Witaj gościu! Zaloguj się lub Zarejestruj aby móc korzystać ze wszystkich funkcjonalności jakie oferuje to forum! Rozpocznij zarabianie przez internet, poznaj korzysci pracy w domu! Rejestracja i korzystanie z forum jest całkowicie darmowe!
Wybierz Styl: Aktywuj czarny styl Aktywuj jasny styl Aktywuj mobilny styl
Forum o zarabianiu przez Internet !
praca w domu Witaj serdecznie forum o zarabianiu Zarabiam.com
forum o zarabianiu przez internet

Witaj! Nie bez powodu trafiłeś na największe w Polsce Forum o Zarabianiu przez internet! Tutaj gromadzimy pasjonatów zdobywania pieniędzy online i dajemy możliwość poznania tajników pracy w domu. Coraz więcej osób poszukuje sposobów na zarabianie w sieci, co sprawia, że praca w domu przez internet staje się atrakcyjnym źródłem dochodu. W dzisiejszych czasach, zarabianie online to nie tylko alternatywa, ale często również znakomita opcja do tradycyjnej pracy na etacie. Czy zastanawiasz się, jak łatwo zarobić pieniądze? Jeśli tak, to właściwe miejsce! Internet jest pełen możliwości, a my jesteśmy tutaj, aby Ci pomóc, dzieląc się wiedzą i doświadczeniami.

Rejestracja na naszym forum jest całkowicie darmowa i niesie ze sobą wiele korzyści:

  • Zakładaj nowe wątki i bierz udział w dyskusjach,
  • Odblokuj dostęp do czatu (Shoutbox),
  • Ogranicz liczbę wyświetlanych reklam,
  • Zdobywaj odznaczenia i reputację,
  • Zyskaj dostęp do ukrytych działów, tematów i linków,
  • Przeglądaj galerię zdjęć i filmów z wygranymi nagrodami,
  • Dostosuj swój prywatny profil,
  • Weź udział w konkursach organizowanych na forum,
  • Skorzystaj z doświadczenia społeczności zarabiającej online od lat,
  • Porównaj stopy procentowe na kontach oszczędnościowych,
  • Wykorzystaj merytoryczną wiedzę naszych użytkowników, by zarabianie w domu stało się łatwiejsze niż kiedykolwiek,
  • Dowiedz się, gdzie zdobyć darmowe upominki, gadżety i próbki.
  • Pamiętaj to nic nie kosztuje, zarabiam.com to darmowe forum internetowe w którym zasięgniesz informacji "jak zarabiać przez internet".
I co najważniejsze, wszystko to jest zupełnie za darmo! Zarabiam.com to internetowe forum, które udzieli Ci odpowiedzi na pytanie "jak zarabiać przez internet". Teraz praca w domu staje się możliwa! Zarejestruj się już teraz, a dowiesz się wszystkiego o zarabianiu przez internet!

praca w domu


Zapraszamy na Nasze Serwery Minecraft oraz Serwer Minecraft



Odpowiedz 
 
Ocena wątku:
  • 1 Głosów - 5 Średnio
  • 1
  • 2
  • 3
  • 4
  • 5
Jak zabezpieczyć komputer....

Autor Wiadomość
Enemy Offline
Virtual Tuner
*

Liczba postów: 326
Dołączył: Nov 2009
Reputacja: 242 +

Forum Gold: 0.00
Post: #1
Jak zabezpieczyć komputer....
Sprawdź:
Postanowiłem zamieścić ten poradnik z uwagi na to że dość często posiadacze internetu nie mają pojęcia o zabezpieczeniach systemu i swoich plików przed niechcianymi atakami. Smile


Aby umiejętnie bronić się przed hakerami musisz zrozumieć jakimi metodami się posługują, dlatego na początek tego artykułu przedstawię trochę teorii, będę jednak starał się pisać ogólnikowo ponieważ to artykuł dotyczący zabezpieczeń komputera a nie technik włamań komputerowych. No więc startujemy :


1. Exploit
2. Bug
3. Koń Trojański
4. Backdoor
5. Keylogger
6. Binder
7. Skaner portów
8. Łamacz haseł
9. Snifowanie
10. Wirus
11. Pishing
12. Socjotechnika
13. Spyware




Ad.1.


Exploit to najprościej mówiąc program wykorzystujący błędy/dziury (bugi) w oprogramowaniu dzięki czemu jest w stanie przejąć działanie procesu co następnie może się wiązać na przykład ze ściągnięciem serwera konia trojańskiego (patrz punkt 3) z internetu na komputer zdalnego użytkownika, tym samym przejęcia władzy nad zdalnym komputerem.


Ad.2.


Bug to dziura/błąd w oprogramowaniu, który może być wykorzystywany przez exploity (patrz punkt 1) w celu przejęcia władzy nad zdalnym komputerem.


Ad.3.


Koń trojański to program składający się z 2 aplikacji, mający na celu zdalne zarządzanie komputerem (często bez wiedzy użytkownika). Pierwszą aplikacją jest serwer, który jest instalowany u ofiary, drugą aplikacją jest klient, czyli inaczej mówiąc ta część konia trojańskiego, która odpowiada za zarządzania zdalnym komputerem. Obecnie konie trojańskie mają bardzo duże możliwości na przykład: przechwytywanie logów z klawiatury (patrz punkt 5), wyciąganie haseł, kradzież plików z komputera ofiary, otwieranie tacki cd, chowanie ikon na pulpicie i wiele innych.


Ad.4.

Backdoor z angielskiego znaczy tylne drzwi. Najprościej mówią jest to celowo zrobiona luka w programie przez którą autor może wprowadzić do komputera ofiary konia trojańskiego (patrz punkt 3).



Ad.5.

Keylogger to aplikacja mająca na celu przechwycenie logów z klawiatury (w tym często wpisane hasła) ofiary a następnie przesłaniu ich niepowołanej osobie. Prościej mówiąc keylogger informuje
hakera o każdym wciśniętym klawiszu na naszej klawiaturze. Obecnie większość koni trojańskich posiada wbudowaną funkcje keyloggera.


Ad.6.


Binder to program łączący ze sobą kilka plików na przykład wirusa (patrz punkt 10) z inną Bogu winną aplikacją.
Bindowanie jest bardzo często stosowaną techniką głównie wśród grona użytkowników nie mających większych umiejętności hakerskich (tzw. Lam). Zbindowane pliki muszą mieć format wykonywalny czyli na przykład: exe, com, scr itd. Zajrzyj również tutaj
Cytat:http://pl.wikipedia.org/wiki/Plik_wykonywalny

Ad.7.

Skaner portów jak sama nazwa mówi jest używany do skanowania portów w celu odnalezienia portów otwartych przez które można się połączyć z komputerem ofiary. Taka wiedza na temat skanerów powinna Ci w zupełności wystarczyć.


Ad.8.

Łamacz haseł po prostu łamie bądź wyciąga hasła z aplikacji/do aplikacji. Możliwe jest zdalne łamanie haseł na przykład na pocztę jednak jest to bardzo długi proces i w zdecydowanej większości przypadków nie kończący się sukcesem. Aby zwiększyć bezpieczeństwo należy dawać hasła składające się z kombinacji liter, liczb oraz znaków, na przykład hasło ?kot? o wiele prościej złamać niż hasło ?a16brdc`!?. Najczęstszą metodą wyciągania haseł jest używanie keyloggera (patrz punkt 5).


Ad.9.

Sniffer to program który snifuje (skanuje) sieć aby przechwycić oraz przeanalizować dane.


Ad.10.

Wirus to aplikacja mająca na celu uszkodzenie systemu operacyjnego lub części komputerowych.
Bardzo ważna jest obrona przed wirusami, ale o tym w dalszej części artykułu.


Ad.11.

Pishing polega na podrobieniu wiadomości oraz podesłaniu jej ofierze (przeważnie na maila) w celu
na przykład przedstawienia się jako pracownik banku proszący o podanie hasła do naszego konta bankowego.


Ad.12.


Socjotechnika to podobno najczęściej wykorzystywany sposób do włamań komputerowych. Przykładem socjotechniki może być przedstawienie się za Administratora sieci Gadu-Gadu i poproszenie o wysłanie pliku config.dat (pliku z hasłem gg) na maila ?napastnika?. Z góry mówię, że bardzo mało kto się łapie na taki chwyt i przedstawiam go tutaj tylko w celach edukacyjnych.


Ad.13.

Spyware to program, którego celem jest szpiegowanie ofiary a właściwie jej działań i wysyłanie je do ?napastnika?. Spyware może przechwycić takie informacje jak na przykład hasła czy numery kart płatniczych.

Oczywiście jest to zaledwie garstka technik oraz możliwości hakerskich małe wprowadzenie do tematu mające na celu uświadomienie czytelnika o sposobach jakich haker używa do włamywania sie na zdalny komputer.

Przejdźmy teraz do opisu kilku rodzai programów którymi będziemy się bronić przed ?napastnikami?, niestety będzie to kolejna dawka teorii, ale w inny sposób nie zrozumiemy działania niżej opisanego oprogramowania.

1. Antyspamer
2. Antyspyware
3. Antywirus
4. Firewall
5. Antytrojan


Ad.1.


Atyspamer to program, którego zadaniem jest blokowanie wysyłania spamu (niechcianych wiadomości, najczęściej ofert handlowych) do naszej poczty elektonicznej. Spam nie jest potencjalnie niebezpieczny, ale to artykuł również o ochronie przed niechcianymi treściami .

Ad.2.

Antyspyware to program, który blokuje oraz ewentualnie usuwa z komputera nie chciane oprogramowanie jakim jest spyware (patrz punkt 13 poprzedniej części artykułu).

Ad.3.


Antywirus to program, który skanuje nasz komputer w celu usunięcia wszelkiego oprogramowania hakerskiego w tym wirusów, expolitów, koni trojańskich itd. Uwaga!! Używanie antywirusów jest bardzo ważne.

Ad.4.


Firewall z angielskiego znaczy ściana ognia. Firewalle to najprościej mówiąc programy mające na celu zablokowanie wszelkich nie pożądanych połączeń z naszym komputerem z internetu. Na przykład próbę podesłania nam exploita (patrz punkt 1 poprzedniej części artykułu), bądź połączenia się serwera z klientem w koniu trojańskim (patrz punkt 3 poprzedniego artykułu) tym samym przejęcia władzy nad naszym komputerem. Używanie firewalla podobnie jak używanie antywirusa jest bardzo ważne!

Ad.5.


Antytrojan to program, który usuwa z naszego komputera konie trojańskie (patrz punkt 3 poprzedniej części artykułu). Używanie antytrojanów jest również bardzo użyteczne i zalecane.

W ten sposób przechodzimy w końcu do najważniejszej części tego artykułu czyliż samego zabezpieczenia komputera i utrzymywania bezpieczeństwa. Podzielę ten etap na kilka części:

1. Aktualizacja systemu operacyjnego oraz oprogramowania
2. Używanie firewalla
3. Używanie antyvirusa, antytrojana, antyspyware
4. Rozpoznanie socjotechniki oraz pishingu
5. Praca na koncie z ograniczeniami
6. Używanie skomplikowanych haseł

Ad.1.


Aktualizowanie systemu operacyjnego jest niezwykle ważne, jest to jedna z najważniejszych czynności w procesie zabezpieczania komputera. Najlepiej mieć włączone aktualizacje automatyczne, aby je włączyć należy przejść do:
Mój komputer-->Właściwości-->Aktualizacje automatyczne, tutaj zaznaczamy Automatyczne (zalecane), wybieramy ?codziennie? oraz wpisujemy godzinę w której nasz komputer jest najczęściej włączony, na przykład: ?o godz. 22?.
Kolejnym krokiem jest aktualizowanie reszty oprogramowania jakie znajduje się na naszym komputerze, na przykład komunikatorów i przeglądarek internetowych. Pomóc w tym może nam strona internetowa
Cytat:http://secunia.com
Jest to strona która skanuje nasz komputer, wyświetla jakich aktualizacji nam brakuje i pozwala potrzebne aktualizacje ściągnąć. Aby skorzystać z dobrodziejstw jakie nam oferuje secunia należy wejść na
Cytat:http://secunia.com

-->Software Inspector (po lewej stronie w kolumnie Online Services)-->Start Now-->Start. Secunia może nas poprosić o zainstalowanie apletu javy wówczas jak nie ciężko się domyślić zgadzamy się na jej instalacje.
Później już wystarczy ściągnąć i zainstalować aktualizacje oraz jeżeli jest to wymagane zrestartować komputer.


Ad.2.

Ogólne zasady działania firewalla przedstawiłem w punkcie 4- tym powyższej części artykułu, w tej części jednak chciałbym przedstawić jak poprawnie skonfigurować firewalla. Zasady konfiguracji różnych firewalli w większości przypadków są podobne więc ja opisze jak poprawnie skonfigurować (o ile można nazwać to konfiguracją) firewalla wbudowanego wewnątrz systemu operacyjnego Windows Xp. Aby skonfigurować Firewalla należy wejść kolejno w Panel sterowania--> Zapora systemu Windows i tu zaznaczyć ?Włącz (zalecane)?. Od tego czasu zneutralizujemy wiele niechcianych połączeń nadchodzących z internetu, jednak czasami zdarza się, że firewall blokuje połączenia, które chcielibyśmy przez niego przepuścić- do tego służą wyjątki. Aby dodać wyjątki do firewalla wbudowanego w Windows xp należy wybrać Panel sterowania--> Zapora systemu Windows-->Wyjątki--> Dodaj program lub po prostu zaznacz go jeżeli istnieje taka możliwość.


Ad.3.

Używanie antyvirusa, antytrojana i antyspyware jest tak samo ważne jak aktualizowanie systemu operacyjnego czy używanie firewalla. Ważnym jest aby ustawić tego typu programom automatyczne aktualizowanie baz danych oraz w miarę często skanować system. Warto również od czasu do czasu przeprowadzić skanowanie online, ponieważ czasami bazy danych znajdujące się na komputerze mogą zostać uszkodzone.


Ad.4.


Aby nie dać się zainfekować poprzez socjotechnike musimy pamiętać, że niewolno nam odbierać żadnych maili od nieznajomych ani podejrzanych maili od przyjaciół, w końcu zawsze ktoś może się pod nich podszywać, ponad to należy uważać na osoby którym podejrzanie bardzo zależy na wymianie z nami plików. Szczególnie chodzi o pliki z formatem wykonywalnym czyli na przykład exe, com, scr -->
Cytat:http://pl.wikipedia.org/wiki/Plik_wykonywalny

Najważniejszą jednak rzeczą o której musimy pamiętać jest fakt iż pracownik banku ani żadna inna osoba nigdy nie poprosi nas o podanie hasła !! ! Jeżeli więc dostaniemy maila z prośbą o podanie hasła pod żadnym pozorem niewolno nam go podać!!


Ad.5.

Warto założyć 2 konta: jedno konto z ograniczeniami (na którym będziemy pracować na codzień), drugie konto administratora (na które będziemy się przełączać tylko wówczas gdy będzie to konieczne). Wiele wirusów wymaga konta administratora do wprowadzenia modyfikacji w komputerze, jeżeli będziemy więc pracować na końcie z ograniczeniami znacznie zwiększymy swoje bezpieczeństwo.


Ad.6.


Jak już wspomniałem wcześniej dobieranie odpowiednich haseł jes ważne. Dobrze by było gdyby nasze hasła składały się z kombinacji dużych i małych liter, liczb oraz znaków na przykład: ?A2~c5TrY??. Jest jeszcze jedna rzecz o której powinniśmy pamiętać otóż w podpowiedzi do pytania nie powinniśmy wybierać banalnie prostych pytań i odpowiedzi Jak a przykład:
Pytanie:Jak mam na imię?;
Odpowiedź:Paweł;

Musisz pamiętać, że żadne zabezpieczenia nie dają Ci 100- tu % bezpieczeństwa.

Tekst nie jest mojego autorstwa. Został zaczerpnięty z portalu http://www.rapidhack.pl w celach tylko i wyłącznie informacyjnych.
(Ten post był ostatnio modyfikowany: 13-05-2010 17:52 przez Enemy.)
06-05-2010 14:00
Znajdź wszystkie posty użytkownika Odpowiedz cytując ten post
Ania Online
Forumowy Maniak


Liczba postów: 1241
Dolaczyl: Jan 2012
Reputacja: 1712

Poziom ostrzezen: 0%
Forum Gold: 215.61 [Dotacja]

Warto sprawdzić:
Magnus Offline
Eazy-E (1963-1995)
*

Liczba postów: 6,568
Dołączył: Nov 2009
Reputacja: 1554 +

Galeria Wygranych: Tutaj
Odznaczenia:

(Zobacz Odznaczenia)
Poziom:
Forum Gold: 0.00
Post: #2
RE: Jak zabezpieczyć komputer....
Napracowałeś się przyda się na pewno + Smile

[Obrazek: sygnaturaforum.jpg]

"Ból jest najlepszym nauczycielem. Tylko nikt nie chce być jego uczniem."
Bruce Lee
(Ten post był ostatnio modyfikowany: 06-05-2010 20:45 przez Magnus.)
06-05-2010 20:45
Znajdź wszystkie posty użytkownika Odpowiedz cytując ten post
pespe Offline
Forumowy Maniak
*

Liczba postów: 1,816
Dołączył: Jan 2010
Reputacja: 279 +

Forum Gold: 0.00
Post: #3
RE: Jak zabezpieczyć komputer....
Nom dzięki ;] leci + ;]
06-05-2010 20:50
Znajdź wszystkie posty użytkownika Odpowiedz cytując ten post
Tidus Offline
Lubię w dupę
*

Liczba postów: 2,677
Dołączył: Dec 2009
Reputacja: 1116 +

Galeria Wygranych: Tutaj
Odznaczenia:

(Zobacz Odznaczenia)
Poziom:
Forum Gold: 267.80
Post: #4
RE: Jak zabezpieczyć komputer....
Napewno sie przyda . 2 plusy dam za to ,żeś się napracował na super przydatny poradnik

[Obrazek: 36.png]
06-05-2010 20:53
Znajdź wszystkie posty użytkownika Odpowiedz cytując ten post
ToMo Offline
Bywalec
*

Liczba postów: 263
Dołączył: Jan 2010
Reputacja: 54 +

Forum Gold: 0.00
Post: #5
RE: Jak zabezpieczyć komputer....
Napracowales sie Smile Bardzo sie przyda leci +
07-05-2010 06:27
Znajdź wszystkie posty użytkownika Odpowiedz cytując ten post
Marcos2233 Offline
Aktywny
*

Liczba postów: 155
Dołączył: Mar 2010
Reputacja: 15 +

Forum Gold: 0.00
Post: #6
RE: Jak zabezpieczyć komputer....
Nie no konkret robota + koniecznie Smile

Marcos2233, członek http://zarabiam.com od Mar 2010.
07-05-2010 14:08
Znajdź wszystkie posty użytkownika Odpowiedz cytując ten post
Alcor Offline
Forumowy Maniak
*

Liczba postów: 1,968
Dołączył: Nov 2009
Reputacja: 308 +

Forum Gold: 0.00
Post: #7
RE: Jak zabezpieczyć komputer....
No napracowałeś się jak ch*j, ctrl + c. Nie no gz Wink
07-05-2010 16:17
Znajdź wszystkie posty użytkownika Odpowiedz cytując ten post
Kalis Offline
Forumowy Fanatyk
*

Liczba postów: 902
Dołączył: Jan 2010
Reputacja: 345 +

Galeria Wygranych: Tutaj
Forum Gold: 10.00
Post: #8
RE: Jak zabezpieczyć komputer....
przyda się ale jak dla mnie nie Smile

ale fajne Smile
07-05-2010 18:24
Znajdź wszystkie posty użytkownika Odpowiedz cytując ten post
rajmek126p Offline
Uzależniony
*

Liczba postów: 1,236
Dołączył: Feb 2010
Odznaczenia:

(Zobacz Odznaczenia)
Poziom:
Forum Gold: 0.00
Post: #9
RE: Jak zabezpieczyć komputer....
baaardzo ladnie skopoiowany poradnik z rapidhack.pl Smile

Link do bardzo starego tematu rapidhack.pl http://rapidhack.pl/topics29/jak-zabezpi...-vt175.htm
13-05-2010 00:22
Znajdź wszystkie posty użytkownika Odpowiedz cytując ten post
Pani Ania
Prawa reka Admina


Liczba postów: 997
Forum Gold: 550
Dolaczyla: Feb 2011
Reputacja: 777


Warto sprawdzić:

Listonoszek Offline
Świeżak
*

Liczba postów: 33
Dołączył: Apr 2010
Reputacja: 24 +

Forum Gold: 0.00
Post: #10
RE: Jak zabezpieczyć komputer....
Wiesz Enemy zgodnie z ustawą o ochronie praw autorskich powinieneś najpierw spytać się autora artykułu o przyzwolenie zna amieszczenie go na jakiejś witrynie/forum a druga sprawa, kopiując tekst bez wiedzy autora, powinieneś CHOCIAŻ napisać pod nim "tekst nie jest mojego autorstwa, został zredagowany przez Jana Kowalskiego z portalu/forum http://www.jankowalsky.pl". Za takie coś można kogoś pozwać do sądu.
(Ten post był ostatnio modyfikowany: 13-05-2010 13:37 przez Listonoszek.)
13-05-2010 13:36
Znajdź wszystkie posty użytkownika Odpowiedz cytując ten post
Odpowiedz 


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości