowych systemu. Można to robić w różny sposób - kopie zapasowe systemu, obrazy całych partycji, fizycznych dysków, migawki systemu - ale robić trzeba bez względu na to, czy "jeździ się po bandzie" czy nie. Bo zabezpieczenie systemu to nie tylko nadzór nad "wejściem" zagrożeń do systemu, ale również jego pełnoprawna kopia, gdyby coś złego nam się przytrafiło...choćby awaria zasilania, na którą wpływu nie mamy. Ochrona systemu musi być wielowarstwowa - poza zaporą (sprzętową lub programową) coś do detekcji szkodników, jakiś monitor zmian w systemie, może jakieś wirtualne środowisko dla aplikacji niezaufanych lub całego systemu, do tego backupy i na koniec...bo to nie koniec jeszcze...szyfrowanie danych (piki na dysku, hasła, poczta elektroniczna, itp.) Mam wszystkie te warstwy u siebie i zdaję sobie sprawę, że jestem "zabunkrowany", ale nie sądzę, żebym popełniał błąd...a mam wrażenie, że mogę o sobie powiedzieć, że świadomie korzystam z internetu. Problem w tym, że chyba nigdy nie nadążymy za nowymi zagrożeniami i ataku spodziewać się można z każdej strony. Odnośnik do komentarza
picasso Opublikowano 1 Października 2010 Zgłoś Udostępnij Opublikowano 1 Października 2010 @Picasso...reorientacja swoich opinii w tygodniowych cyklach : (...) I gdzie tu powaga i poszanowanie innych ??? Meir nie czytasz tego co napisałam, a parafrazuję przecież Twoje słowa. Nie interesuje mnie, że on zmienia zdanie jak rękawiczki, bo po pierwsze mnie to nie obchodzi, po drugie nie mam w ogóle na myśli tego osobnika. Wsiadłeś na Traxtera, a nie potrafisz zupełnie sprzedać tego co Ty wiesz, sprowadziłeś swoją "sprzedaż" do akcentów prześmiewczych. Odnośnik do komentarza
ichito Opublikowano 1 Października 2010 Zgłoś Udostępnij Opublikowano 1 Października 2010 Hmmm...chyba tracę wątek w dyskusji powoli. Może poczekam aż już będzie wiadomo kto komu i za co chce "dołożyć". Odnośnik do komentarza
izaw Opublikowano 1 Października 2010 Zgłoś Udostępnij Opublikowano 1 Października 2010 Anonim2, dobre rady dla.. dzieci. To tak jakby radzić: nie jedz rzeczy tłustych, słodkich, nie pij alkoholu, nie pal (niczego), żadnych innych używek, nie za często seks i tylko po kontroli aktualnego zaświadczenia, spać o 22.00 itd... Tylko czy takie życie jest pociągające. Rady dla czytelników onetu, wp itp. A w necie najciekawsze są stroni niszowe, mało znane. To samo dotyczy plików, aplikacji. Rada - przeciętny, darmowy AV + systemowy firewall - trzeba dodać waleriana na uspokojenie i wyłączenie sieci. Albo twierdza na komputerze. Dajesz alternatywę: komputer prawie otwarty lub super ochrona nie możliwa do konfiguracji przez znaczną większość użytkowników komputerów. Według mnie zabezpieczenie musi być dobre, ale na tyle na ile użytkownik potrafi je skonfigurować i wykorzystać. Inaczej daje złudzenie ochrony. Co do sieci, uważać trzeba, ale nie paranoicznie, odcinając się od treści. Odnośnik do komentarza
ichito Opublikowano 1 Października 2010 Zgłoś Udostępnij Opublikowano 1 Października 2010 Dobre rady dla.. dzieci.(...) Według mnie zabezpieczenie musi być dobre, ale na tyle na ile użytkownik potrafi je skonfigurować i wykorzystać. Inaczej daje złudzenie ochrony. Co do sieci, uważać trzeba, ale nie paranoicznie, odcinając się od treści. Masz rację...ale może jakieś bardziej szczegółowe sugestie? Coś nie bardzo odbiegłeś szczegółowością od krytykowanej odpowiedzi...a może właśnie odbiegłeś? Odnośnik do komentarza
izaw Opublikowano 1 Października 2010 Zgłoś Udostępnij Opublikowano 1 Października 2010 Cóż, program którego działanie jest (interfejs) jest zagadką dla użytkownika jest bezużyteczny. Bezużyteczny jest też program zadający kilka pytań na minutę. Szybko zostanie wyłączony. Dodatkowo użytkownik zwykle mniej wie o zagrożeniu niż program. Zagadnienie zabezpieczeń jest na tyle skomplikowane, że decyzję trzeba przenieść na profesjonalistów. Nie będę się leczył u lekarza, który ciągle będzie mnie się pytał o diagnozę i sposób leczenia. Zatem program powinien mieć dobry profil domyślny i kontrolować co dzieje się w systemie. A dla wyjadaczy może mieć mnóstwo opcji, aby mogli sobie ustawić po swojemu. Ale i tak z tych opcji nie skorzysta dziewięćdziesiąt parę procent użytkowników. Odnośnik do komentarza
marcinkowski Opublikowano 1 Października 2010 Zgłoś Udostępnij Opublikowano 1 Października 2010 Tak sobie czytam i myślę że chyba niedługo picasso poślecie z torbami, a wracając do tematu to chciałem się ustosunkować do tej wypowiedzi: ad2. Dodam do Twojej listy pirackie oprogramowanie...przecież firmy nie są tak głupie, żeby nie zabezpieczać w jakiś sposób swoich programów i dawać możliwość łamania swoich softów powszechnymi generatorami kluczy. Niemal w każdej takiej instalacji zaopatrzonej w "keygena" znajdziemy "niespodziankę", która może nam potem sprawić tylko kłopoty. Twórcy takich dodatków liczą właśnie na naszą nieświadomość i niepohamowaną czasem chęć posiadania pełnej wersji programu za free. takie rzeczy są ogólnie dostępne w sieci i wcale nie muszą być niebezpieczne, trzeba tylko wiedzieć co się pobiera, jest wiele grup które pracują nad łamaniem programów i podpisują się pod tym obiema rękami, więc po wielu latach pracy nie ryzykowali by utratą autorytetu podkładając komuś świnię. Ale jeżeli ktoś woli korzystać z programów typu krakesik czy coś w tym stylu i chwali się w koło kumplom że może on im wszystkie programy zkrakować to później wiadomo jakie są tego efekty. Odnośnik do komentarza
Anonim2 Opublikowano 1 Października 2010 Autor Zgłoś Udostępnij Opublikowano 1 Października 2010 Anonim2, dobre rady dla.. dzieci. Nie zrozumiałeś mnie. Temat wstawiłem w innym dziale, gdzie zaglądają userzy posiadający zainfekowane komputery i proszą o pomoc. Pomoc ta jest im udzielana ale nic nie pisze się o profilaktyce i zapobieganiu. Ja przedstawiam dwa alternatywne rozwiązania, które nic nie mają wspólnego z ascezą. Gwarantuję Ci, że używając np. Avasta z zaporą Windows XP i Operę, możesz swobodnie odwiedzać wszystkie strony internetowe. Problem dotyczy głównie pobierania zainfekowanych instalatorów i plików. Jeżeli to musisz robić, a jest to najczęściej piractwo, to Twoja sprawa, ale wtedy zadbaj o odpowiednie zabezpieczenie komputera: https://www.fixitpc.pl/index.php?/topic/226-kompletna-i-skuteczna-ochrona-komputera/ Odnośnik do komentarza
izaw Opublikowano 1 Października 2010 Zgłoś Udostępnij Opublikowano 1 Października 2010 Twoja osobista wycieczka była niestosowna. Nie musisz być stróżem mojej moralności i uczciwości. Moje wypowiedzi dotyczyły prewencji jak sam zauważyłeś. Wyluzuj i brak argumentów nie zamieniaj na docinki. Odnośnik do komentarza
Anonim2 Opublikowano 1 Października 2010 Autor Zgłoś Udostępnij Opublikowano 1 Października 2010 Tę wycieczkę izaw nie ja rozpocząłem. Kwestii moralności nie poruszam, jak powinieneś zauważyć, a przedstawiłem właśnie argumenty a nie docinki. Odnośnik do komentarza
Meir Opublikowano 1 Października 2010 Zgłoś Udostępnij Opublikowano 1 Października 2010 Gwarantuję Ci, że używając np. Avasta z zaporą Windows XP i Operę, możesz swobodnie odwiedzać wszystkie strony internetowe. To nieprawda...używałem przez ponad rok Avasta + Kerio...nie pobierałem żadnych "dopalaczy" i miałem wiele infekcji Odnośnik do komentarza
wieslaw531 Opublikowano 1 Października 2010 Zgłoś Udostępnij Opublikowano 1 Października 2010 Napiszę ogólnie. To co się dzieje w tym dziale to tragedia. Żadnych merytorycznych odpowiedzi. Dyskusje o kosmosie. Duperele o piaskownicach i innych takich. Zwykły user nie panuje nad tymi problemami. Stosuje programy płatne lub free. Jego wybór w zależności od kasy. W 99.9 % stosuje ustawienia Default. User zaawansowany nie potrzebuje takich porad. Ponawiam propozycję - napiszcie tutoriale w odpowiednim dziale. To nie jest fejsbuk - dla tych co nie odróżniają forum. Odnośnik do komentarza
izaw Opublikowano 1 Października 2010 Zgłoś Udostępnij Opublikowano 1 Października 2010 @Anonim, czytaj ze zrozumieniem. Gdzie ja odniosłem się do ciebie lub twojego postępowania. Omawiałem jedynie konsekwencje pewnych działań i postaw w dziedzinie bezpieczeństwa komputera. A mógłbym zastanawiać się jakie masz korzyści z promowania rozwiązań wybranych firm i czy twoje kampanie są bezinteresowne! Nie wyciągałem ci także co oglądasz na swoim komputerze i co ściągasz. Jeżeli n ie rozumiesz pewnych słów to skorzystaj z komputera. W sieci można znaleźć definicję wszystkich pojęć. Odnośnik do komentarza
picasso Opublikowano 2 Października 2010 Zgłoś Udostępnij Opublikowano 2 Października 2010 Temat wstawiłem w innym dziale, gdzie zaglądają userzy posiadający zainfekowane komputery i proszą o pomoc. Pomoc ta jest im udzielana ale nic nie pisze się o profilaktyce i zapobieganiu. Ja przedstawiam dwa alternatywne rozwiązania, które nic nie mają wspólnego z ascezą. Przepraszam, ale dział nie jest przeznaczony do tego typu dyskusji. Jest przecież wyraźny podział (!): dział awaryjny i dział zabezpieczający. W pierwszym jest tylko rozwiązywanie spraw infekcji i w finalizacji tematu punktowanie podstawowych usterek zabezpieczeń (bez mieszania w głowie = widzę z kim mam do czynienia i co powiedzieć), w drugim ma być o profilaktyce i zabezpieczeniach i proszę nie mieszać tych wątków. Krótko i na temat: dział, w którym jesteśmy, w moich wyobrażeniach ma nieść pomoc na wyższym poziomie niż to co obserwujemy. Ja z oczywistych względów nie daję rady realizować wszystkiego i liczyłam, że może ktoś mi pomoże, zrobi jakieś dobre przewodniki / opisy konfiguracji o charakterze konkretów. Sprawa jest nadal otwarta. . Odnośnik do komentarza
Anonim2 Opublikowano 2 Października 2010 Autor Zgłoś Udostępnij Opublikowano 2 Października 2010 To nieprawda...używałem przez ponad rok Avasta + Kerio...nie pobierałem żadnych "dopalaczy" i miałem wiele infekcji 1. Jakiej przeglądarki Meir używałeś i czy instalowałeś coś z jej poziomu? 2. Czy wirusy znajdowały się w "temp" przeglądarki? 3. Czy instalowałeś dodatki, toolbary itp.? 4. Czy kopiowałeś pliki z dysków wymiennych 5. Czy instalowałeś cracki, patche? 6. Czy pobierałeś pliki np. LimeWire, Bearshare 6? 6. Jaki skaner wykrył wirusy? Czy to nie przypadkiem MBAM Poza wyjątkowymi sytuacjami np. hakerskich ataków, poważnych luk w przeglądarkach itp. nie ma cudów Meir. Odnośnik do komentarza
Eru Opublikowano 2 Października 2010 Zgłoś Udostępnij Opublikowano 2 Października 2010 A co do tego ma MBAM? Meir chyba zorientowałby się że MBAM mógł wykryć FP - nie rób z niego aż tak niedoświadczonego użytkownika . Odnośnik do komentarza
Rekomendowane odpowiedzi