1. Zagrożenia zdrowotne i fizyczne:
- skolioza
- problemy ze wzrokiem
- ból karku lub pleców
- nasilenie się padaczki u osób chorych
2. Szkodliwe programy komputerowe:
- wirusy program komputerowy posiadający zdolność powielania się, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera. Wirusa komputerowego zalicza się do złośliwego oprogramowania. Do zwalczania i zabezpieczania się przed wirusami komputerowymi stosuje się programy antywirusowe oraz szczepionki antywirusowe.
- trojany określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.
- adware pojęcie to można rozumieć jako rodzaj (i typ) licencji oprogramowania (zazwyczaj zamkniętego). Rozumiane w tym sensie Adware jest oprogramowaniem rozpowszechnianym za darmo, ale zawierającym funkcję wyświetlania reklam, zwykle w postaci bannerów. Wydawca oprogramowania zarabia właśnie na tych reklamach. Zwykle jest też możliwość zakupu wersji programu bez reklam.
- robaki (worms) samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą między wirusem a robakiem jest to, że, podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika.
- spyware programy komputerowe, których celem jest gromadzenie informacji o użytkowniku, a także ich przesyłanie bez jego wiedzy innym osobom.
- rootkity narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa ono niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.
- makrowirusy uruchamiają się tak samo jak zwykłe makra, a więc w środowisku innego programu (najczęściej któregoś z pakietu Microsoft Office - ze względu na jego popularność). Do replikowania się makrowirusy wykorzystują języki makr zawarte w zarażanym środowisku. Atakują nie pliki wykonywalne, lecz pliki zawierające definicje makr.
- bomby logiczne
- wirusy program komputerowy posiadający zdolność powielania się, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera. Wirusa komputerowego zalicza się do złośliwego oprogramowania. Do zwalczania i zabezpieczania się przed wirusami komputerowymi stosuje się programy antywirusowe oraz szczepionki antywirusowe.
- trojany określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.
- adware pojęcie to można rozumieć jako rodzaj (i typ) licencji oprogramowania (zazwyczaj zamkniętego). Rozumiane w tym sensie Adware jest oprogramowaniem rozpowszechnianym za darmo, ale zawierającym funkcję wyświetlania reklam, zwykle w postaci bannerów. Wydawca oprogramowania zarabia właśnie na tych reklamach. Zwykle jest też możliwość zakupu wersji programu bez reklam.
- robaki (worms) samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą między wirusem a robakiem jest to, że, podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika.
- spyware programy komputerowe, których celem jest gromadzenie informacji o użytkowniku, a także ich przesyłanie bez jego wiedzy innym osobom.
- rootkity narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa ono niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.
- makrowirusy uruchamiają się tak samo jak zwykłe makra, a więc w środowisku innego programu (najczęściej któregoś z pakietu Microsoft Office - ze względu na jego popularność). Do replikowania się makrowirusy wykorzystują języki makr zawarte w zarażanym środowisku. Atakują nie pliki wykonywalne, lecz pliki zawierające definicje makr.
- bomby logiczne
Profilaktyka antywirusowa to inaczej ochrona przed różnego rodzaju
wirusami. Odbywa się ona poprzez instalację oprogramowania
antywirusowego, włączenie zapory sieciowej, aktualizację bazy wirusów
programu antywirusowego, aktualizację systemu operacyjnego, aktualizację
programu antywirusowego, regularne skanowanie systemu operacyjnego w
poszukiwaniu wirusów, nie otwieranie załączników z poczty od nieznanych
nadawców, podczas wykonywania płatności drogą elektroniczną - upewnienie
się, że transmisja danych będzie szyfrowana
4. Punkt przywracania, kopia zapasowa
Zapis stanu komputera tworzony przez program Przywracanie systemu, dostępnego w Windows Me, Windows XP i Windows Server 2003. Punkty przywracania tworzone są automatycznie przez system operacyjny podczas uruchamiania komputera i często przy instalacji programów. W dowolnym momencie także użytkownik może utworzyć punkt przywracania. Gdy system Windows zachowuje się nieprawidłowo lub niestabilnie, użytkownik może przywrócić go do poprzedniego stanu, korzystając z wybranego punktu przywracania. Por. migawka systemu.
Kopie zapasowe pozwalają zabezpieczyć pliki (dokumenty, zdjęcia, pliki wideo, muzyka itp.) w razie przypadkowej utraty. Ta funkcja Panda Global Protection 2013 to prosty sposób na tworzenie kopii zapasowych dokumentów i plików.
Domyślnie kopie zapasowe są przechowywane w folderze na dysku twardym przez pewien okres czasu, po upływie którego program zaproponuje zapisać je na dysku CD lub DVD. Wskazane jest, aby wykonać kopie zapasowe na innym dysku twardym (jeśli komputer ma więcej niż jeden dysk) lub na zewnętrznym urządzeniu USB. Oznacza to, że nie stracisz swoich plików, jeśli dysk twardy ulegnie uszkodzeniu.
5. Zapora systemowa - firewall
Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo):
- skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
4. Punkt przywracania, kopia zapasowa
Zapis stanu komputera tworzony przez program Przywracanie systemu, dostępnego w Windows Me, Windows XP i Windows Server 2003. Punkty przywracania tworzone są automatycznie przez system operacyjny podczas uruchamiania komputera i często przy instalacji programów. W dowolnym momencie także użytkownik może utworzyć punkt przywracania. Gdy system Windows zachowuje się nieprawidłowo lub niestabilnie, użytkownik może przywrócić go do poprzedniego stanu, korzystając z wybranego punktu przywracania. Por. migawka systemu.
Kopie zapasowe pozwalają zabezpieczyć pliki (dokumenty, zdjęcia, pliki wideo, muzyka itp.) w razie przypadkowej utraty. Ta funkcja Panda Global Protection 2013 to prosty sposób na tworzenie kopii zapasowych dokumentów i plików.
Domyślnie kopie zapasowe są przechowywane w folderze na dysku twardym przez pewien okres czasu, po upływie którego program zaproponuje zapisać je na dysku CD lub DVD. Wskazane jest, aby wykonać kopie zapasowe na innym dysku twardym (jeśli komputer ma więcej niż jeden dysk) lub na zewnętrznym urządzeniu USB. Oznacza to, że nie stracisz swoich plików, jeśli dysk twardy ulegnie uszkodzeniu.
5. Zapora systemowa - firewall
Zapora
to oprogramowanie lub urządzenie sprawdzające informacje pochodzące z
Internetu lub sieci. Zapora blokuje te informacje lub zezwala na ich
przesłanie do komputera w zależności od ustawień.
Zapora może uniemożliwić uzyskanie dostępu do
komputera przez hakerów lub złośliwe oprogramowanie (takie jak robaki)
za pośrednictwem sieci lub Internetu. Zapora może też pomóc w
uniemożliwieniu komputerowi wysyłania złośliwego oprogramowania do
innych komputerów.
Sposób działania zapory przedstawiono na poniższej ilustracji.
Zapora nie jest tym samym, co program
antywirusowy. Aby komputer był dobrze chroniony, należy zaopatrzyć się
zarówno w zaporę, jak i w program antywirusowy i chroniący przed
złośliwym oprogramowaniem.
6. Oprogramowanie antywirusowe
Program antywirusowy (antywirus) – program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo):
- skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
- monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera
Program antywirusowy powinien również mieć możliwość aktualizacji
definicji nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie
ich z Internetu, ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około trzydziestu nowych wirusów.
7.Usuwanie adware.
AdwCleaner.pl
To skuteczny program do usuwania potencjalnie niechcianego oprogramowania z systemów operacyjnych Windows XP, Vista, 7, 8 i 10. Aplikacja bez większych problemów radzi sobie z różnego rodzaju
niebezpiecznymi elementami, do których należą m.in. paski narzędziowe
(toolbary), komponenty adware wyświetlające niechciane reklamy, programy
szpiegujące (spyware) oraz szkodniki podmieniające kluczowe ustawienia
przeglądarek internetowych. Najczęściej podmieniane to domyślna strona
startowa oraz wyszukiwarka. Niektóre komponenty dodawane do przeglądarek
stron internetowych WWW uniemożliwiają oglądanie filmów na wielu
witrynach oraz blokują pobieranie plików.
Brak komentarzy:
Prześlij komentarz