Prosty jak Norton, tani jak Panda

Robert Drzazgowski
rozwiń więcej
inforCMS
Na rynku programów antywirusowych jest bardzo duża konkurencja. Efekt? Co roku spadają ceny tego typu produktów. Producenci kuszą jednak odbiorców nie tylko ceną - wciąż udoskonalają swoje produkty.

Kupując program antywirusowy, użytkownicy otrzymują coraz więcej modułów wchodzących w skład programu. Wszystkie programy testowane przez GP posiadały ograniczoną czasowo możliwość pobierania uaktualnień.

Poza Mks 2k7 dom było to 12 miesięcy. Podobnie było z liczbą stanowisk, na których program możemy zainstalować - przeważają licencje jednostanowiskowe.

Tylko produkty firmy Panda i MKS posiadają licencję na trzy stanowiska. Potencjał wzrostu sprzedaży tych programów jest bezpośrednio uzależniony od wzrostu sprzedaży komputerów. Zależność ta jest wprost proporcjonalna.

Programy, które przetestowaliśmy, stanowią tylko część całej oferty dostępnej na polskim rynku. Dla użytkowników, którzy nie chcą wydawać pieniędzy na tego typu programy, istnieje alternatywa w postaci darmowych programów antywirusowych. Pod względem jakości odstają one jednak od programów komercyjnych.

Coraz więcej wirusów

Wraz z rozwojem rynku IT zaczęły powstawać programy, których celem nie było ułatwienie życia człowiekowi, a wręcz odwrotnie. Takie programy w najlepszym przypadku stawały się dokuczliwe (pojawianie się żartobliwych napisów na ekranie komputera), a w najgorszym razie prowadziły do utraty danych czy fizycznej awarii sprzętu.

Tego typu programy nazwano później wirusami. Nazwa oddaje bardzo dobrze ich charakter, gdyż analogicznie do wirusa biologicznego są szkodliwe i niepożądane. Często trudno je usunąć, poza tym mają zdolność do powielania swego kodu.

Zdarza się, że twórca wirusa nie zakłada jego szkodliwości, nie jest jednak w stanie przewidzieć wszystkich możliwych skutków działania programu, które napisał.

Nieustanny wyścig twórców

W początkowych latach istnienia komputerów w naszych domach, gdy jeszcze nie było internetu, wirusy rozprzestrzeniały się za pomocą nośników (dyskietki, płyty CD-ROM). Instalując jakiś program z zainfekowanego nośnika, użytkownik nieświadomie instalował także wirusa.

Od czasu, gdy internet zaczyna być coraz bardziej powszechny, zmienia się sposób rozprzestrzeniania wirusów. Internet przyczynił się także do powstania wielu nowych zagrożeń, na jakie użytkownik jest narażony podczas codziennego korzystania ze światowej sieci komputerowej (szczególnie użytkownik nieposiadający oprogramowania antywirusowego).

Jeśli dziś korzystamy z internetu i nie mamy jakiegokolwiek zabezpieczenia antywirusowego, możemy być pewni, że kwestią godzin (a nawet minut) będzie konieczność wizyty w serwisie. Utrata danych czy awaria sprzętu to nie koniec zagrożeń - użytkownik narażony jest na kradzież danych (np. login i hasło do konta internetowego).

Programy antywirusowe w niczym nie przypominają tych sprzed kilku lat. Obecnie ochrona antywirusowa to tylko jedna z wielu funkcji, jakie oferują.

6 OZNAK INFEKCJI

1. Wyraźne spowolnienie pracy komputera.

2. Wyraźne spowolnienie działania internetu.

3. Samoistne restartowanie bądź wyłączanie komputera.

4. Samoistna zmiana tła pulpitu, zwykle z jakimś ostrzeżeniem.

5. Komunikaty o zagrożeniu pochodzące z programu, którego nie instalowaliśmy.

6. Problem ze znalezieniem plików i folderów bądź ich samoistna zmiana nazwy.

5 ZASAD BEZPIECZNEGO UŻYTKOWANIA INTERNETU

1. Korzystanie tylko z legalnego oprogramowania.

2. Posiadanie programu antywirusowego i zapory sieciowej.

3. Nieotwieranie załączników z podejrzanymi wiadomości.

4. Unikanie stron internetowych z treściami pornograficznymi.

5. Rozważne korzystanie z programów do ściągania plików z sieci.

LISTA ZAGROŻEŃ DLA UŻYTKOWNIKA INTERNETU

Spam - Tym mianem określamy wszelką niechcianą, komercyjną korespondencję mejlową, jaka jest wysyłana do dużej liczby nieznanych użytkowników. Spam komercyjny (o charakterze handlowym) jest zakazany przez prawo polskie oraz prawodawstwo Unii Europejskiej. Te potencjalnie nieszkodliwe wiadomości pociągają za sobą negatywne konsekwencje. Obciążane są sieci i serwery pocztowe (szacuje się, że jedna na dwie wiadomości to spam).

Phishing - Metoda wykradania poufnych informacji. Najczęściej przestępca wysyła do odbiorcy mejla z odnośnikiem na stronę www oraz prośbą o wykonanie na tej stronie określonych czynności. Użytkownik, klikając w ten odnośnik, widzi stronę banku, systemu aukcyjnego itp., do złudzenia przypominającą stronę oryginalną. Wpisując jakiekolwiek dane (login, hasło itd.), udostępnia je osobie niepowołanej. Najlepszą metodą ochrony przed tego typu zagrożeniami jest świadomość, iż banki i inne instytucje finansowe nigdy nie kierują do swych klientów próśb o ujawnienie swych danych.

Adware - Do tej grupy zaliczamy programy, które bez zgody odbiorcy wyświetlają na ekranie komputera niechciane reklamy. Czasem zmieniają domyślną stronę internetową bądź tło pulpitu. Nie są to szczególnie szkodliwe programy (nie kasują, nie zmieniają, nie wykradają danych), ale często uciążliwe.

Spyware - W odróżnieniu do adware, programy typu spyware są znacznie bardziej niebezpieczne. Ich zadaniem jest szpiegowanie działań użytkownika. Za pomocą tego typu oprogramowania zbierane są informacje o preferencjach użytkownika (odwiedzane strony, hasła wpisywane w oknie wyszukiwarki), a także dane osobowe, adresy mejlowe, hasła itp. Zebrane dane wysyłane są do nieznanych użytkownikowi osób i mogą być wykorzystane do celów reklamowych (spam), ale także użyte do działalności przestępczej.

Riskware - Niektóre programy antywirusowe czasami wymagają od użytkownika, aby określił, czy dany program jest bezpieczny czy nie. Dotyczy to oprogramowania, które jest użytkownikowi potrzebne, ale które nosi znamiona oprogramowania szkodliwego. Takie oprogramowanie niesie ze sobą pewne ryzyko, ale użytkownik zgadza się na jego obecność.

Rootkit - To narzędzie wykorzystywane przez intruza do przejęcia kontroli nad komputerem. Gdy takie oprogramowanie działa na komputerze użytkownika, jest skrajnie trudne do wykrycia i usunięcia, ponieważ rootkit może przejąć kontrolę nad oprogramowaniem służącym do jego usunięcia. Niektóre programy antywirusowe wyposażone są w moduły zapobiegające instalacji w komputerze ofiary narzędzi typu rootkit.

Dialer - W dobie internetu szerokopasmowego to zagrożenie traci już swe znaczenie. Jest szkodliwe tylko w przypadku, gdy użytkownik łączy się z internetem płacąc za każdy impuls połączenia. Działanie dialera polega na tym, że zmienia on bez wiedzy użytkownika tzw. numer dostępowy na numer, gdzie koszt połączenia wynosi kilka złotych za minutę. W ten sposób naraża internautę na wysoki rachunek telefoniczny.

Kontrola Rejestru - Rejestr systemu to baza danych, w której przechowywane są wszelkie ustawienia dotyczące zainstalowanego systemu operacyjnego oraz pozostałych aplikacji. Wiele zagrożeń powstaje na skutek nieautoryzowanej modyfikacji tego rejestru przez szkodliwe oprogramowanie i wirusy.



Robert Drzazgowski

robert.drzazgowski@infor.pl

Infor.pl
Co za profity dla posiadaczy Karty Dużej Rodziny - jest już ustawa
04 maja 2025

Jak się okazuje Karta Dużej Rodziny uprawnia nie tylko do licznych ulg i zniżek, jak i zasad pierwszeństwa w życiu społecznym co do korzystania z tzw. rzeczy powszechnego użytku czy miejsc użyteczności publicznej, ale rodzice - posiadacze Karty Dużej Rodziny mają też specjalne profity na rynku pracy! Czy rzeczywiście będzie to dobre rozwiązanie do ich aktywizacji?

Ponad 4000 zł na nowoczesną protezę zębową do wzięcia dla każdego już w maju 2025 r. Nareszcie jest nowe zarządzenie Prezesa NFZ
04 maja 2025

10 kwietnia br. został opublikowany projekt nowego zarządzenia Prezesa NFZ, które ma wejść w życie już w maju br. i z którego wynikają wartości punktowe dla protez „o charakterze overdenture”, na podstawie których będzie można określić przysługujące kwoty refundacji. To doprecyzowanie dotychczas „martwych” przepisów, na które wiele osób czeka już od stycznia br., sprawi, że – możliwość wykonania nowoczesnej protezy, na koszt NFZ, wreszcie stanie się rzeczywistością. Jest jednak pewien haczyk – proteza „o charakterze overdenture” to nie do końca to samo, co proteza overdenture.

Pytania online na aplikację adwokacką i radcowską. Przygotuj się do egzaminu wstępnego 2025 r. [KK i KPK, pytania z 2024 r.]
04 maja 2025
22 pytania testowe na egzamin wstępny dla kandydatów na aplikantów adwokackich i radcowskich. Kodeks karny i Kodeks postępowania karnego, pytania z 2024 r.
Grozi nam upadek tysięcy firm. Co z zakazem używania wyrobów pirotechnicznych? Czy powstaną strefy wolne od fajerwerków?
04 maja 2025

Stowarzyszenie Importerów i Dystrybutorów Pirotechniki z niepokojem śledzi działania legislacyjne prowadzące do jej likwidacji. Przestrzega przed upadłością tysięcy firm i niekontrolowanym napływem do Polski niebezpiecznej pirotechniki niewiadomego pochodzenia.

Ci, którzy są po pięćdziesiątce dostaną przelew z ZUS. Na ich konto trafi ponad 4 tysiące złotych. Jak to możliwe?
04 maja 2025

Skąd ten przelew na kilka tysięcy złotych i to jeszcze przed osiągnięciem wieku emerytalnego? Dla kogo Zakład Ubezpieczeń Społecznych jest aż tak hojny? Chodzi o tak zwane świadczenie kompensacyjne. To odpowiednik pomostówki. Taka comiesięczna ZUS-owska pensja może wynieść nawet ponad 4 tysiące złotych. Wyjaśniamy, komu należy się taki przywilej i jakie trzeba spełnić warunki.

Wybory prezydenckie 2025 coraz bliżej. Sprawdź, jak głosować poza miejscem zamieszkania. Nie przegap terminów!
03 maja 2025

Już 18 maja odbędzie się pierwsza tura wyborów prezydenckich. Jeśli w dniu głosowania nie będziesz w swoim miejscu zameldowania, masz jeszcze kilka dni, by złożyć odpowiednie wnioski. Wyjaśniamy, jak zagłosować korespondencyjnie, przez pełnomocnika lub w innym lokalu – i do kiedy trzeba to załatwić.

Zmiany w urlopach: 2 dni wolne na 1 dziecko, 3 na 2 dzieci, 4 na 3 dzieci, 5 na 4 dzieci, a za odmowę udzielenia – 30 tys. zł kary dla pracodawcy
04 maja 2025

Na 1 dziecko – 2 dni wolne, na 2 dzieci – 3 dni wolne, na 3 dzieci – 4 dni wolne, a na 4 i więcej – 5 dni wolne, z zachowaniem prawa do pełnego wynagrodzenia, a za odmowę zwolnienia od pracy w ramach ww. puli – 30 tys. zł kary dla pracodawcy. O zmianę art. 188 kodeksu pracy – w dniu 12 kwietnia br., zawnioskowały do Ministry Rodziny, Pracy i Polityki Społecznej, Rzeczniczka Praw Dziecka i Okręgowa Rada Adwokacka, powołując się m.in. na naruszenie przez ww. przepis konstytucyjnej zasady równości. Czy położy to kres absurdowi tylko 2 dni zwolnienia od pracy na wszystkie dzieci i obojga rodziców?

Kwalifikacje nauczycieli do zmiany. Związkowcy wyliczają poważne wady projektu
03 maja 2025

MEN zmienia przepisy dotyczące kwalifikacji nauczycieli. Związkowcy z KSOiW NSZZ "Solidarność" uważają, że projekt rozporządzenia budzi poważne wątpliwości i niesie "istotne zagrożenia dla jakości kształcenia oraz sytuacji kadrowej w polskim systemie oświaty". Apelują o przeprowadzenie szerokich konsultacji społecznych, aby "uniknąć negatywnych skutków dla systemu edukacji".

UWAGA: maturę można zdawać w domu. Jest komunikat CKE
03 maja 2025

Wprawdzie nie doszło jeszcze do tego, że maturę można zdawać zdalnie (na szczęście), ale okazuje się, że można ją zdawać w domu. Są na to przepisy, jest specjalny wniosek, a poszczególne Okręgowe Komisje Egzaminacyjne wydają w tym zakresie wytyczne.

Zmiany w wypłatach 800 plus. ZUS przesuwa w maju terminy przelewów. Kiedy pieniądze trafią do rodziców?
04 maja 2025

Jak to jest z tym przelewaniem 800 plus na konta rodziców? Wedle harmonogramu Zakładu Ubezpieczeń Społecznych, pieniądze wypłacane są w dziesięciu określonych terminach. Bywa, że z powodu takiego a nie innego ułożenia dat, przelewy robione są wcześniej. Tak właśnie będzie w maju.

pokaż więcej
Proszę czekać...