REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Prosty jak Norton, tani jak Panda

Robert Drzazgowski
inforCMS

REKLAMA

REKLAMA

Na rynku programów antywirusowych jest bardzo duża konkurencja. Efekt? Co roku spadają ceny tego typu produktów. Producenci kuszą jednak odbiorców nie tylko ceną - wciąż udoskonalają swoje produkty.

Kupując program antywirusowy, użytkownicy otrzymują coraz więcej modułów wchodzących w skład programu. Wszystkie programy testowane przez GP posiadały ograniczoną czasowo możliwość pobierania uaktualnień.

Poza Mks 2k7 dom było to 12 miesięcy. Podobnie było z liczbą stanowisk, na których program możemy zainstalować - przeważają licencje jednostanowiskowe.

Tylko produkty firmy Panda i MKS posiadają licencję na trzy stanowiska. Potencjał wzrostu sprzedaży tych programów jest bezpośrednio uzależniony od wzrostu sprzedaży komputerów. Zależność ta jest wprost proporcjonalna.

Programy, które przetestowaliśmy, stanowią tylko część całej oferty dostępnej na polskim rynku. Dla użytkowników, którzy nie chcą wydawać pieniędzy na tego typu programy, istnieje alternatywa w postaci darmowych programów antywirusowych. Pod względem jakości odstają one jednak od programów komercyjnych.

Coraz więcej wirusów

Wraz z rozwojem rynku IT zaczęły powstawać programy, których celem nie było ułatwienie życia człowiekowi, a wręcz odwrotnie. Takie programy w najlepszym przypadku stawały się dokuczliwe (pojawianie się żartobliwych napisów na ekranie komputera), a w najgorszym razie prowadziły do utraty danych czy fizycznej awarii sprzętu.

Tego typu programy nazwano później wirusami. Nazwa oddaje bardzo dobrze ich charakter, gdyż analogicznie do wirusa biologicznego są szkodliwe i niepożądane. Często trudno je usunąć, poza tym mają zdolność do powielania swego kodu.

Zdarza się, że twórca wirusa nie zakłada jego szkodliwości, nie jest jednak w stanie przewidzieć wszystkich możliwych skutków działania programu, które napisał.

Nieustanny wyścig twórców

W początkowych latach istnienia komputerów w naszych domach, gdy jeszcze nie było internetu, wirusy rozprzestrzeniały się za pomocą nośników (dyskietki, płyty CD-ROM). Instalując jakiś program z zainfekowanego nośnika, użytkownik nieświadomie instalował także wirusa.

Od czasu, gdy internet zaczyna być coraz bardziej powszechny, zmienia się sposób rozprzestrzeniania wirusów. Internet przyczynił się także do powstania wielu nowych zagrożeń, na jakie użytkownik jest narażony podczas codziennego korzystania ze światowej sieci komputerowej (szczególnie użytkownik nieposiadający oprogramowania antywirusowego).

Jeśli dziś korzystamy z internetu i nie mamy jakiegokolwiek zabezpieczenia antywirusowego, możemy być pewni, że kwestią godzin (a nawet minut) będzie konieczność wizyty w serwisie. Utrata danych czy awaria sprzętu to nie koniec zagrożeń - użytkownik narażony jest na kradzież danych (np. login i hasło do konta internetowego).

Programy antywirusowe w niczym nie przypominają tych sprzed kilku lat. Obecnie ochrona antywirusowa to tylko jedna z wielu funkcji, jakie oferują.

6 OZNAK INFEKCJI

1. Wyraźne spowolnienie pracy komputera.

2. Wyraźne spowolnienie działania internetu.

3. Samoistne restartowanie bądź wyłączanie komputera.

4. Samoistna zmiana tła pulpitu, zwykle z jakimś ostrzeżeniem.

5. Komunikaty o zagrożeniu pochodzące z programu, którego nie instalowaliśmy.

6. Problem ze znalezieniem plików i folderów bądź ich samoistna zmiana nazwy.

5 ZASAD BEZPIECZNEGO UŻYTKOWANIA INTERNETU

1. Korzystanie tylko z legalnego oprogramowania.

2. Posiadanie programu antywirusowego i zapory sieciowej.

3. Nieotwieranie załączników z podejrzanymi wiadomości.

4. Unikanie stron internetowych z treściami pornograficznymi.

5. Rozważne korzystanie z programów do ściągania plików z sieci.

LISTA ZAGROŻEŃ DLA UŻYTKOWNIKA INTERNETU

Spam - Tym mianem określamy wszelką niechcianą, komercyjną korespondencję mejlową, jaka jest wysyłana do dużej liczby nieznanych użytkowników. Spam komercyjny (o charakterze handlowym) jest zakazany przez prawo polskie oraz prawodawstwo Unii Europejskiej. Te potencjalnie nieszkodliwe wiadomości pociągają za sobą negatywne konsekwencje. Obciążane są sieci i serwery pocztowe (szacuje się, że jedna na dwie wiadomości to spam).

Phishing - Metoda wykradania poufnych informacji. Najczęściej przestępca wysyła do odbiorcy mejla z odnośnikiem na stronę www oraz prośbą o wykonanie na tej stronie określonych czynności. Użytkownik, klikając w ten odnośnik, widzi stronę banku, systemu aukcyjnego itp., do złudzenia przypominającą stronę oryginalną. Wpisując jakiekolwiek dane (login, hasło itd.), udostępnia je osobie niepowołanej. Najlepszą metodą ochrony przed tego typu zagrożeniami jest świadomość, iż banki i inne instytucje finansowe nigdy nie kierują do swych klientów próśb o ujawnienie swych danych.

Adware - Do tej grupy zaliczamy programy, które bez zgody odbiorcy wyświetlają na ekranie komputera niechciane reklamy. Czasem zmieniają domyślną stronę internetową bądź tło pulpitu. Nie są to szczególnie szkodliwe programy (nie kasują, nie zmieniają, nie wykradają danych), ale często uciążliwe.

Spyware - W odróżnieniu do adware, programy typu spyware są znacznie bardziej niebezpieczne. Ich zadaniem jest szpiegowanie działań użytkownika. Za pomocą tego typu oprogramowania zbierane są informacje o preferencjach użytkownika (odwiedzane strony, hasła wpisywane w oknie wyszukiwarki), a także dane osobowe, adresy mejlowe, hasła itp. Zebrane dane wysyłane są do nieznanych użytkownikowi osób i mogą być wykorzystane do celów reklamowych (spam), ale także użyte do działalności przestępczej.

Riskware - Niektóre programy antywirusowe czasami wymagają od użytkownika, aby określił, czy dany program jest bezpieczny czy nie. Dotyczy to oprogramowania, które jest użytkownikowi potrzebne, ale które nosi znamiona oprogramowania szkodliwego. Takie oprogramowanie niesie ze sobą pewne ryzyko, ale użytkownik zgadza się na jego obecność.

Rootkit - To narzędzie wykorzystywane przez intruza do przejęcia kontroli nad komputerem. Gdy takie oprogramowanie działa na komputerze użytkownika, jest skrajnie trudne do wykrycia i usunięcia, ponieważ rootkit może przejąć kontrolę nad oprogramowaniem służącym do jego usunięcia. Niektóre programy antywirusowe wyposażone są w moduły zapobiegające instalacji w komputerze ofiary narzędzi typu rootkit.

Dialer - W dobie internetu szerokopasmowego to zagrożenie traci już swe znaczenie. Jest szkodliwe tylko w przypadku, gdy użytkownik łączy się z internetem płacąc za każdy impuls połączenia. Działanie dialera polega na tym, że zmienia on bez wiedzy użytkownika tzw. numer dostępowy na numer, gdzie koszt połączenia wynosi kilka złotych za minutę. W ten sposób naraża internautę na wysoki rachunek telefoniczny.

Kontrola Rejestru - Rejestr systemu to baza danych, w której przechowywane są wszelkie ustawienia dotyczące zainstalowanego systemu operacyjnego oraz pozostałych aplikacji. Wiele zagrożeń powstaje na skutek nieautoryzowanej modyfikacji tego rejestru przez szkodliwe oprogramowanie i wirusy.



Robert Drzazgowski

robert.drzazgowski@infor.pl

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

Infor.pl
Rodzice dzieci z chorobami rzadkimi czekali na to latami. Prezydent właśnie podjął decyzję

Przełomowe zmiany w Funduszu Medycznym zatwierdził Prezydent RP. Nowelizacja ustawy otwiera drogę do finansowania leczenia chorób rzadkich u dzieci oraz tworzy nowe subfundusze. Miliardy złotych na ochronę zdrowia w najbliższych latach zapewnić ma budżet państwa. Co dokładnie się zmieni?

Likwidacja abonamentu RTV: jest pierwszy prawny konkret ale finał nie wcześniej niż w 2027 r. Co w zamian? Kto będzie płacił na publiczną telewizję i radiofonię?

O likwidacji abonamentu RTV mówiło się wiele od dłuższego czasu. Mamy wreszcie pierwszy prawny konkret w tej sprawie, a jest nim projekt nowelizacji ustawy o radiofonii i telewizji oraz niektórych innych ustaw, którego obszerne założenia zostały opublikowane 5 grudnia 2025 r. w Wykazie prac legislacyjnych i programowych Rady Ministrów. W tych założeniach wprost planowane jest uchylenie ustawy o opłatach abonamentowych, a co za tym idzie likwidację obowiązku płacenia tzw. abonamentu RTV. Za opracowanie gotowego projektu jest odpowiedzialna Marta Cienkowska Minister Kultury i Dziedzictwa Narodowego. Projekt – zgodnie z założeniami MKiDN- ma być przyjęty przez Radę Ministrów i skierowany do Sejmu w II albo III kwartale 2026 r. A zatem – jeżeli wszystko pójdzie po myśli projektodawców – likwidacja abonamentu RTV będzie możliwa najwcześniej od 2027 roku.

"Kazali mi się rozebrać do bielizny". Tak wygląda komisja ZUS. Co zrobić, gdy badanie zamienia się w upokorzenie?

Kazali jej stanąć na środku pokoju, w samej bieliźnie. Przed trzema lekarzami, bez parawanu, bez wyjaśnienia, bez cienia empatii. "Czułam się, jakbym była przesłuchiwana, a nie badana" – mówi nauczycielka po mastektomii. Jej historia wywołała lawinę podobnych relacji i ujawniła to, o czym pacjenci mówią od lat: że komisje ZUS potrafią przekroczyć granice godności. Co możesz zrobić, jeśli spotka cię to samo? Jak złożyć skargę, jak bronić swoich praw i jak wygrać w sądzie z instytucją, która twierdzi, że "wszystko odbyło się zgodnie z procedurą"?

Co daje znaczny stopień niepełnosprawności? Ulgi, zasiłki, dofinansowania [Pełna lista 2026] Kwoty, warunki i ograniczenia

Znaczny stopień niepełnosprawności otwiera w 2026 roku dostęp do najszerszego pakietu świadczeń i ulg w polskim systemie wsparcia. Osoby z tym orzeczeniem mogą korzystać ze stałych wypłat sięgających kilku tysięcy złotych miesięcznie, wysokich dopłat PFRON, ulg podatkowych, preferencji transportowych oraz szczególnych praw w miejscu pracy. To realne ułatwienia, które obejmują zarówno finanse, jak i codzienne funkcjonowanie, od rehabilitacji i mobilności, po dostęp do usług publicznych. Poniżej przedstawiamy pełne, aktualne zestawienie uprawnień na nadchodzący 2026 rok.

REKLAMA

Pracodawca wtedy musi zapłacić, choć pracownik nie pracuje, a nie jest to urlop - te dni wolne a płatne należą się

Pracujesz na etacie i myślisz, że znasz wszystkie swoje prawa? Okazuje się, że polskie prawo pracy przewiduje specjalne dni wolne z zachowaniem pełnego wynagrodzenia, o których wielu pracowników nawet nie słyszało. Nie chodzi wcale o urlop wypoczynkowy ani zwolnienie lekarskie - to zbyt proste. Sprawdź, w jakich sytuacjach możesz legalnie nie przyjść do pracy, a pracodawca i tak musi Ci zapłacić.

Kontrowersyjna reforma PIP: czy jej potrzebujemy? Stały Komitet Rady Ministrów przyjął projekt. Oto najważniejsze zmiany

Kontrowersyjna reforma PIP to m.in. nowe uprawnienie inspektorów pracy do przekształcania umów cywilnoprawnych jak umowa o dzieło czy zlecenie w umowy o prace. Czy potrzebujemy tak dużych zmian? Stały Komitet Rady Ministrów przyjął projekt. Oto najważniejsze punkty projektu ustawy o zmianie ustawy o PIP.

Co daje lekki stopień niepełnosprawności? Ulgi, zasiłki, dofinansowania [Pełna lista 2026] Kwoty, warunki i ograniczenia

Wokół lekkiego stopnia niepełnosprawności narosło mnóstwo mitów. Jedni są pewni, że „nic nie daje”, inni oczekują szeregu świadczeń, których w rzeczywistości nie dostaną. Tymczasem w 2026 roku osoby z lekkim stopniem mogą otrzymać więcej niż w latach poprzednich, dzięki cyfrowym wnioskom, zmianom w orzecznictwie, nowym programom PFRON oraz szerszemu stosowaniu ulgi rehabilitacyjnej. Ten artykuł pokazuje realne, konkretne i aktualne uprawnienia na 2026 rok. Jasno oddziela to, co przysługuje, od tego, czego nie dostaniesz z lekkim stopniem, aby nikt nie wprowadził Cię w błąd.

Alarmujące dane GUS: albo bezpiecznie, albo szybko. Dramatycznie rośnie liczba poważnych wypadków przy pracy

Alarmujące dane GUS z 2024 r. i pierwszego półrocza 2025 r.: dramatycznie rośnie liczba poważnych wypadków przy pracy. Trzeba wybrać: albo bezpiecznie, albo szybko. Jak zahamować niebezpieczny kierunek?

REKLAMA

Emerytury czerwcowe 2026 - kiedy przeliczenie przez ZUS?

Emerytury czerwcowe - nowe przepisy wchodzą w życie w styczniu 2026 r. Komu ZUS przeliczy emeryturę? Kiedy nastąpi przeliczenie? Czy trzeba składać wnioski do Zakładu Ubezpieczeń Społecznych?

PPK: nie każdy o tym wie, że uczestnik PPK może przenosić środki między swoimi rachunkami PPK

Podmiot zatrudniający dokonuje wpłat do PPK na rachunek uczestnika utworzony w związku z zatrudnieniem w tym podmiocie. Uczestnik PPK, który ma kilka rachunków PPK, może jednak w każdym czasie złożyć wniosek o wypłatę transferową środków między tymi rachunkami. Oznacza to, że osoba mająca kilka rachunków PPK ma możliwość przenoszenia środków pomiędzy tymi rachunkami.

Zapisz się na newsletter
Najlepsze artykuły, najpoczytniejsze tematy, zmiany w prawie i porady. Skoncentrowana dawka wiadomości z różnych kategorii: prawo, księgowość, kadry, biznes, nieruchomości, pieniądze, edukacja. Zapisz się na nasz newsletter i bądź zawsze na czasie.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA