Konfiguracja sprzętu i oprogramowania

Ochrona antywirusowa Twojego domowego komputera. Ochrona przed atakami sieciowymi

Wirusy komputerowe powodują wiele kłopotów i problemów dla wielu użytkowników. I wszystkie z nich w zdecydowanej większości przypadków mają zainstalowany program antywirusowy. Wniosek jest tylko jeden - program antywirusowy nie zapewnia niezbędnego poziomu ochrony. Problem ten należy rozwiązać przez złożone ustawienia komputera i naukę podstaw bezpieczeństwa.

1. Co musisz wiedzieć o wirusach

Wirus to złośliwy program stworzony przez atakującego. Celem pierwszych wirusów była autoafirmacja ich twórców, a ich działaniem zaszkodzenie komputerowi. Obecnie zdecydowana większość wirusów ma na celu nielegalne pozyskiwanie środków w taki czy inny sposób.

Aby skutecznie chronić się przed wirusami, musisz wiedzieć, jak działają. Główne zadania wirusów to penetracja komputera użytkownika, zapewnienie ich uruchomienia, ochrona przed wykryciem i usunięciem oraz wykonywanie destrukcyjnych działań.

2. Rodzaje wirusów

Wirusy infekują komputer na różne sposoby i w zależności od tego dzielą się na różne typy.

Wirus plików

Infekuje inne programy i pliki, dodając do nich swój kod. Dlatego po uruchomieniu zainfekowanego programu lub pliku złośliwy kod. Jeśli pliki systemowe są zainfekowane wirusem, złośliwy kod jest uruchamiany automatycznie przy każdym uruchomieniu komputera.

Robak

Robak jest samoreplikującym się wirusem. Po przeniknięciu do komputera użytkownika robak wielokrotnie się duplikuje, umieszczając wiele swoich kopii w różnych folderach o różnych nazwach, co utrudnia jego usunięcie. Robaki mogą również replikować się w sieci lokalnej do folderów publicznych na innych komputerach, rozprzestrzeniać się za pośrednictwem poczty e-mail, programów do przesyłania wiadomości i ataków sieciowych.

bliźniaczy wirus

Niektóre wirusy usuwają lub ukrywają pliki i foldery użytkownika i zastępują je złośliwymi plikami o tych samych ikonach i nazwach. Użytkownik próbuje je otworzyć i uruchamia złośliwy kod. Takie wirusy znajdują się teraz na dyskach flash.

trojański

Trojany to wirusy, które nie infekują innych plików, ale umieszczają własne pliki na komputerze użytkownika. Często pliki te znajdują się w folderach systemu operacyjnego, zamaskowane jako pliki systemowe, rejestrowane podczas uruchamiania i uruchamiane przy każdym uruchomieniu komputera. Trojany są trudniejsze do zidentyfikowania, ponieważ działają jak inne programy, które również dodają swoje pliki do systemu i działają z komputerem.

Fałszywy program

Niektóre wirusy maskują się jako przydatne dla użytkownika programy, przeznaczone do pobierania plików z Internetu, oglądania filmów na stronach internetowych, poprawiania wydajności komputera, a nawet ochrony przed wirusami.Użytkownik sam instaluje program, używa go i nawet nie jest świadomy jego „ nieudokumentowane możliwości”.

Ponadto takie programy często próbują wyłudzić pieniądze od użytkownika. Na przykład fałszywy antywirus lub program do naprawy błędów w systemie wykryje kilkadziesiąt nieistniejących wirusów lub problemów na twoim komputerze, niektóre z nich oferują naprawę za darmo, a pozostałe po zakupie pełna wersja lub wysyłanie SMS-ów. To klasyczne oszustwo.

3. Działania wirusów

Niezależnie od metody zainfekowania komputera wirusy mogą wykonywać różne akcje i na tej podstawie również dzielą się na różne typy.

Wyświetlaj natrętne reklamy w przeglądarkach internetowych, zmieniaj adres strony głównej, przekierowuj użytkowników na różne strony. Zainstalowany jako dodatkowy program, wtyczki lub panelu przeglądarki z innymi darmowymi programami lub pod przykrywką czegoś przydatnego z Internetu.

Szpiedzy i keyloggery

Zaprojektowany do kradzieży poufnych informacji i haseł. Monitorują działania użytkowników, wyszukują poufne informacje na komputerze, zbierają dane wprowadzane z klawiatury, ze schowka, robią zrzuty ekranu z ekranu i wysyłają je do atakującego. Celem takich programów jest różnorodność danych. Numery kart bankowych umożliwiają kradzież środków z Twojego konta bankowego. Zhakowane media społecznościowe i konta Skype mogą wysyłać wiadomości do znajomych, prosząc ich o pobranie pliku lub odwiedzenie strony internetowej. Poczta może być używana do wysyłania spamu. Można sprzedawać klucze licencyjne oprogramowania, konto i własność z gier online.

Blokery ransomware

Blokują działanie systemu operacyjnego i wyświetlają komunikat z prośbą o wysłanie SMS-a lub wpłatę określonej kwoty na konto. Po tym obiecuje odblokować komputer. Ale w zdecydowanej większości przypadków odblokowanie nie następuje. Aby usunąć takiego wirusa i przywrócić normalne działanie komputera, musisz mieć pewne doświadczenie.

Programy blokujące ransomware mogą zgłaszać, że rzekomo naruszyłeś umowę licencyjną systemu Windows, udawaj egzekwowanie prawa(Ministerstwo Spraw Wewnętrznych), pokazują szokujące zdjęcia i obsceniczny tekst.

Ransomware ransomware

Po cichu szyfrują wszystkie pliki użytkownika na komputerze - dokumenty, zdjęcia, filmy itp. Gdy wszystkie pliki są zaszyfrowane, na ekranie pojawia się komunikat z prośbą o wysłanie SMS-a lub wpłatę określonej kwoty na jakieś konto. Następnie obiecuje się odszyfrować pliki. Jednak w zdecydowanej większości przypadków odszyfrowanie nie następuje.

Przywrócenie zaszyfrowanych plików jest możliwe tylko z kopii zapasowej. Polecam przechowywanie wartościowych plików (dokumentów, zdjęć itp.) na dysku zewnętrznym.


Botnety

Rozprzestrzeniają się na dużą liczbę komputerów i zapewniają dostęp do nich osobie atakującej. Wirus nie manifestuje się, dopóki nie otrzyma specjalnego polecenia. Zainfekowane komputery (zombie) są wykorzystywane do organizowania zakrojonych na szeroką skalę ataków na serwery przedsiębiorstw, agencji rządowych oraz do rozsyłania spamu.

Backdoory

Zapewnij dostęp do komputera. Za ich pomocą atakujący może pobierać różne złośliwe oprogramowanie. Te programy mogą być usuwane lub zastępowane w razie potrzeby.

4. Sposoby przenikania wirusów

Wirusy mogą dostać się do komputera na kilka sposobów – z zainfekowanego dysku flash, płyty CD/DVD, z Internetu i lokalnie śieć komputerowa. W takim przypadku można wykorzystać różne luki w systemie operacyjnym, programy, socjotechnikę i phishing.

Pamięci flash

Wiele wirusów rozprzestrzenia się za pomocą plików na dyskach flash i dyskach zewnętrznych. Wystarczy włożyć pendrive'a do zainfekowanego komputera, a wirus natychmiast się na nim pojawi. Następnie, po włożeniu dysku flash USB do zdrowego komputera, wirus jest na niego przenoszony. Następnie nowo zainfekowany komputer zaczyna infekować inne dyski flash.

płyta CD/ płyta DVD-dyski

Wirusy mogą być przenoszone na płytach CD/DVD. Mogą to być zarówno zainfekowane pliki użytkownika, jak i wirusy, które przeniknęły przez program do nagrywania płyt.

Internet

W Internecie jest wiele zainfekowanych plików i programów, po ich pobraniu i otwarciu komputer zostaje zainfekowany wirusem. Ponadto nowoczesne witryny wykorzystują skrypty i inne technologie oparte na kodzie programu w celu zwiększenia interaktywności. Atakujący tworzą skrypty przeznaczone do rozprzestrzeniania wirusów. Wystarczy wejść na stronę z takim skryptem i wirus jest już na Twoim komputerze, nawet jeśli niczego nie pobrałeś ani nie zainstalowałeś.

Sieć lokalna

Jeśli jeden z komputerów podłączonych do sieci lokalnej z innymi komputerami zostanie zainfekowany, wirusy z niego mogą zostać przeniesione na inne komputery poprzez foldery publiczne lub poprzez ataki sieciowe. Jeśli Twój dostawca oprócz usługi internetowej posiada również sieć lokalną, to intensywność ataków sieciowych i prawdopodobieństwo infekcji będą wysokie.

Podatności w systemie

Na komputerach użytkowników nieustannie dokonywane są ataki sieciowe, które są możliwe zarówno z: lokalna sieć a także z Internetu. Wykorzystują różne luki w systemie operacyjnym, usługach sieciowych i sterownikach. Do komputera użytkownika wysyłane są specjalne pakiety sieciowe, które prowadzą do awarii w działaniu komponentów oprogramowania w celu przejęcia nad nimi kontroli. Następnie powstaje w nich luka, przez którą wirus dostaje się do komputera. Aby zainfekować, wystarczy podłączyć komputer do sieci lokalnej lub Internetu, nie jest wymagana żadna akcja użytkownika.

Luki w programach

Wirusy mogą również dostać się do komputera przez różne luki w programach. Mogą to być zarówno ataki sieciowe na programy korzystające z Internetu, jak i różne zainfekowane pliki. Na przykład złośliwy kod może być osadzony w pliku Word, Excel, PDF lub dowolnym innym pliku. Po otwarciu zainfekowanego pliku kontrola nad programem zostaje przechwycona, a wirus jest dalej wprowadzany do systemu.

Inżynieria społeczna

Wiele wirusów jest rozprzestrzenianych przez E-mail i witryn internetowych poprzez przekonywanie użytkownika, że ​​dostanie coś pożytecznego, wartościowego lub interesującego, jeśli otworzy określony plik lub wejdzie na określoną witrynę. Jeśli użytkownik w to uwierzy i podejmie proponowaną akcję, jego komputer zostanie zainfekowany wirusem.

Ponadto do użytkowników wysyłane są e-maile, wiadomości w sieciach społecznościowych, Skype, SMS, a nawet telefony z prośbą o podanie danych osobowych. W takim przypadku atakujący może przedstawiać się jako pracownik banku, serwis wsparcia jakiejś witryny, a nawet przyjaciel lub krewny.

Wyłudzanie informacji

Phishing to podmiana adresu jakiejś popularnej witryny w celu zainfekowania komputera wirusem lub uzyskania poufnych informacji.

Użytkownicy otrzymują wiadomości rzekomo w imieniu administracji witryny lub sieci społecznościowej, w której są faktycznie zarejestrowani, z ofertą przejścia do witryny w celu rozwiązania jakiegoś problemu, a także oferują łącze bardzo podobne do oficjalnego adresu witryny. Jeśli użytkownik kliknie ten link, jego komputer zostanie zainfekowany wirusem.

Ponadto osoby atakujące tworzą specjalne witryny, które dokładnie powtarzają strony autoryzacyjne oficjalnych witryn banków, usługi pocztowe, sieci społecznościowe, gry online itp. Adres strony może być również bardzo podobny. Użytkownicy otrzymują następnie wiadomość e-mail, rzekomo w imieniu witryny, z pewnego rodzaju powiadomieniem i łączem prowadzącym do witryny. Klikając w link, użytkownik zostaje przeniesiony na fałszywą stronę autoryzacyjną, gdzie jest proszony o podanie nazwy użytkownika i hasła. Po wpisaniu hasła zostaje ono wysłane do atakującego, konto zostaje zhakowane, a użytkownik zostaje przekierowany na prawdziwą stronę i nie zauważa podmiany.

Po przeniknięciu wirusa do komputera jest on zapisywany podczas uruchamiania, aby uruchamiał się za każdym razem, gdy komputer jest włączany. Oto główne sposoby automatycznego ładowania wirusów:

  • Menadżer zadań
  • Rejestr systemu Windows
  • Usługi Windows
  • Wtyczki i panele przeglądarki internetowej
  • Wtyczki Eksploratora Windows
  • Zainfekowane pliki systemowe
  • Sektor rozruchowy lub partycja dysku
  • Alternatywne strumienie NTFS
  • stos sieciowy
  • Pula wydruków
  • Ponadto istnieją setki tak zwanych punktów autorun. Ten sam wirus może używać kilku z nich jednocześnie. To znacznie utrudnia wykrycie i usunięcie złośliwego oprogramowania.

    6. Samoobrona przed wirusami

    Prawie każdy wirus, który przeniknął do komputera i zarejestrował się podczas uruchamiania, próbuje na różne sposoby chronić się przed wykryciem i usunięciem.

    Automatyczne ponowne uruchomienie

    Najłatwiejszym sposobem ochrony przed wirusem jest uruchomienie kilku niezależnych procesów, które wzajemnie się monitorują. Jeśli jeden z procesów zakończy się, drugi uruchamia go ponownie. Utrudnia to wyłączenie wirusa, aby go usunąć.

    Ochrona przed usunięciem

    Procesy wirusowe w pamięci komputera monitorują pliki wirusów na dysku i punkty automatycznego uruchamiania. Jeśli użytkownik lub program antywirusowy usunie plik wirusa lub jego punkt autostartu, procesy wirusowe w pamięci natychmiast je przywrócą. Ponadto samoleczenie wirusa może nastąpić przy każdym uruchomieniu komputera.

    Przebranie

    Bardziej zaawansowane współczesne wirusy używają różne drogi przebranie.

    Szyfrowanie jest często używane do ochrony plików wirusów przed wykryciem, co zapobiega wykrywaniu złośliwego kodu przez programy antywirusowe. Po pobraniu kod wirusa jest wyodrębniany z zaszyfrowanego pliku i umieszczany w pamięci komputera.

    Wirusy polimorficzne (mutujące) zmieniają swój kod za każdym razem, gdy infekują nowy komputer, a czasem przy każdym ponownym uruchomieniu komputera. Zapobiega to identyfikowaniu przez program antywirusowy szkodliwego kodu przy użyciu znanych już sygnatur.

    Rootkity to specjalne komponenty wchodzące w skład kompleksu ochrony współczesnych wirusów. Wnikają w rdzeń systemu operacyjnego i mają najwyższe uprawnienia. Rootkity mają na celu ukrycie wirusa przed programem antywirusowym. Mogą na przykład przechwytywać wywołania dysku i rejestru programu antywirusowego, usuwać nazwy plików wirusów i ustawienia rejestru ze strumienia danych oraz wysyłać już wyczyszczone dane do programu antywirusowego.

    Ponadto sam wirus może działać w trybie jądra, do którego dostęp mają tylko najważniejsze składniki systemu, takie jak sterowniki urządzeń. Stamtąd mogą nawet walczyć programy antywirusowe.

    Neutralizacja antywirusów

    Niektóre zaawansowane technologicznie wirusy mogą skutecznie opierać się programom antywirusowym, całkowicie lub częściowo neutralizować ich algorytmy.

    Najgroźniejszym wirusem jest ten, który nie daje się wykryć, nie powoduje problemów w systemie operacyjnym i żyje na komputerze przez długi czas w celu kradzieży poufnych informacji i środków użytkownika.

    7. Podstawowe sposoby ochrony przed wirusami

    Postanowiłem podzielić sposoby ochrony przed wirusami i zagrożeniami bezpieczeństwa na główne - obowiązkowe dla każdego, oraz dodatkowe - na życzenie użytkownika. W tej sekcji przyjrzymy się głównym sposobom ochrony, a w następnym omówimy dodatkowe.

    Współczesne wirusy to zaawansowane technologicznie programy z kompleksem maskowania i samoobrony, które są trudne do wykrycia i zneutralizowania. Dlatego też należy przedsięwziąć kompleksowe środki w celu ochrony przed nimi. To jest program antywirusowy, pokrywający się ze wszystkimi możliwe sposoby przenikanie wirusów i przestrzeganie zasad bezpieczeństwa podczas pracy na komputerze. Wszystko to nie jest takie trudne, wystarczy raz dobrze skonfigurować komputer i nie naruszać pewnych zasad.

    7.1. Ochrona plików przed wirusami

    Aby zabezpieczyć się przed wirusami infekującymi pliki, wystarczy zainstalować dowolny program antywirusowy.

    Płatne antywirusy zapewniają również wysoki poziom ochrony przed innymi zagrożeniami bezpieczeństwa. Ich zdobycie ma sens, jeśli masz do czynienia z cennymi informacjami poufnymi lub przeprowadzasz poważne transakcje finansowe. Najlepszym rozwiązaniem dla krajów rosyjskojęzycznych jest Kaspersky Internet Security. Jeśli komputer jest słaby, możesz kupić szybszą i lżejszą przestrzeń Dr.Web Security Space.

    Z darmowych, dla systemu operacyjnego Windows 7,8.1,10, polecam Avast. Dla Windows XP - 360 Total Security lub Avira. Oba programy są szybkie, łatwe i dobrze się do tego nadają słabe komputery. 360 Total Security ma różne dodatkowe funkcje - czyszczenie dysku, monitorowanie aktualizacji systemu Windows, ochronę kamery internetowej i jest bardziej odpowiedni dla tych, którzy lubią wszystko rozumieć. Avira zawiera wszystkie niezbędne elementy zabezpieczające i jest bardziej odpowiednia dla miłośników minimalizmu, którzy nie chcą zagłębiać się w ustawienia.

    Nigdy nie wyłączaj programu antywirusowego ani nie otwieraj podejrzanych plików, bez względu na to, jak bardzo chcesz. W zdecydowanej większości przypadków nie dostaniesz tego, czego chcesz i tylko sobie zranisz.

    7.2. Ochrona przed fałszywymi i zainfekowanymi programami

    Używaj tylko popularnych i dobrze znanych programów. Pobieraj programy tylko z witryn programistów i popularnych znanych witryn. Sprawdź wszystkie pobrane pliki na VirusTotal.com.

    Powstrzymaj się od instalowania podejrzanych programów, zwłaszcza tych, które zostały sprawdzone przez VirusTotal.com jako niepożądane. Zawsze wybieraj instalację niestandardową i odznacz funkcje opcjonalne.

    7.3. Ochrona przed wirusami na dyskach flash

    Najłatwiej uchronić się przed infekcją komputera za pomocą dysku flash USB. Aby to zrobić, musisz wyłączyć automatyczne uruchamianie dysków flash w rejestrze systemu Windows. Zrobiłem plik specjalny, który automatycznie ustawia niezbędne parametry w rejestrze i współpracuje ze wszystkimi wersjami systemu Windows. Wystarczy go uruchomić i zgodzić się na wprowadzenie zmian w rejestrze.

    Aby zmiany zaczęły obowiązywać, należy ponownie uruchomić komputer. Po tym, automatyczne uruchamianie wirusów z dysków flash nie będzie możliwe. Należy pamiętać, że okno automatycznego uruchamiania nie pojawi się podczas wkładania dysków flash. Możesz uzyskać dostęp do dysku flash przez Eksplorator Windows(Mój komputer).

    Możesz pobrać plik, aby wyłączyć automatyczne uruchamianie dysków flash w sekcji „”.

    7.4. Ochrona antywirusowa na płytach CD/DVD

    Automatyczne uruchamianie CD/DVD można również wyłączyć w rejestrze. Jednak rozprzestrzenianie się wirusów na dyskach jest już rzadkie, a programy antywirusowe mogą je łatwo blokować. Wyłączenie dysków autorun spowoduje wiele niedogodności, ponieważ będziesz musiał ręcznie wyszukać na nich program autorun. Więc polecam nie zawracać sobie tym głowy.

    7.5. Ochrona skryptów przeglądarki

    Istnieje bardzo dobra wtyczka NoScript do przeglądarki Firefox. Po zainstalowaniu niektóre witryny mogą utracić niektóre funkcje. Wystarczy jednak jednym kliknięciem myszy dodać je do listy dozwolonych, a ich funkcjonalność zostanie przywrócona.

    Ale nie musisz dodawać wszystkiego z rzędu, ale tylko te witryny, którym absolutnie ufasz. Wtedy bezpieczeństwo w Internecie będzie na odpowiednio wysokim poziomie.

    Istnieje podobna wtyczka ScriptBlock do przeglądarki Chrome. Zasada jego działania jest taka sama. W dozwolonych witrynach skrypty nie są blokowane, ale w pozostałych będziesz bezpieczny.

    7.6. Ochrona hasłem w przeglądarce

    Wszystkie przeglądarki umożliwiają zapamiętanie haseł do witryn przy pierwszym wejściu do nich.

    Jest to wygodne, ponieważ nie musisz wprowadzać hasła przy następnym wejściu na tę stronę. Ale to nie jest bezpieczne, ponieważ hasło z przeglądarki może zostać skradzione.

    W przypadku przeglądarek Firefox i Chrome istnieje świetna wtyczka LastPass, która oferuje również zapisywanie haseł podczas wprowadzania ich na stronach, ale przechowuje je w bezpiecznym miejscu. Podczas wchodzenia na strony zastępuje nazwę użytkownika i hasło w wymaganych polach, co jest bardzo wygodne.

    Nie wpisuj swoich haseł na komputerach innych osób, ponieważ mogą one zostać zainfekowane oprogramowaniem szpiegującym lub keyloggerem.

    Możesz pobrać wtyczkę LastPass w sekcji „”.

    7.7. Ochrona przed socjotechniką

    Nie klikaj podejrzanych reklam online, zwłaszcza zdjęć z niewiarygodnymi obietnicami. W najlepszym razie trafisz na stronę, na której będą próbowali przekonać Cię do zakupu oszukańczymi środkami, w najgorszym na stronie zainfekowanej wirusem.

    Nigdy nie pobieraj plików ani nie korzystaj z łączy w wiadomościach e-mail pochodzących od osób, których nie znasz. Bez względu na to, jak kusząca lub nieszkodliwa jest ta wiadomość, w 99% przypadków chcą Cię oszukać!

    Nie otwieraj też załączników ani nie klikaj linków z dziwnych wiadomości, które pochodzą od kogoś, kogo znasz (np. spójrz na moje zdjęcie lub pobierz fajny program). Najprawdopodobniej oznacza to, że konto Twojego znajomego zostało zhakowane i jest używane do wysyłania złośliwych wiadomości. Skontaktuj się ze swoim przyjacielem, zapytaj, czy wysłał Ci tę wiadomość i ostrzec o możliwym problemie.

    Jeśli wiadomość Twoim zdaniem może mieć duże znaczenie (np. z Twojego banku), to zadzwoń tam. Nie udostępniaj nikomu swoich haseł operacje bankowe, e-mail itp. Oficjalni przedstawiciele nie mają prawa o to pytać.

    Bądź selektywny w sieciach społecznościowych, nie dodawaj każdego, kto cię poprosi, jako przyjaciela. Osoby te mogą próbować zdobyć Twoje dane osobowe, wysyłać Ci wiadomości do zainfekowanych, fałszywych witryn lub po prostu bombardować Cię reklamami. Jeśli pojawi się podejrzana aktywność, usuń te osoby ze swoich znajomych.

    Ostatnio napastnicy często używają również SMS-ów, a nawet połączeń telefonicznych, aby oszukać. Nie wysyłaj odpowiedzi SMS i nie dzwoń pod wskazane numery, ponieważ pieniądze zostaną za to pobrane z Twojego konta. Nie podążaj za linkami w SMS-ach, są one teraz używane do rozprzestrzeniania wirusów na smartfony. Podaj wszystkie informacje za pomocą oficjalnych telefonów i oficjalnych stron internetowych, a nie danych kontaktowych, które zostały do ​​Ciebie wysłane.

    Ostatnio pojawiły się doniesienia, że ​​coś się stało z Twoim bliskim lub wygrałeś bardzo cenną nagrodę (samochód, dom, mieszkanie itp.) i jesteś proszony o pieniądze na załatwienie niektórych spraw. Nigdy nie ufaj takim wiadomościom i sprawdzaj informacje wiarygodnymi kanałami. Najważniejsze jest zrozumienie, że nikt nigdy nikomu niczego tak nie daje. Jeśli nic nie kupiłeś i nie zarejestrowałeś się w promocji, to jest to oszustwo 99%.

    7.8. Ochrona przed phishingiem

    Aby uchronić się przed podszywaniem się pod witrynę poprzez phishing, nigdy nie klikaj linków wysyłanych w wiadomościach e-mail. Otwórz nową stronę przeglądarki i przejdź do żądanej witryny z zakładek lub wprowadź adres ręcznie.

    We wszystkim nowoczesne przeglądarki Istnieje wbudowana ochrona przed phishingiem. Jeśli witryna zostanie zidentyfikowana jako phishing, dostęp do niej zostanie zablokowany.

    Podobne okna blokujące mogą być wyświetlane, gdy w witrynie zostanie wykryte złośliwe oprogramowanie.

    Jednak przeglądarki mogą wykrywać tylko podróbki najpopularniejszych witryn lub witryn znajdujących się na czarnej liście.

    Kompleksowe płatne programy antywirusowe, takie jak Kaspersky Internet Security i Dr.Web Security Space, najskuteczniej walczą z phishingiem. Większość popularnych darmowych programów antywirusowych ma również ochronę przed phishingiem.

    7.9. Ochrona przed podatnościami w systemie

    Aby chronić się przed lukami w systemie operacyjnym, musisz regularnie instalować ważne aktualizacje, ponieważ są to głównie aktualizacje zabezpieczeń. Przejdź do „Panel sterowania\System i zabezpieczenia\Windows Update\Ustawienia” i sprawdź ustawienia aktualizacji. Radzę włączyć instalację aktualizacji w trybie automatycznym.

    Chociaż oficjalne wsparcie dla systemu Windows XP zakończyło się, w przypadku niektórych starszych komputerów to jedyny system, który zapewnia wystarczającą wydajność i funkcjonalność. Istnieje możliwość przedłużenia otrzymywania aktualizacji zabezpieczeń dla systemu Windows XP do kwietnia 2019 r. Aby to zrobić, stworzyłem specjalny plik, który wprowadza niewielką zmianę w rejestrze systemu Windows. Wystarczy go uruchomić i zgodzić się na wprowadzenie zmian w rejestrze.

    Następnie instalacja aktualizacji zabezpieczeń w systemie Windows XP potrwa do kwietnia 2019 roku.

    Możesz pobrać ten plik w sekcji „”.

    7.10. Wyłączanie niepotrzebnych usług

    Inną powszechnie uznaną metodą ochrony jest wyłączenie niepotrzebnej funkcjonalności. Jeśli potencjalnie wrażliwe komponenty zostaną wyłączone, atak na nie jest niemożliwy. Przede wszystkim dotyczy to usług Windows, które działają na każdym komputerze i są najczęściej celem ataków. Wiele z nich nie jest potrzebnych do normalnej pracy komputera, a ich wyłączenie ma też miły bonus w postaci zwiększenia wydajności systemu.

    Dysk twardy A-Data Ultimate SU650 120 GB

    Aby wyłączyć niepotrzebne usługi, musisz przejść do konsoli zarządzania komputera. Aby to zrobić, kliknij kliknij prawym przyciskiem myszy myszą na ikonie "Mój komputer" lub "Windows" (w Windows 8.10) i wybierz "Zarządzaj...".

    Przechodzimy do sekcji Usługi.

    Teraz musisz kliknąć prawym przyciskiem myszy usługę, którą chcesz wyłączyć, i wybrać „Właściwości”.

    Następnie ustaw „Typ uruchomienia: Wyłączony” i kliknij „OK”.

    Teraz po włączeniu komputera usługa się nie uruchomi.

    Wyłączenie niektórych usług, które nie są usługami sieciowymi, jest bezbolesne. Ponadto, jeśli nie masz lokalnej sieci komputerowej, możesz wyłączyć niektóre usługi sieciowe. Przygotowałem opis najważniejszych usług i zalecenia dotyczące ich konfiguracji. Możesz je pobrać w sekcji „”.

    7.11. Ochrona przed lukami w aplikacjach

    Aby chronić się przed lukami w programach, zaleca się regularne aktualizowanie ich do nowych wersji. Większość programów ma funkcję sprawdzania aktualizacji. Gdy tylko zostanie znaleziona aktualizacja programu, użytkownik zostanie poproszony o jej zainstalowanie. Nie zaniedbuj aktualizacji programów, zwłaszcza tych, które współpracują z Internetem (przeglądarka, Skype, klient torrent itp.).

    7.12. Ochrona przed atakami sieciowymi

    Najlepszym sposobem ochrony przed atakami sieciowymi jest wyłączenie zbędnych usług, regularne aktualizowanie systemu operacyjnego i programów w celu wyeliminowania podatności, które są wykorzystywane w atakach.

    Ale istnieją również programy przeznaczone specjalnie do ochrony przed atakami sieciowymi, zwane zaporami ogniowymi. Zasada zapory polega na tym, że nie pozwala ona na dotarcie do komputera pakietów internetowych zawierających dane, których nie zażądał użytkownik. Na przykład, jeśli wprowadzisz adres witryny w przeglądarce, otrzymasz w odpowiedzi pakiety internetowe z zawartością witryny, a zapora przepuści je. Zainfekowane pakiety internetowe docierają do komputera bez żądania użytkownika, a zapora je blokuje.

    Systemy operacyjne Windows mają własną wbudowaną zaporę ogniową o nazwie Firewall. Przy odpowiednich ustawieniach zabezpieczeń systemu zwykle wystarcza. Ale są też rozwiązania innych firm, które są bardziej zaawansowane i niezawodne. Jeśli posiadasz cenne poufne informacje na swoim komputerze lub aktywnie pracujesz z systemami płatności, to dodatkowa ochrona w postaci dobrej zapory ogniowej nie zaszkodzi.

    Zapora sieciowa jest częścią płatnych programów antywirusowych, z których najlepsze to Kaspersky Internet Security i Dr.Web Security Space. Jeśli masz taki program antywirusowy, Twój komputer jest niezawodnie chroniony przed atakami sieciowymi i nie potrzebujesz oddzielnej zapory. Dodatkowo takie rozwiązanie będzie najlepsze pod względem kompatybilności antywirusowej z firewallem.

    Spośród darmowych, najpopularniejszą zaporą ogniową jest Outpost Firewall Free, którą można zainstalować z pakietu Outpost Security Suite ZA DARMO i używać jako dodatek do dowolnego bezpłatnego programu antywirusowego. Wadą tego rozwiązania są możliwe konflikty między programem antywirusowym a zaporą sieciową.

    Najlepszym sposobem ochrony przed atakami z Internetu lub sieci lokalnej dostawcy jest połączenie komputera przez router. Router posiada funkcjonalność zapory sprzętowej. Ukrywa Twój komputer przed hakerami i bezpiecznie blokuje wszystkie niechciane pakiety internetowe, zanim dotrą do Twojego komputera. Ponadto router w pewnym stopniu chroni płyta główna od awarii elektrycznych przez dostawcę, co zdarza się dość często.

    Jednak router nie chroni przed atakami z zainfekowanych komputerów podłączonych za jego pośrednictwem do domowej lub biurowej sieci lokalnej, a jedynie przed tymi, które pochodzą z Internetu. Dlatego na każdym komputerze powinna nadal działać zapora programowa.

    7.13. Kopia zapasowa systemu

    Nawet wysokiej jakości ustawienia komputera i przestrzeganie zasad bezpieczeństwa nie dają 100% gwarancji, że jakiś podstępny wirus nie przeniknie do komputera. Ale istnieje narzędzie, które niezawodnie ochroni Cię przed konsekwencjami infekcji. To jest kreacja.

    Wbudowane narzędzie do odzyskiwania systemu Windows nie jest wystarczająco skuteczne. Po pierwsze, chroni tylko najważniejsze pliki systemowe, a wirus może znajdować się w innym miejscu. Po drugie, wirusy często infiltrują magazyn kopii zapasowych i są przywracane wraz z przywracaniem systemu, co unieważnia cały system kopii zapasowej.

    Aby stworzyć niezawodną kopię systemu, musisz skonfigurować komputer od podstaw i wykonać pełny obraz dysku C za pomocą programu innej firmy. Dodatkowo uchroni Cię to przed awariami systemu lub oprogramowania.

    Jeden z najlepsze programy kopia zapasowa to Acronis True Image, jest płatna. Ale jest świetna darmowa alternatywa - Paragon Rescue Kit Free.

    Aby pomyślnie wykonać kopię zapasową systemu, a następnie szybko przywrócić, musisz spełnić kilka prostych warunków.

    Pliki użytkownika nie powinny być przechowywane na dysku C, w przeciwnym razie zostaną utracone podczas przywracania systemu. Należy pamiętać, że pliki w folderze „Pulpit” iw folderze „Moje dokumenty” znajdują się fizycznie na dysku „C”. Dlatego przechowuj wszystkie pliki na innej partycji, takiej jak dysk „D”.

    Nie instaluj gier na dysku „C”, ponieważ zajmują bardzo dużo miejsca, co utrudni tworzenie kopii zapasowych i przywracanie systemu. Zainstaluj gry na innej partycji, na przykład na dysku „D”.

    Dysk twardy A-Data Ultimate SU650 240 GB

    Szczegółowe instrukcje dotyczące korzystania z programów do tworzenia kopii zapasowych są dostępne na stronach internetowych deweloperów w sekcji „”.

    7.14. Kopia zapasowa pliku

    Kopia zapasowa systemu operacyjnego ma na celu szybkie przywrócenie wydajności komputera i całkowite wyeliminowanie wirusów. Ale to nie ochroni twoich plików, jeśli zostaną usunięte lub zaszyfrowane przez wirusa.

    Aby chronić swoje osobiste pliki, należy regularnie tworzyć ich kopie zapasowe. Możesz po prostu skopiować pliki na dysk flash USB lub dysk zewnętrzny standardowe środki, ale nie jest to takie wygodne i może zająć dużo czasu. W tym celu lepiej jest użyć wydajnych algorytmów synchronizacji.

    Na przykład w popularnym menedżer plików Total Commander posiada funkcję synchronizacji katalogów. Otwórz folder z plikami na dysku komputera w lewym panelu, a folder na dysku flash w prawym panelu.
    Transcend JetFlash 790 8 Gb

    Przejdź do menu „Narzędzia \ Synchronizuj katalogi”.

    Ustaw wszystkie parametry jak na powyższym zrzucie ekranu i kliknij przycisk „Porównaj”. Po zakończeniu porównania kliknij przycisk „Synchronizuj”, który stał się aktywny.

    Jednym z najlepszych darmowych programów zaprojektowanych specjalnie do synchronizacji plików jest . Zasada działania jest podobna, ale działa jeszcze lepiej.

    Lewy panel określa foldery, które chcesz synchronizować na dysku komputera, a prawy panel określa foldery na dysku flash lub w innym miejscu, w którym będą przechowywane kopie zapasowe. Następnie najpierw naciska się przycisk „Porównaj”, a następnie „Synchronizuj”. Na przykład synchronizuję foldery z dyskiem na innym komputerze przez sieć lokalną.

    Synchronizacja zajmuje znacznie mniej czasu niż kopiowanie plików, ponieważ kopiowane są tylko nowe i zmienione pliki. Ponadto pliki usunięte na komputerze są usuwane z kopii zapasowej.

    Pamiętać! Pytanie nie brzmi, czy utracisz swoje pliki, jeśli nie utworzysz ich kopii zapasowej, ale kiedy to się stanie...

    8. Dodatkowe sposoby ochrony przed wirusami

    W tej sekcji przyjrzymy się dodatkowym, mniej popularnym sposobom ochrony, które możesz zastosować do woli. Jednak niektóre z nich mogą znacznie zwiększyć ochronę komputera.

    8.1. Ochrona przed oprogramowaniem szpiegującym i keyloggerami

    istnieje programy specjalne do ochrony przed oprogramowaniem szpiegującym i keyloggerami. Najpopularniejsze z nich to Ad-Aware Darmowy antywirus+, Malwarebytes Anti-Malware Free, Spyware Terminator. Ale wszystkie nowoczesne antywirusy mają już ochronę przed oprogramowaniem szpiegującym i keyloggerami, a korzystanie z kilku programów antywirusowych jednocześnie może prowadzić do różnych problemów.

    8.2. Wtyczka antyphishingowa

    Jeśli pracujesz z dużą liczbą serwisów społecznościowych i płatniczych i chcesz mieć dodatkowe bezpłatna ochrona, możesz zainstalować wtyczkę antyphishingową. Jednym z najpopularniejszych jest McAfee SiteAdvisor, który obsługuje Przeglądarki Firefox i Chrome. Nie wymaga żadnej konfiguracji, po prostu blokuje phishing i inne złośliwe strony.

    Takie wtyczki dodają niektóre programy antywirusowe do przeglądarek, takich jak Avast. Łącze do wtyczki McAfee SiteAdvisor znajduje się w sekcji „”.

    8.3. Bezpieczeństwo z serwerami DNS

    Istnieją specjalne bezpieczne serwery DNS, które chronią przed złośliwymi witrynami. Jeden z najpopularniejszych darmowych serwerów DNS w Runecie należy do Yandex (dns.yandex.ru).

    Wystarczy w ustawieniach zarejestrować adres bezpiecznego serwera DNS karta sieciowa a wszystkie witryny, zanim zostaną załadowane do przeglądarki, przejdą kontrolę bezpieczeństwa na serwerze Yandex. Oferowanych jest kilka serwerów DNS: brak ochrony, ochrona przed złośliwymi witrynami i dodatkowa ochrona przed treściami dla dorosłych (może być używany na komputerze dziecka).

    W systemie Windows XP przejdź do Start/Panel sterowania/Połączenia sieciowe i internetowe/Połączenia sieciowe.

    W systemie Windows 7 przejdź do Start/Panel sterowania/Sieć i Internet/Centrum sieci i udostępniania/Zmień ustawienia adaptera.

    W systemie Windows 8.10 kliknij prawym przyciskiem myszy przycisk „Start” i wybierz „Połączenia sieciowe”.

    Wybierz Protokół internetowy w wersji 4 i kliknij przycisk Właściwości.

    Wprowadź adresy serwerów DNS Yandex.

    Następnie w przeglądarce zostaną załadowane tylko zweryfikowane bezpieczne witryny.

    8.4. Praca z konta ograniczonego

    Jeśli poważnie martwisz się o bezpieczeństwo pracy na komputerze, dobrym pomysłem jest utworzenie ograniczonego konta użytkownika i praca pod nim. Odbywa się to łatwo poprzez "Panel sterowania / Konta użytkowników ...".

    Następnie na koncie Administratora ustawiane jest hasło, które służy głównie do instalowania nowych programów i konfigurowania komputera.

    Faktem jest, że wirus, który dostał się na komputer lub właśnie został uruchomiony w przeglądarce, otrzymuje uprawnienia użytkownika, który aktualnie pracuje na komputerze. Jeśli użytkownik pracuje z prawami administratora, wirus będzie działał z prawami administratora i będzie mógł zmieniać dowolne pliki systemowe i ustawienia rejestru. Jeśli pracujesz na ograniczonym koncie, to jeśli wirus nadal przenika przez dobrze dostrojony system ochrony, nie będzie w stanie infekować plików systemowych i zarejestrować się podczas uruchamiania, a programowi antywirusowemu łatwiej będzie go zneutralizować.

    8.5. Czyszczenie systemu

    Utrzymuj swój system operacyjny w czystości i porządku, wtedy wirusy nie będą w nim tak komfortowo.Użyj jednego z popularnych programów do czyszczenia systemu ze śmieci. Usuwają pliki z tymczasowych folderów systemu, programów i przeglądarek. Wirusy i złośliwe skrypty często lubią siedzieć w tych folderach. Ponadto zaoszczędzisz miejsce na dysku.

    Taką funkcjonalność posiada np. antywirus 360 Total Security. Mogę polecić świetny popularny program. Utrzymuje system w czystości i usuwa pliki tymczasowe za każdym razem, gdy uruchamiasz komputer, link do niego znajduje się również poniżej.

    9. Linki

    Tutaj możesz pobrać wszystkie pliki wymienione w artykule i bardzo pomogą Ci w ochronie komputera przed wirusami.

    Dysk twardy StoreJet 25H3 o pojemności 2 TB Transcend
    Dysk twardy Transcend StoreJet 25M3 1 TB
    Transcend StoreJet 25M TS500GSJ25M 500GB dysk twardy

    W dobie technologii informatycznych pytanie, jak chronić dane na komputerze, jest dotkliwe. Hasła i loginy z portali społecznościowych, systemów zarządzania kontami bankowymi, danych rachunek, prywatne zdjęcia i inne pliki - wszystko to może zainteresować atakujących.
    Celem ataków hakerów są nie tylko agencje rządowe, banki czy popularne strony internetowe. Dane osobowe zwykłych użytkowników mogą również zainteresować hakerów. Skradzione konta w Odnoklassnikach czy Facebooku są wykorzystywane przez przestępców do nieuczciwych celów, skradzione zdjęcia stają się przedmiotem szantażu, a pozyskanie danych z systemów płatności daje atakującym możliwość pozostawienia swoich właścicieli bez grosza na koncie.
    Aby nie stać się ofiarą hakerów należy zwrócić uwagę na bezpieczeństwo przechowywania danych osobowych. W tym artykule dowiesz się, jak możesz chronić dane osobowe na swoim komputerze.

    Metoda 1: silne hasła

    Najłatwiejszym sposobem ochrony danych na komputerze jest użycie silnych haseł. Większość użytkowników wie, że eksperci ds. bezpieczeństwa nie zalecają używania prostych kombinacji cyfr i liter jako klucza (qwerty, 12345, 00000). Jednak pojawienie się „inteligentnych” programów do łamania zabezpieczeń doprowadziło do tego, że nawet bardziej złożone hasła można obliczyć metodą brute force. Jeśli atakujący zna osobiście potencjalną ofiarę, łatwo wybrać nietypowy, ale prosty klucz (data urodzenia, adres, imię zwierzęcia).
    Aby zapisać konta w sieciach społecznościowych i innych zasobach, a także konto użytkownika na komputerze, zaleca się stosowanie złożonych kombinacji składających się z dużych i małych liter łacińskich, cyfr i symboli usług. Pożądane jest, aby hasło było łatwe do zapamiętania, ale nie zawierało wyraźnego obciążenia semantycznego. Na przykład klucz w postaci 22DecmebeR1991 jest rozpoznawany przez witryny jako wiarygodny, ale zawiera datę urodzenia i dlatego można go łatwo złamać.



    Metoda 2: Szyfrowanie danych

    Aby chronić dane osobowe na komputerze na wypadek, gdyby osoba atakująca próbowała uzyskać do nich dostęp, zalecamy stosowanie szyfrowania danych. Wersje Enterprise i Professional systemu Windows są dostarczane z narzędziem BitLocker. Mechanizm systemu pozwala na szyfrowanie informacji na jednej lub kilku partycjach twardy dysk. Dostęp do plików staje się możliwy tylko przy użyciu specjalnego klucza.
    Jeśli potrzebujesz zabezpieczyć pojedyncze pliki i foldery, większość w prosty sposób ochrony danych osobowych na komputerze jest korzystanie z zaszyfrowanych archiwów. Przenosząc dokumenty, zdjęcia lub inne dane do archiwum chronionego hasłem, osoba atakująca nie będzie mogła ich otworzyć nawet po uzyskaniu pełnego dostępu do komputera. Aby otworzyć zawartość ZIP lub RAR, musisz wybrać kod dostępu. Większość nowoczesnych archiwizatorów jest wyposażona w podobną funkcjonalność.
    Istnieje również duża liczba darmowego oprogramowania, które umożliwia szyfrowanie danych. Wśród takich programów są Free Hide Folder, Folder Lock, TrueCrypt i inne.



    Metoda 3: Korzystanie z programu antywirusowego

    Aby uzyskać dostęp do cudzego komputera, hakerzy używają narzędzia pomocniczego oprogramowanie zainstalowany na komputerze ofiary. Wirusy trojańskie przechwytują informacje wprowadzane z klawiatury, zastępują witryny kopiami stworzonymi przez oszustów i wysyłają dane osobowe. W celu ochrony danych osobowych wskazane jest zainstalowanie obecna wersja oprogramowanie antywirusowe i aktualizuj je. Zalecane jest również ograniczenie dostępu do dysków poprzez uniemożliwienie odczytywania z nich informacji przez sieć.



    Metoda 4: Ustawienie hasła w systemie BIOS i/lub dysku twardym

    Podstawowa ochrona hasłem systemu operacyjnego nie pozwala na szybkie włamanie się do systemu, ale jest podatna na ataki, jeśli komputer na długi czas wpadnie w ręce przestępcy. Ponowna instalacja systemu Windows zapewnia dostęp do niezaszyfrowanych plików. Ustawienie hasła BIOS (UEFI)*, które ma być wprowadzane, gdy komputer jest włączony, uniemożliwia uruchamianie komputera z nośnika wbudowanego lub zewnętrznego.
    *BIOS (Basic Input/Output System) lub UEFI (Unified Extensible Firmware Interface) to część oprogramowania systemu komputerowego, która odpowiada za organizację działania elementów sprzętowych systemu i kontrolowanie jego uruchamiania. Do menu konfiguracji BIOS / UEFI wchodzi się na wczesnym etapie uruchamiania komputera (pierwsze sekundy po włączeniu), naciskając przyciski Del, F1 lub F2 (patrz instrukcje dla komputera PC lub laptopa). W przypadku różnych modeli komputerów nazwy podelementów ustawień mogą się różnić, ale z reguły niezbędne opcje znajdują się w sekcji, której nazwa zawiera słowo Bezpieczeństwo.
    Jeszcze większy stopień ochrony danych osobowych zapewnia ochrona hasłem dysku twardego. Ustawiając kod dostępu do dysku przez BIOS / UEFI, użytkownik czyni go bezużytecznym w rękach atakującego. Nawet po wyjęciu dysku twardego z obudowy komputera i podłączeniu go do innego urządzenia nie można uzyskać dostępu do danych. Próba odblokowania dysku za pomocą „klucza głównego” spowoduje zniszczenie danych.



    Metoda 5: Korzystanie z protokołu HTTPS

    Zastosowanie bezpiecznego protokołu przesyłania danych HTTPS eliminuje ryzyko przechwycenia informacji przesyłanych do serwera w postaci zaszyfrowanej. Ten standard nie jest oddzielną technologią, ale jest dodatkiem do standardowego HTTP. Podczas jego używania szyfrowanie danych odbywa się za pomocą protokołu SSL.
    Niestety, aby zachować Ta metoda ochrony danych, konieczne jest, aby serwer był wyposażony w obsługę tej technologii. Nie można jej używać jednostronnie.
    Jeśli serwer obsługuje protokół HTTPS, to w momencie połączenia się klienta system przypisuje mu unikalny certyfikat, a wszystkie przesyłane dane są szyfrowane kluczem 40, 56, 128 lub 256-bitowym. Tym samym deszyfrowanie odbywa się tylko na urządzeniach końcowych, a przechwycenie czyjegoś sygnału nic nie da atakującemu.
    Jeśli usługa wiąże się z pracą z informacjami poufnymi lub przeprowadzaniem transakcji finansowych, należy uważać na zasoby, które nie obsługują protokołu HTTPS.
    Strony internetowe sklepów internetowych, banków i systemów płatności (Yandex.Money, Webmoney) domyślnie korzystają z protokołu HTTPS. Serwisy Facebook, Google, Twitter, Vkontakte zapewniają możliwość włączenia tego w ustawieniach konta. Współpracują z nim inne witryny.


    Metoda 6: Zabezpiecz swoje sieci bezprzewodowe

    Jeśli ustawienia zabezpieczeń komputera nie ograniczają dostępu do niego przez sieć, niezabezpieczona sieć Wi-Fi umożliwia atakującemu dostęp do zawartości dysków. Aby tego uniknąć, zaleca się ustawienie metody szyfrowania danych WPA/WPA2 na routerze i ustawienie złożonego hasła (patrz Metoda 1).
    Aby wyeliminować ryzyko włamania się do sieci Wi-Fi, możesz wyłączyć rozgłaszanie nazwy połączenia (SSID). W takim przypadku tylko użytkownicy znający nazwę sieci będą mogli połączyć się z routerem.

    Metoda 7: Systemy kontroli rodzicielskiej

    Jeśli z komputera korzystają dzieci, znacznie wzrasta ryzyko złapania złośliwego oprogramowania. Aby chronić dane osobowe na komputerze, możesz utworzyć konto z ograniczonymi prawami dostępu dla dziecka. Windows (wersja 7 i nowsze) zawiera wbudowane narzędzia kontrola rodzicielska. Z ich pomocą możesz ograniczyć czas spędzany przez dziecko przy komputerze, zabronić dostępu do niektórych programów i zablokować możliwość instalowania oprogramowania innych firm.
    Istnieje również oprogramowanie innych firm, które ma taką samą (lub więcej) funkcjonalność. W Internecie można znaleźć zarówno płatne, jak i bezpłatne narzędzia kontroli rodzicielskiej. Ponadto niektórzy dostawcy obsługują tę funkcję. W takim przypadku w swoim osobistym koncie na stronie operatora telekomunikacyjnego możesz ustawić ograniczenia w odwiedzaniu poszczególnych zasobów.



    Jak najbardziej niezawodnie chronić informacje na komputerze?

    Każda z powyższych metod ochrony danych osobowych na komputerze jest niezawodna w jednej sytuacji, ale ma też podatności. Aby osiągnąć wysoki poziom bezpieczeństwa, zaleca się łączenie metod.
    Niestety nie ma uniwersalnego sposobu ochrony danych, który byłby w 100% skuteczny. Nawet serwery banków i organów ścigania są podatne na ataki hakerów, o czym świadczą masowe wycieki dokumentów z Pentagonu, rządów USA i innych krajów publikowanych przez Wikileaks.
    Niemniej jednak, biorąc pod uwagę, że zwykli użytkownicy rzadko padają ofiarą hakerów tego poziomu, możliwe jest zabezpieczenie danych osobowych. W tym celu zaleca się:
    zainstaluj najnowszą wersję programu antywirusowego (najlepiej z funkcjami zapory i zapory);
    chronić konto użytkownika silnym hasłem;
    nie używaj tych samych kodów dostępu do wszystkich rachunków;
    chroń Wi-Fi, wyłącz ogólny dostęp do plików na komputerze PC przez sieć lokalną, przede wszystkim do partycji systemowej (jeśli nie jest to możliwe, ogranicz dostęp, zezwalając na to tylko zaufanym członkom sieci, którzy naprawdę tego potrzebują);
    nie przechowuj kluczy i haseł w Pliki TXT, DOC, RTF i inne dokumenty na samym komputerze;
    najcenniejsze pliki i foldery należy umieścić w archiwum chronionym hasłem lub zaszyfrować.

    Możesz chronić dane osobowe na swoim komputerze na inne sposoby. Najważniejsze jest znalezienie kompromisu między poziomem bezpieczeństwa a wygodą korzystania z komputera. Radykalne środki (na przykład pełne szyfrowanie danych, dostęp do komputera przy użyciu klucza fizycznego i ograniczenie listy dozwolonych zasobów) mogą być zbędne na komputerze domowym i powodować niepotrzebne niedogodności. Praktyka pokazuje, że stosowanie zbyt skomplikowanego sprzętu ochronnego prowadzi do stopniowej odmowy korzystania z niego przez użytkowników.

    Niewątpliwie jednym z najważniejszych programów na komputerze jest program antywirusowy. Nawet jeden „przypadkowy” wirus na komputerze może sprawić, że praca będzie nie do zniesienia! Ponadto „dobrze” jest, jeśli wirus wyświetla tylko reklamy, ale istnieją wirusy, które mogą zniszczyć dziesiątki plików na dysku (nad którymi pracowano dłużej niż miesiąc).

    Około 10-15 lat temu liczba programów antywirusowych była stosunkowo niewielka, a wybór ograniczony do kilkudziesięciu. Teraz są ich setki!

    W tym artykule chcę skupić się na najpopularniejszych dzisiaj (moim zdaniem). Myślę, że dla wielu te informacje przydadzą się do czyszczenia i ochrony domowych komputerów. A więc zacznijmy...

    Klucze do antywirusów w przystępnych cenach poniżej cen rynkowych, które możesz kupić w…

    10 najlepszych programów antywirusowych do ochrony komputera

    Malwarebytes Anti-Malware

    Malwarebytes Anti-Malware nie jest programem antywirusowym, do którego większość użytkowników jest przyzwyczajona. Ten program (moim zdaniem) jest bardziej odpowiedni jako dodatek do głównego programu antywirusowego, ale mimo to pomoże wykonać jedną ważną pracę!

    Malwarebytes 3.0 jest wyposażony w szereg wyspecjalizowanych modułów:

    • Ochrona przed złośliwym oprogramowaniem
    • Ochrona przed ransomware
    • Ochrona przed exploitami
    • Ochrona przed złośliwymi witrynami

    Większość programów antywirusowych nie radzi sobie (przynajmniej na razie) z wyszukiwaniem i usuwaniem różnych programów typu adware, które są często osadzone w przeglądarkach (na przykład). Z tego powodu zaczynają pojawiać się różne okna reklamowe, zwiastuny, banery (czasem ze stron dla dorosłych) itp. Malwarebytes Anti-Malware szybko i łatwo wyczyści Twój komputer z takich „śmieci”.

    Funkcje Malwarebytes Free (darmowa wersja)

    • Możliwość skanowania wszystkich dysków w celu pełnego sprawdzenia systemu.
    • Baza sygnatur aktualizowana codziennie w celu ochrony przed najnowszym złośliwym oprogramowaniem.
    • Inteligentne wykrywanie heurystyczne nawet najbardziej uporczywych zagrożeń bez znaczącego wpływu na zasoby systemowe.
    • Dodanie wykrytych zagrożeń do Kwarantanny i możliwość ich przywrócenia w dogodnym czasie.
    • Czarna lista wyjątków dla modułów skanowania i ochrony.
    • Lista dodatkowych narzędzi do ręcznego usuwania złośliwego oprogramowania (Malwarebytes Anti-Rootkit, Malwarebytes FileASSASSIN, StartupLite, Chameleon).
    • Dynamiczna technologia Malwarebytes Chameleon, która umożliwia działanie Malwarebytes Anti-Malware, gdy jest blokowane przez złośliwe oprogramowanie.
    • Wsparcie wielojęzyczne.
    • Integracja z menu kontekstowym do sprawdzania plików na żądanie.

    Funkcje Malwarebytes Premium

    Malwarebytes- darmowy program, jednak możesz uaktualnić do wersji Premium, która zapewnia ochronę w czasie rzeczywistym, skanowanie i zaplanowane aktualizacje.

    • Ochrona w czasie rzeczywistym działa w połączeniu z wiodącymi programami antywirusowymi, aby zapewnić wyższy poziom bezpieczeństwa komputera.
    • Ochrona w czasie rzeczywistym wykrywa i blokuje zagrożenia podczas próby ich wykonania.
    • Ochrona przed exploitami w czasie rzeczywistym: eliminuje exploity zero-day i luki w zabezpieczeniach złośliwego oprogramowania
    • Ochrona przed oprogramowaniem ransomware w czasie rzeczywistym: zapobiega szyfrowaniu plików przez oprogramowanie ransomware.
    • Blokowanie złośliwych witryn uniemożliwia dostęp do złośliwych i zainfekowanych zasobów sieciowych.
    • Obecność trybu „Szybkie skanowanie” do sprawdzania krytycznych obszarów systemu - pamięci RAM i obiektów startowych.
    • Dodatkowe opcje. Dostosuj zachowanie Malwarebytes Premium Protection dla zaawansowanych użytkowników.
    • Zaplanowane aktualizacje, aby automatycznie korzystać z najnowszej ochrony.
    • Zaplanowane skanowanie do regularnych kontroli w dogodnym dla Ciebie czasie.
    • Ochrona ustawień hasłem, aby zapobiec nieautoryzowanym zmianom składników bezpieczeństwa Malwarebytes Premium.

    Należy mieć na uwadze, że nie wszystko co napisane będzie dostępne lub działać w darmowej wersji programu. Aby oprogramowanie działało na odpowiednim poziomie, musisz zainstalować wersję Premium

    Zaawansowany SystemCare Ultimate

    Wydaje mi się, że wielu użytkowników jest często niezadowolonych z jednej „jakości” większości programów antywirusowych - spowalniają one komputer ... Tak więc pod tym względem Advanced SystemCare Ultimate jest bardzo interesującym produktem - antywirusem z wbudowanymi programami dla optymalizacja, czyszczenie i przyspieszanie systemu Windows.

    Muszę wam powiedzieć, że program antywirusowy jest dość niezawodny (wykorzystywane są technologie BitDefender) + własne algorytmy programu. Zabezpiecza komputer przed: spyware, trojanami, niebezpiecznymi skryptami, zapewnia bezpieczną pracę z systemami płatności w Internecie (istotne, zwłaszcza w ostatnim czasie przy rozwoju bankowości internetowej).

    Nawiasem mówiąc, program jest kompatybilny z wieloma programami antywirusowymi (czyli można go zainstalować dodatkowo, aby zapewnić dodatkową ochronę). Co więcej, nie wpłynie to znacząco na szybkość i wydajność twojego komputera. Opisaliśmy, jak zmaksymalizować szybkość i wydajność za pomocą Advanced SystemCare Ultimate.

    Maksymalna ochrona i maksymalna wydajność

    • Wirus ochrona, programy szpiegujące, hakerzy, phishing, botnety itp.
    • Płatności online i bezpieczeństwo bankowe
    • Optymalizuje, czyści i naprawia wszystkie problemy z komputerem jednym kliknięciem
    • Działa szybko, jest kompatybilny z innymi antywirusami

    Nowość w IObit Malware Fighter

    • Dodano silnik antywirusowy Bitdefender;
    • Ulepszony silnik IObit;
    • Baza sygnatur została zaktualizowana i znacznie poszerzona;
    • Poprawiona szybkość skanowania poprzez dostosowanie mechanizmu buforowania;
    • Zminimalizowane zużycie zasobów podczas skanowania i czyszczenia;
    • Ulepszona ochrona w czasie rzeczywistym;
    • Nowa metoda kwarantanny;
    • Nowy uproszczony i wygodny interfejs użytkownika;
    • Ulepszona ochrona sieci;
    • Pełne wsparcie dla Windows 10.

    Główne komponenty IObit Malware Fighter

    Bezpieczeństwo

    Ochrona uruchamiania
    · Ochrona sieci
    · Ochrona plików
    Sprawdzanie plików w chmurze
    ・Ochrona plików cookie
    Blokowanie reklam w przeglądarce
    Silnik antywirusowy Bitdefender Zawodowiec
    Ochrona procesu Zawodowiec
    Ochrona dysku USB Zawodowiec
    Śledzenie złośliwych działań Zawodowiec

    Ochrona przeglądarki

    · Homepage Defender chroni Twoją stronę główną i wyszukiwarkę przed złośliwą modyfikacją.
    · Ochrona DNS: Zapobiegaj zmianom w systemie Ustawienia DNS złośliwe oprogramowanie.
    · Ochrona surfowania: Blokuj różne zagrożenia internetowe, aby zapewnić bezpieczne surfowanie po sieci.
    · Ochrona przeglądarki przed złośliwymi wtyczkami/paskami narzędzi.
    · Anti-Spying: Automatyczne czyszczenie danych przeglądarki przed złośliwym śledzeniem zaraz po zamknięciu. Zawodowiec

    Jeden z najlepszych darmowych programów antywirusowych. Z roku na rok zyskuje coraz większą popularność. Zalety antywirusa są oczywiste:

    1. jedne z najlepszych algorytmów wyszukiwania i wykrywania wirusów (nawet tych, które nie są jeszcze znane programowi antywirusowemu i nie znajdują się w bazach aktualizacji);
    2. obsługa wszystkich popularnych systemów operacyjnych Windows (w tym Windows 10);
    3. niski wymagania systemowe do komputera (działa wystarczająco szybko nawet na starszych komputerach);
    4. w pełni funkcjonalna darmowa wersja programu antywirusowego.

    Główne składniki Avast Free Antivirus

    (1) Komponent jest dostępny za dodatkową opłatą (1500 RUB/rok)
    (2) Komponent jest dostępny za dodatkową opłatą (od 650 rubli / rok)

    Porównanie wersji

    Funkcje / WersjeBezpłatnyZawodowiecJEST*Premier
    Antywirus
    Ochrona szpiegów
    Aktualizacje strumieniowe
    Tryb zasilania
    cyberprzechwytywanie
    Nie śledź, popraw witrynę
    Ochrona przed phishingiem i złośliwym oprogramowaniem
    Bezpieczeństwo sieć domowa
    Skanowanie HTTPS
    Inteligentne skanowanie
    Hasła
    Przeglądarka SafeZone
    Aktualizacja oprogramowania**
    Piaskownica
    Bezpieczny DNS
    Anty spam
    Zapora
    niszczarka plików
    Sprzątać***
    Bezpieczna linia VPN***

    * IS to wersja Internet Security.
    ** Software Updater jest instalowany automatycznie w Premier, w pozostałych wersjach ręcznie.
    ***Cleanup, SecureLine VPN - płatne dodatki do wszystkich wersji

    Nowość w aktualizacji Avast Free Antivirus Nitro

    Nowe funkcje i technologie

    Nowe funkcje: CyberCapture, przeglądarka SafeZone.

    Ulepszenia: Bezpieczeństwo sieci domowej, ochrona antywirusowa i przed złośliwym oprogramowaniem.

    Najważniejsze cechy darmowego antywirusa Avast

    Nowy! cyberprzechwytywanie

    Ta zastrzeżona technologia opracowana przez AVAST Software umożliwia automatyczne przesyłanie nieznanych plików do internetowego laboratorium Avast. Potencjalnie niebezpieczne pliki są dokładnie sprawdzane przez naszych analityków w czasie rzeczywistym, co eliminuje najmniejsze ryzyko infekcji na Twoim komputerze.

    Nowy! Przeglądarka SafeZone

    Zaprojektowana z myślą o bezpieczniejszym i wygodniejszym przeglądaniu, SafeZone jest również najbezpieczniejszą przeglądarką na świecie. Bezpieczny tryb płatności zapewnia pełną prywatność podczas zakupów i bankowości internetowej, blokowanie reklam zapewnia, że ​​nie przeszkadzają Ci reklamy, a Video Downloader umożliwia oglądanie filmów offline w dogodnym dla Ciebie czasie.

    Ulepszony! Bezpieczeństwo sieci domowej

    Jeszcze bardziej zaawansowana ochrona Twojej sieci domowej i wszystkich podłączonych do niej urządzeń. Dzięki nowej technologii Nitro Avast Free Antivirus jest w stanie wykryć więcej rodzajów luk w routerach, co zapewni jeszcze bardziej niezawodną ochronę kamer Wi-Fi, telewizorów SMART TV, drukarek, dysków sieciowych i routerów.

    Hasła Avast

    Czas przełamać zły nawyk przechowywania haseł w przeglądarce lub używania tego samego hasła w wielu usługach. Nowy menedżer haseł Avast umożliwia przechowywanie wszystkich haseł w bezpiecznym, łatwym w użyciu skarbcu, do którego dostęp wymaga tylko zapamiętania jednego hasła głównego.

    Skanowanie HTTPS

    Ulepszona Osłona WWW umożliwia programowi Avast Free Antivirus dokładne skanowanie witryn HTTPS w poszukiwaniu złośliwego oprogramowania i innych zagrożeń. Możesz umieścić na białej liście witryny i certyfikaty swojej bankowości internetowej, aby skanowanie nie spowalniało dostępu do usług.

    Czyszczenie przeglądarki

    Nie pozwól, aby osoby postronne zmieniały Twoją wyszukiwarkę bez Twojej zgody. Oczyszczenie przeglądarki usunie wszelkie podejrzane wtyczki i paski narzędzi, dzięki czemu będziesz mógł wrócić do konfiguracja wstępna przeglądarka.

    Jedyny w swoim rodzaju! 230 milionów użytkowników

    Avast to wybór 230 milionów użytkowników na całym świecie, co pozwala programowi antywirusowemu wykrywać złośliwe oprogramowanie znacznie szybciej niż inne, niezależnie od tego, gdzie się pojawia. Połączenie najnowocześniejszego silnika AI w sercu programu antywirusowego i milionów czujników antywirusowych na całym świecie pozwala Avast Free Antivirus na ciągłe wykrywanie i eliminowanie najnowszych cyberzagrożeń, zapewniając 100% bezpieczeństwo.

    Ulepszony! Ochrona antywirusowa i przed złośliwym oprogramowaniem

    Twórcy nieustannie pracują nad udoskonaleniem innowacyjnego silnika antywirusowego, aby zapewnić niezawodną ochronę przed wszystkimi rodzajami cyberzagrożeń. Dzięki ciągłym aktualizacjom nie większym niż wiadomość tekstowa Avast kilka razy na godzinę rozpowszechnia nowe informacje o zagrożeniach, aby zapewnić aktualność programu antywirusowego.

    Technologia inteligentnego skanowania

    Kompleksowe inteligentne skanowanie wszystkich rodzajów problemów. Skanuj komputer pod kątem stanu wydajności, sprawdzaj zagrożenia online, złośliwe oprogramowanie lub wirusy i wyszukuj przestarzałe programy za pomocą jednego kliknięcia. Najłatwiejszy sposób na całkowite bezpieczeństwo.

    Aktualizacja oprogramowania

    Hakerzy uwielbiają wykorzystywać luki w przestarzałym oprogramowaniu, aby dostać się do systemu. Software Updater powiadamia użytkownika o dostępnych aktualizacjach programów, dzięki czemu można naprawić wszelkie luki w zabezpieczeniach, zanim atakujący będą mogli je wykorzystać.

    Integracja z MyAvast

    Smartfon, komputer i tablet chronione przez Avast? Wspaniały! Możesz kontrolować i zarządzać urządzeniami za pośrednictwem swojego konto osobiste w prawo interfejs użytkownika programy

    AVG

    Bardzo, bardzo dobry antywirus, który notabene zdobył wiele nagród. Dostępna jest darmowa wersja, która może zaspokoić potrzeby większości użytkowników. Oceń sam, darmowa wersja zawiera: program antywirusowy (który chroni w czasie rzeczywistym przed wirusami, oprogramowaniem szpiegującym itp.), kompleks do ochrony przed niebezpiecznymi linkami w Internecie, a także kompleks do ochrony poczty e-mail.

    Nawiasem mówiąc, program antywirusowy można zainstalować nie tylko na laptopie (komputerze), ale także na telefonie! Ogólnie rzecz biorąc, program antywirusowy jest bardzo godny, dobrze chroni komputer (przy wystarczająco szybkim działaniu)!

    Bitdefender Antywirus

    Bardzo znany program antywirusowy zapewniający kompleksową ochronę komputera: antywirus, firewall, kompleks zwiększający ochronę danych osobowych. Nawiasem mówiąc, w wielu niezależnych rankingach ten program antywirusowy znajduje się na szczycie listy.

    Wśród funkcji tego antywirusa mogę wyróżnić następujące:

    • ochrona wszystkiego i wszystkiego (użytkownika w praktyce nie można rozpraszać myślami o ochronie komputera - sam program wie wszystko: co, gdzie i kiedy blokować ...);
    • niskie zużycie zasobów systemowych (na przykład 100-200 MB pamięci RAM podczas pracy w systemie Windows 10 z dokumentami);
    • wygodny i intuicyjny interfejs.

    Najważniejsze cechy Bitdefender Antivirus Free Edition

    ochrona w czasie rzeczywistym– Ekran czasu rzeczywistego zapewnia ochronę podczas dostępu. Wszystkie pliki są sprawdzane w momencie ich uruchomienia lub skopiowania. Na przykład pliki, które właśnie pobrałeś z Internetu, są natychmiast skanowane.

    Technologie chmurowe - Bitdefender Antivirus Free Edition wykorzystuje skanowanie w chmurze, aby przyspieszyć wykrywanie i identyfikować nowe lub nieznane zagrożenia, które pomijają inne programy antywirusowe.

    Aktywna kontrola wirusów to innowacyjna technologia proaktywnego wykrywania, która wykorzystuje zaawansowaną heurystykę do identyfikowania nowych potencjalnych zagrożeń w czasie rzeczywistym. Bezpłatna heurystyka antywirusowa Bitdefender zapewnia wysoki poziom ochrony przed nowymi zagrożeniami, które nie zostały jeszcze dodane do sygnatur wirusów. Aktywna Kontrola Wirusów w Bitdefender Antivirus Free Edition monitoruje każdy program uruchomiony na Twoim komputerze i wykrywa złośliwe oprogramowanie na podstawie ich działań.

    Skanowanie HTTP- Darmowy program antywirusowy Bitdefender analizuje i blokuje fałszywe i phishingowe strony internetowe.

    Ochrona przed rootkitami Technologia ta służy do wyszukiwania ukrytego złośliwego oprogramowania, znanego również jako rootkity. Rootkity to ukryty rodzaj oprogramowania, często złośliwy, przeznaczony do ukrywania niektóre procesy lub programy z konwencjonalnych metod wykrywania, podczas gdy rootkity umożliwiają uzyskanie uprzywilejowanego dostępu do komputera.

    Okresowa aktualizacja– Bitdefender Antivirus Free Edition jest okresowo aktualizowany bez interwencji użytkownika, zapewniając optymalny poziom ochrony przed nowymi zagrożeniami.

    Wczesne skanowanie przy rozruchu systemu- Ta technologia zapewnia, że ​​system jest sprawdzany podczas uruchamiania, po uruchomieniu wszystkich ważnych usług. Pozwala poprawić wykrywanie wirusów podczas uruchamiania systemu, a także przyspieszyć uruchamianie systemu.

    Skanuj w stanie bezczynności- Darmowy antywirus Bitdefender wykrywa, kiedy użycie zasobów komputera jest minimalne, aby przeskanować system bez wpływu na aktywność użytkownika. Wykorzystanie zasobów systemowych jest obliczane na podstawie wykorzystania procesora (CPU) i dysku twardego (HDD).

    Technologia inteligentnego skanowania- Pliki, które były wcześniej skanowane przez Bitdefender Antivirus Free Edition nie będą ponownie skanowane przy użyciu inteligentnego silnika pomijania skanowania plików.

    Bezpłatna Avira 2015

    Najsłynniejszy antywirus niemieckiej produkcji („parasol”, „czerwony parasol”, jak nazywało go wielu w naszym kraju). Zapewnia dobry stopień ochrony komputera (nawiasem mówiąc, algorytmy wyszukiwania i wykrywania wirusów należą do najlepszych wśród programów tego typu), wysoką wydajność (pamiętam, że zalecałem instalowanie tego antywirusa nawet na tanich laptopach 5-6 lat temu),

    1. obsługa języka rosyjskiego;
    2. obsługa wszystkich popularnych systemów operacyjnych Windows: XP, 7, 8, 10 (32/64 bity);
    3. niskie wymagania systemowe;
    4. doskonałe algorytmy wyszukiwania i wykrywania wirusów i potencjalnych zagrożeń dla komputerów PC;
    5. przyjazny interfejs użytkownika (wszystko, co niepotrzebne, jest ukryte przed początkującymi, ale mimo to dostępne dla doświadczonych użytkowników).

    Główne cechy Avira Free Antivirus

    Oprogramowanie antywirusowe i antyszpiegowskie

    Skuteczna ochrona w czasie rzeczywistym i na żądanie przed różnymi rodzajami złośliwego oprogramowania: wirusami, trojanami, robakami, oprogramowaniem szpiegującym i reklamowym. Ciągłe automatyczne aktualizacje i technologia heurystyczna AHeAD niezawodnie chronią przed znanymi i nowymi zagrożeniami.

    Ochrona w chmurze

    Avira Protection Cloud — klasyfikacja zagrożeń w czasie rzeczywistym i szybkie skanowanie systemu.

    Ochrona przed rootkitami

    Antyrootkit firmy Avira chroni przed trudnymi do wykrycia zagrożeniami — rootkitami.

    Zarządzanie zaporą systemu Windows

    Avira Free Antivirus umożliwia edycję reguł sieciowych dla aplikacji, zmianę profili sieciowych (prywatny, publiczny) oraz zarządzanie zaawansowanymi ustawieniami Zapory systemu Windows z zaawansowanymi zabezpieczeniami.

    Ochrona internetowa **

    Bezpieczne wyszukiwanie, blokowanie stron phishingowych i złośliwych, ochrona przed śledzeniem.

    ** Ta funkcja jest częścią paska narzędzi Bezpieczeństwo przeglądarki Avira dla Przeglądarki Chrome, Firefox i Opera (instalowane oddzielnie od Avira Free Antivirus).

    Kontrola rodzicielska

    Niedostępne w wersji rosyjskiej. Do użytku możesz skorzystać z linku do usługi w opisie.

    Z funkcją sieci społecznościowych opartych na technologii Avira wolna tarcza społeczna możesz monitorować aktywność swoich dzieci w Internecie: sprawdzaj ich konta w mediach społecznościowych pod kątem komentarzy, zdjęć itp., które mogą mieć negatywny wpływ na Twoje dziecko.

    Ochrona urządzeń z Androidem

    Rozwiązanie antywirusowe Avira Free Antivirus, oprócz ochrony komputera przed różnymi zagrożeniami, oferuje instalację aplikacji Avira Antywirus Bezpieczeństwo dla Androida, który ochroni Twój smartfon lub tablet przed zgubieniem i kradzieżą, a także pozwoli Ci zablokować niechciane połączenia i wiadomości SMS.

    Kaspersky Anti-Virus

    Nie boję się powiedzieć, że Kaspersky Anti-Virus to najbardziej znany i popularny antywirus w przestrzeni postsowieckiej. Antywirusowa baza danych firmy Kaspersky jest naprawdę ogromna. Z łatwością wyłapuje wszystkie możliwe wirusy dostępne w sieci. Ponieważ jednak twórcy nie deklarowali akceleracji, a co najważniejsze radykalnego zmniejszenia zasobów komputerowych, nie dokończyli tego zadania.

    Kaspersky Anti-Virus, ponieważ wcześniej spowalniał komputer, więc nadal to robi. Co więcej, używanie go na dość potężnej maszynie nie chroni przed spowolnieniami - obżarstwo Kaspersky jest nieograniczone, można to naprawić tylko poprzez bardzo staranne dostrojenie programu.

    Nowość w programie antywirusowym Kaspersky Free 2017

    V Kaspersky Free Anti-Virus 2017 ma następujące nowe funkcje:

    • Ulepszona aktualizacja programu w tle. Teraz, podczas aktualizacji, nie musisz ponownie akceptować warunków umowy licencyjnej, jeśli nie uległa ona zmianie.
    • Ulepszona ochrona poczty. Domyślna głębokość analizy heurystycznej została zwiększona do średniej.

    Porównanie wersji

    Porównanie funkcji i możliwości darmowego antywirusa Kaspersky Free z płatnymi rozwiązaniami Kaspersky Anti-Virus(KAV), ochrona Internetu(KIS) i Całkowite bezpieczeństwo(KTS).

    Funkcje / WersjeBezpłatnyKAVKISKTS
    Ochrona plików
    Ochrona WWW
    Antywirus komunikatorów
    Antywirus pocztowy
    Ochrona przed wyłudzaniem informacji
    Klawiatura ekranowa
    Kaspersky Security Network
    Kaspersky Bezpieczne połączenie*
    Monitorowanie sieci
    Monitorowanie aktywności
    Zarządzanie Internetem
    Kontrola aplikacji (HIPS)
    Kontrola zmian systemu operacyjnego
    Dostęp do kamery internetowej
    Zapora
    Ochrona przed atakami sieciowymi
    Anty spam
    Blokowanie banerów
    Ochrona zbierania danych
    Bezpieczne płatności
    Bezpieczne wprowadzanie danych
    Tryb zaufanych aplikacji
    Aktualizacja oprogramowania
    Odinstalowywanie programów
    Kontrola rodzicielska
    Utworzyć kopię zapasową
    Sejfy wirtualne
    Menedżer haseł

    Główne cechy Kaspersky Free Anti-Virus

    Ochrona plików

    plik Antywirus Kaspersky Free Anti-Virus pozwala uniknąć zainfekowania systemu plików komputera. Składnik uruchamia się wraz z uruchomieniem systemu operacyjnego, znajduje się na stałe w pamięci RAM komputera i sprawdza wszystkie otwarte, zapisane i uruchomione pliki na komputerze oraz na wszystkich podłączonych dyskach.

    Antywirus poczty

    Ochrona poczty skanuje przychodzące i wychodzące wiadomości pocztowe na Twoim komputerze. List będzie dostępny dla adresata tylko wtedy, gdy nie będzie zawierał niebezpiecznych przedmiotów.

    Ochrona WWW

    Ochrona WWW przechwytuje i blokuje wykonywanie skryptów znajdujących się na stronach internetowych, jeśli skrypty te stanowią zagrożenie dla bezpieczeństwa komputera. Ochrona WWW w Kaspersky Free Anti-Virus monitoruje również cały ruch sieciowy i blokuje dostęp do niebezpiecznych stron internetowych.

    Antywirus komunikatorów

    Ochrona komunikatorów zapewnia bezpieczeństwo pracy z klientami komunikatorów. Składnik chroni informacje otrzymane na komputerze za pośrednictwem protokołów klienta komunikatorów internetowych. Ochrona komunikatorów zapewnia bezpieczną pracę z wieloma komunikatorami internetowymi.

    Połączenie chronione

    Klient VPN Kaspersky Secure Connection, który jest instalowany wraz z programem antywirusowym, jest przeznaczony do bezpiecznego połączenia. Aplikacja chroni Twoje dane podczas korzystania z publicznych sieci Wi-Fi, zapewnia anonimowość w Internecie i umożliwia odwiedzanie zablokowanych stron.

    * Komponent Kaspersky Secure Connection ma limit ruchu wynoszący 200 MB dziennie. Usunięcie ograniczenia i możliwość wyboru serwerów VPN są dostępne za dodatkową subskrypcją.

    Uczestnictwo w Kaspersky Security Network

    Aby poprawić ochronę Twojego komputera, Kaspersky Free Anti-Virus korzysta z ochrony z chmury. Ochrona z chmury realizowana jest z wykorzystaniem infrastruktury Kaspersky Security Network wykorzystując dane otrzymane od użytkowników z całego świata.

    Korzyści z Kaspersky Free Anti-Virus

    Jeden z najlepsze antywirusy w zakresie wyszukiwania i wykrywania nieznanych wirusów (czyli analiza heurystyczna w programie jest na tyle zaawansowana, że ​​dzięki niej ten antywirus znajduje niebezpieczne pliki, nawet jeśli antywirusowe bazy danych nie mają jeszcze tego zagrożenia).

    Po zainstalowaniu Dr.Web dostęp do Internetu jest często blokowany, co można poprawić jedynie poprzez odpowiednią konfigurację i robienie wyjątków w programie. Więc przed zainstalowaniem tego oprogramowania nie bądź leniwy i przeczytaj instrukcje instalacji i pomoc na stronie programistów.

    Główne cechy Dr.Web Anti-virus dla Windows

    · Skaner Dr.Web dla Windowsskaner antywirusowy z graficznym interfejsem, który działa na żądanie użytkownika lub zgodnie z harmonogramem i wykonuje skanowanie antywirusowe komputera.

    · Dr.Web (Anti-rootkit API, arkapi)- skanowanie w tle w poszukiwaniu rootkitów i nowego arkapi. Wdrożono podsystem skanowania w tle i neutralizacji aktywnych zagrożeń. Wdrożenie podsystemu wymagało znacznej przeróbki bibliotek oprogramowania Dr.Web.

    · Ochrona prewencyjna– zaawansowane funkcje ochrony prewencyjnej komputera użytkownika Dr.Web Anti-virus przed infekcją poprzez blokowanie automatycznej modyfikacji krytycznych obiektów systemu Windows, a także kontrolę niektórych niebezpiecznych działań.

    Antywirus Dr.Web, korzystając z ochrony prewencyjnej, zapewnia kontrolę nad następujące obiekty:

    Plik HOSTS;
    – Możliwość niskopoziomowego dostępu do dysku;
    - możliwość pobierania sterowników;
    – dostęp do opcji wykonania pliku obrazu;
    – dostęp do sterowników użytkownika;
    – parametry powłoki Winlogon;
    – powiadomienia Winlogon;
    – Automatyczne uruchamianie powłoki systemu Windows;
    – stowarzyszenia pliki wykonywalne;
    – Zasady ograniczeń programu (SRP);
    – wtyczki Internet Explorer(BHO);
    - programy autostartu;
    – zasady autostartu;
    - konfiguracja tryb bezpieczeństwa;
    – parametry Menedżera sesji;
    - usługi systemowe.

    Ulepszona technologia Dr.Web ShellGuard blokowania niesygnatury (behawioralnej) Dr.Web Process Heuristic w systemie Dr.Web Preventive Protection chroni przed atakami wykorzystującymi luki dnia zerowego.

    · Dr.Web Hypervisor to komponent, który umożliwił ulepszenie systemu wykrywania i leczenia zagrożeń, a także wzmocnienie samoobrony Dr.Web poprzez wykorzystanie możliwości nowoczesnych procesorów. Komponent uruchamia się i działa poniżej poziomu systemu operacyjnego, co zapewnia kontrolę nad wszystkimi programami, procesami i działaniem samego systemu operacyjnego, a także uniemożliwia złośliwym programom przechwycenie kontroli nad chronionym systemem Dr.Web.

    · Strażnik Pająków– strażnik antywirusowy, który jest stale w pamięci RAM, sprawdzając w locie pliki i pamięć, a także wykrywając przejawy aktywności wirusów;

    · Poczta SpIDera– ochrona antywirusowa poczty, która przechwytuje żądania od dowolnych komputerowych klientów pocztowych do serwerów pocztowych za pośrednictwem protokołów POP3/SMTP/IMAP4/NNTP (IMAP4 oznacza IMAPv4rev1), wykrywa i neutralizuje wirusy pocztowe przed odebraniem wiadomości klient e-mail z serwera lub przed wysłaniem e-maila do serwer poczty elektronicznej. Strażnik poczty może również sprawdzać korespondencję pod kątem spamu za pomocą Dr.Web Antispam;

    · Dr. zapora sieciowa– osobista zapora Dr.Web Anti-virus zaprojektowana w celu ochrony komputera przed nieautoryzowanym dostępem z zewnątrz i zapobiegania wyciekowi ważnych danych przez sieć;

    · Zaktualizuj moduł, który umożliwia zarejestrowanym użytkownikom otrzymywanie aktualizacji baz wirusów i innych plików kompleksu, a także sprawia, że instalacja automatyczna; umożliwia niezarejestrowanym użytkownikom rejestrację lub otrzymanie klucza demo.

    · Agent SpIDera– moduł używany do konfigurowania i zarządzania działaniem komponentów Dr.Web Anti-virus.

    Dr.Web CureIt! to darmowy skaner antywirusowy oparty na rdzeniu programu antywirusowego Dr.Web, który szybko i wydajnie przeskanuje i wyleczy Twój komputer bez instalowania samego antywirusa Dr.Web.

    Antywirus Dr.Web CureIt! wykrywa i usuwa robaki pocztowe i sieciowe, wirusy plikowe, trojany, wirusy ukrywające się, wirusy polimorficzne, bezcielesne i makro, wirusy infekujące dokumenty MS Office, wirusy skryptowe, oprogramowanie szpiegujące (spyware), złodzieje haseł, dialery, oprogramowanie reklamowe, narzędzia hakerskie, potencjalnie niebezpieczne oprogramowanie i inny niechciany kod.

    Za pomocą tego narzędzia możesz sprawdzić BIOS komputera pod kątem infekcji za pomocą „zestawów bios” - złośliwego oprogramowania, które infekuje BIOS komputera, a nowy podsystem wyszukiwania rootkitów umożliwia wykrywanie złożonych ukrytych zagrożeń.

    Bezpłatna płatność:

    1. Nie zapewnia ochrony w czasie rzeczywistym.

    2. Program nie zawiera modułu do automatycznej aktualizacji antywirusowych baz danych, więc aby następnym razem przeskanować komputer najnowsze aktualizacje antywirusowe bazy danych, konieczne będzie ponowne pobranie Dr.Web CureIt!

    – Korzystanie ze specjalnej bezpłatnej wersji oprogramowania jest legalne tylko na Twoim komputer osobisty. Jeśli używasz specjalnego Darmowa wersja Oprogramowanie, w pełni podlegasz warunkom Umowa licencyjna, z wyjątkiem pkt 6.1-6.3.

    Dr.Web ma również jedno wspaniałe narzędzie - Dr.Web Cureit (którego nie trzeba instalować)! Przenośne narzędzie można uruchomić nawet z dysku flash, jest całkowicie bezpłatne i nie wymaga aktywacji. Znajduje wszystkie dostępne i płatne wersje wirusów Dr.Web. Często pomaga wykryć zarówno i kiedy na komputerze.

    Ale bądź ostrożny przed leczeniem, uważnie przeczytaj wykryte zagrożenia Dr.Web Cureit. Wszystkie procesy monitorujące komputer w czasie rzeczywistym, takie jak CCleaner lub Advanced SystemCare Ultimate, są określane przez narzędzie jako niebezpieczne. Podczas leczenia oprogramowanie nie jest całkowicie usuwane, ale tylko niektóre pliki, ale program nie uruchamia się już po tym, a także nie podlega standardowemu usuwaniu - będziesz musiał go wyczyścić ręcznie.

    Narzędzie jest dostępne na stronie deweloperów https://free.drweb.com/cureit

    Comodo Antywirus

    Strona internetowa: https://antivirus.comodo.com/

    To, co urzeka w tym programie antywirusowym, to to, że oprócz „normalnych” antywirusowych baz danych ma wbudowane bazy danych do wyszukiwania i wykrywania różnego rodzaju adware (co jest ostatnio bardzo popularne). Jeśli chcesz chronić swoje przeglądarki i programy do pracy z Internetem przed wszelkiego rodzaju banerami (które często tak nachalnie pojawiają się na podłodze ekranu...) - polecam wypróbowanie Comodo Antivirus (zwłaszcza, że ​​program jest darmowy).

    Niektórzy dostawcy oprogramowania antywirusowego oferują bezpłatne produkty, w których niektóre funkcje nie są dostępne i są zarezerwowane dla wersji płatnych. Darmowy Comodo Antivirus zawiera wszystkie funkcje płatnego rozwiązania firmy, z jednym głównym wyjątkiem. Antywirus świetnie radzi sobie z podstawowymi zadaniami ochrony, ale niektóre zaawansowane funkcje są dość skomplikowane i bardziej odpowiednie dla geeków niż zwykłych użytkowników.

    Zalety

    • wysokie wyniki w testach niezależnych laboratoriów;
    • dobre wyniki we własnych testach blokowania złośliwego oprogramowania;
    • zawiera bezpieczną przeglądarkę, wirtualny pulpit, system wirtualizacji.

    Wady

    • Comodo uczestniczy w testach z ograniczonej liczby laboratoriów;
    • słabe blokowanie złośliwych linków na podstawie wyników testów;
    • nominalna ochrona przed phishingiem;
    • rozpoznał niektóre zaufane narzędzia PC Magazine jako złośliwe oprogramowanie;
    • system HIPS (domyślnie wyłączony) w stanie aktywnym wyświetla dużą liczbę powiadomień, które wprowadzają użytkownika w błąd.

    Ogólny wynik

    Comodo Antivirus oferuje niezawodne ochrona antywirusowa oraz bogaty zbiór dodatkowych narzędzi zabezpieczających. Jednak implementacja komponentów pomocniczych jest bardziej dla zaawansowanych użytkowników.

    Bezpieczeństwo w Internecie 360

    Strona internetowa: https://www.360totalsecurity.com/


    Bardzo ciekawy darmowy antywirus, który szybko zyskuje na popularności. Oprócz wbudowanego programu antywirusowego dostępne są funkcje eliminowania niektórych luk w systemie Windows, funkcje instalowania poprawek i poprawek, optymalizacji i przyspieszania systemu, czyszczenia komputera z „śmieci” (niepotrzebnych i tymczasowych plików).

    Najważniejsze cechy 360 Total Security

    Nowa wersja 360 Total Security dodaje silnik antywirusowy Avira i naprawę systemu do odzyskiwania systemu do istniejących silników Bitdefender, proaktywnego QVM II i chmury 360 w chmurze.

    Dodano również funkcje przyspieszania i czyszczenia „jednym kliknięciem”, aby zoptymalizować wydajność komputera.

    Total Security rozwiązuje problemy z lukami w systemie operacyjnym Windows, sprawdzając system pod kątem odinstalowanych poprawek i aktualizacji, umożliwiając ich pobranie i zainstalowanie.

    Sprawdzanie systemu
    – Szybkie sprawdzenie ogólnego stanu i bezpieczeństwa komputera jednym kliknięciem

    Skanowanie antywirusowe
    – Wykorzystanie 5 silników, w tym Antivirus 360 Cloud Engine / QVMII / Avira i Bitdefender do kompleksowej ochrony i lepszego wykrywania, a także Naprawa systemu w celu odzyskania systemu.

    Przyspieszenie systemu
    – Pozwala zarządzać i optymalizować uruchamianie aplikacji, wtyczek i usług. Skróć czas uruchamiania komputera.

    Czyszczenie systemu
    – Pomaga zwolnić miejsce na dysku twardym poprzez czyszczenie niezbędne pliki z komputera i usprawnij pracę.

    Ochrona w czasie rzeczywistym
    – Chroń swój komputer przed złośliwym oprogramowaniem, ukrytymi zagrożeniami i najnowszymi zagrożeniami, korzystając z szybkiej i inteligentnej technologii chmury.

    Naprawianie luk
    – 360 Total Security wykrywa luki w systemie Windows i pozwala na pobranie i zainstalowanie wszystkich niezbędnych aktualizacji bezpieczeństwa.

    Bezpieczeństwo w środowisku piaskownicy
    – Sandbox umożliwia uruchamianie wybranych aplikacji (np. przeglądarki) w odizolowanym środowisku i pracę z nimi bez ryzyka uszkodzenia głównego systemu. Możliwe jest uruchamianie aplikacji w piaskownicy z menu kontekstowego i dodawanie do listy w celu automatycznego uruchomienia w piaskownicy.

    Zapora (zapora)
    – Zawiera samodzielne narzędzie Drut szklany- monitor bezpieczeństwa sieci i zapora do kontrolowania sieci. Program chroni Twój komputer, wizualizując aktywność sieciową na wygodnym wykresie i pomagając wykryć nietypowe zachowanie złośliwego oprogramowania w Internecie.

    zdalna pomoc
    360 Połącz to aplikacja mobilna dla systemu Android, która pozwala zdalnie zarządzać ochroną za pomocą smartfona i otrzymywać powiadomienia o stanie komputera z zainstalowany program antywirusowy 360 Całkowite bezpieczeństwo.

    Prawa do instalacji i użytkowania

    – 360 Total Security to darmowy produkt do użytku osobistego. Oprogramowanie Qihoo 360 udziela jedynie ograniczonej licencji na pobieranie, instalowanie, używanie i kopiowanie oprogramowania na jednym urządzeniu do użytku niekomercyjnego, bez limitu liczby zastosowań.

    Najlepszy program antywirusowy to kopia zapasowa ważnych dokumentów na nośniki innych firm…

    Podczas tworzenia artykułu wykorzystano materiały http://www.comss.ru/

    V nowoczesny świat, gdzie trudno obejść się bez Internetu, który stał się dla większości ludzi codziennością, i gdzie komputery domowe i biurowe przechowują ogromną część poufnych informacji użytkownika, stajemy się celem ataków intruzów. Ochrona komputera, jako niezbędne minimum zainstalowanego oprogramowania zabezpieczającego i reguł zachowania użytkowników, jest sposobem przeciwdziałania nielegalnym działaniom z zewnątrz.

    Jeśli nie podejmiesz żadnych kroków w celu ochrony swojego urządzenia i poufnych danych, weź pod uwagę, że przez to działanie lub zaniechanie dobrowolnie otwierasz wszelkie możliwe luki dla złośliwego oprogramowania i hakerów, którzy mogą nie tylko ukraść te dane, ale także uszkodzić Twój komputer. Ta ostatnia może polegać nie tylko na zainfekowaniu samego systemu operacyjnego wirusami, ale także na unieszkodliwieniu drogich komponentów PC.

    Chociaż wirusy i złośliwe oprogramowanie są różne rodzaje, jedno jest pewne, nie będziesz chciał ich w swoim systemie operacyjnym. Aby temu przeciwdziałać, użytkownicy systemu Windows 10 mają wiele narzędzi do radzenia sobie z wszelkiego rodzaju złośliwym oprogramowaniem.

    Jak wiele osób wie, większość z tych narzędzi bezpieczeństwa jest już domyślnie wbudowana w system operacyjny. Ponadto musisz wiedzieć, że ochrona komputera i osobistych plików to nie tylko instalowanie aplikacji zabezpieczających, ale także wiedza, jak unikać potencjalnych zagrożeń.

    OCHRONA KOMPUTERA

    Przyjrzyjmy się bliżej kwestii zabezpieczenia komputera, laptopa czy tabletu, a także ochrony poufnych danych użytkownika. Nasze wskazówki pomogą Ci zminimalizować możliwość infiltracji Twojego komputera przez prawie wszystkie rodzaje złośliwego oprogramowania, w tym wirusy, oprogramowanie ransomware, spyware, adware i nie tylko.

    AKTUALIZUJ WINDOWS 10

    Aktualizacja systemu operacyjnego Windows 10 i powiązanego oprogramowania to najważniejszy krok, jaki należy wykonać, aby zapewnić bezpieczeństwo urządzenia i danych. Firma Microsoft okresowo wydaje pakiety naprawiające potencjalne luki, które mogą zostać wykorzystane przez hakerów.

    Przy ustawieniach domyślnych aktualizacje są pobierane i instalowane automatycznie, pod pewnymi warunkami iw określonym czasie. Nawet w tym przypadku nie będzie zbyteczne upewnianie się, że wszystkie niezbędne poprawki są zainstalowane w twoim systemie. Aby to zrobić, w „Parametry” systemu operacyjnego w sekcji „Aktualizacja i zabezpieczenia” musisz kliknąć przycisk „Sprawdź aktualizacje”.

    Ponadto ważne jest, aby okresowo sprawdzać i instalować aktualizacje zainstalowanego oprogramowania. Aplikacje pobrane ze Sklepu Windows będą aktualizowane automatycznie, gdy tylko pojawi się nowa wersja. A jeśli chodzi o klasyczne programy komputerowe, w większości przypadków trzeba zadbać o samego użytkownika. Zawsze sprawdzaj oficjalną stronę oprogramowania, aby je pobrać i zaktualizować.

    Następnie zdecyduj o trafności samego systemu operacyjnego. Nawet jeśli na komputerze działa jedna wersja, niekoniecznie oznacza to, że działa na najnowszej. Nowy system operacyjny został wprowadzony w 2015 roku i od tego czasu korporacja wydała kilka dużych aktualizacji. Dodano nowe funkcje, poprawiono wydajność i znacznie poprawiono bezpieczeństwo.

    Aby dowiedzieć się, która wersja jest aktualnie uruchomiona na twoim komputerze, użyj kombinacji klawiszy Win + R na klawiaturze i „winver” w wyświetlonym polu wprowadzania. Wersja 1709 to najnowsza wersja w momencie pisania tego tekstu.

    WINDOWS DEFENDER

    Użyj programu antywirusowego, który jest wymaganym komponentem na każdym komputerze. Pomóż wykrywać i usuwać złośliwe oprogramowanie, zanim może ono zagrozić Twoim plikom, wpłynąć na wydajność lub spowodować awarię urządzenia.

    Windows Defender, domyślnie zawarty w System Security Center, oferuje doskonałą ochronę komputera w czasie rzeczywistym. Jeśli chcesz jeszcze większej ochrony, możesz ją podnieść. To wbudowane rozwiązanie powinno być więcej niż wystarczające dla większości użytkowników. Istnieje jednak wiele rozwiązań zabezpieczających innych firm, z których można korzystać. Niektóre z nich są bezpłatne, a niektóre nie. Możesz także dodać popularne rozwiązanie o nazwie „Malwarebytes” jako drugą warstwę ochrony.

    DOSTĘP DO KONTROLOWANYCH FOLDERÓW

    Ransomware to kolejny rodzaj złośliwego oprogramowania, które może zablokować urządzenie, szyfrując wszystkie pliki i wymagać zapłaty określonej kwoty, aby je odblokować. Począwszy od aktualizacji Fall Creators, system Windows 10 zawiera funkcję znaną jako kontrolowany dostęp do folderów. Nie tylko zapobiega przechwytywaniu, ale także blokuje niechciane zmiany w plikach.

    ZAPORA

    Firewall - blokuje dostęp do Twojego komputera z Internetu i sieci lokalnej. Znajdziesz wiele narzędzi innych firm, które zapewniają ochronę sieci, ale nowa wersja 10 systemu operacyjnego zawiera już bardzo skuteczną zaporę sieciową.

    Aby upewnić się, że działa poprawnie, znajdź go w „Centrum bezpieczeństwa” i upewnij się, że każde połączenie sieciowe jest oznaczone jako „Zapora sieciowa włączona”. Włącz to inaczej.

    SPRAWDZONE PROGRAMY

    Za wszelką cenę unikaj pobierania i instalowania aplikacji z nieznanych źródeł, zawsze staraj się pobierać oprogramowanie z oficjalnych stron internetowych. Świetnym rozwiązaniem jest instalowanie aplikacji z Microsoft Store, które zostały już zweryfikowane przez Microsoft. Aby zwiększyć poziom bezpieczeństwa, włącz funkcję zapobiegania instalacji niezwiązanej ze sklepem za pomocą ustawień filtru SmartScreen.

    UTWORZYĆ KOPIĘ ZAPASOWĄ

    Jednym z najlepszych sposobów na zapewnienie bezpieczeństwa plików jest regularne tworzenie kopii zapasowych. Zawsze powinieneś pomyśleć o zrobieniu co najmniej 2 kopii zapasowych. Jeden można zapisać na dysku wymiennym, a drugi w chmurze.

    Jeśli używasz systemu Windows 10, nie musisz kupować program strony trzeciej do tworzenia kopii zapasowych, ponieważ możesz użyć wbudowanego narzędzia. Alternatywnie, jeśli nie masz wielu plików, możesz regularnie kopiować dokumenty na pamięć USB.

    Kopia zapasowa online to prawdopodobnie jeden z najlepszych sposobów. Najlepszą opcją jest utworzenie konta w OneDrive lub. W ich funkcjonalności możesz wykorzystać historię wersji plików.

    BEZPIECZEŃSTWO SIECI

    Najlepszym narzędziem do ochrony komputera i danych jesteś Ty sam. Z reguły komputer może zostać zainfekowany wirusami, a dane mogą zostać naruszone w wyniku kliknięcia przez użytkownika niezweryfikowanego łącza w wiadomości e-mail lub wyskakującym okienku witryny internetowej lub zainstalowania aplikacji (gry) z niezaufanego źródła.

    Używaj tylko nowoczesnych przeglądarek internetowych, takich jak Google Chrome, Microsoft Edge i Mozilla Firefox. Są zawsze aktualne, mają świetne wbudowane zabezpieczenia, ostrzegają o potencjalny problem, odfiltruj niebezpieczne witryny. Jeśli otrzymasz ostrzeżenie, nie próbuj go obejść, prawdopodobnie jest ku temu dobry powód.

    Jeśli jakikolwiek rodzaj złośliwego oprogramowania przeniknie do systemu operacyjnego, pierwszą rzeczą do zrobienia jest odłączenie komputera od sieci poprzez odłączenie kabla Ethernet lub wyłączenie routera. Następnie otwórz program antywirusowy i uruchom pełne skanowanie dysku twardego. Usuń wykryte złośliwe oprogramowanie.

    Istnieje również wiele innych sposobów przywrócenia systemu operacyjnego do stanu roboczego. Ale wcześniej konieczne jest ustalenie przyczyny niepowodzenia lub infekcji, a dopiero potem wyeliminowanie konsekwencji. W przypadku braku niezbędnej wiedzy technicznej i doświadczenia powierz tę sprawę specjaliście.

    Nasi inni porady komputerowe, jako lista, umieszczona w . Zalecamy zapoznanie się z nimi.

    W przeciwieństwie do ochrony i wsparcia technicznego sieci korporacyjnych, ochrona i pomoc techniczna komputerów należących do użytkowników domowych i małych firm, wydaje się to proste zadanie, ale tylko na pierwszy rzut oka. Problem w tym, że przy użytkowniku domowym (a także przy użytkowniku jedynego komputera małej firmy) zwykle nie ma ani administratora systemu, ani specjalisty od bezpieczeństwo informacji- ich funkcje są zmuszone do wykonywania przez samego użytkownika, który generalnie nie jest ani jednym ani drugim, i dobrze, jeśli jest on przynajmniej świadomy potrzeby ochrony i konserwacji swojego komputera.
    Oczywiście sytuacja ta pociąga za sobą pewne wymagania dotyczące produktów i usług zaprojektowanych w celu ochrony i konserwacji komputerów osobistych. Takie produkty powinny mieć prosty interfejs, który nie obciąża użytkownika niepotrzebnymi szczegółami i pytaniami, na które odpowiedzi nie zna, wygodne (najlepiej automatyczne) sposoby aktualizacji, łączyć wiele różnych funkcji (na przykład nie tylko program antywirusowy , ale program antywirusowy plus oprogramowanie antyszpiegowskie plus narzędzia antyphishingowe i antyspamowe…), przypomnij użytkownikowi, że nadszedł czas, aby wykonać określone czynności (na przykład wykonać skanowanie dysków w poszukiwaniu wirusów), wykonać pewne procedury bez wiedzy użytkownika (na przykład na przykład wykonaj skanowanie antywirusowe online przychodzących wiadomości e-mail, otwieranych dokumentów i zainstalowanych aplikacji).

    Niedawno Symantec, McAfee i Trend Micro wiodły na rynku zabezpieczeń użytkowników końcowych. Jednak pomimo dość wygodnych interfejsów narzędzi ochrony osobistej spółek giełdowych, według Microsoftu około 70% użytkowników w ogóle nie korzysta z programów antywirusowych lub aktualizuje antywirusowe bazy danych rzadko. Jak twierdzą przedstawiciele Microsoftu, to właśnie dla takich użytkowników będzie przeznaczona nowa usługa, o której będzie mowa w tym artykule. Według Billa Gatesa na konferencji RSA 2006 w lutym, usługa ta jest rozwijana przede wszystkim w celu poprawy ogólnego bezpieczeństwa komputerów, a nie rozwiązywania indywidualnych problemów w tym obszarze.

    Plany korporacji dotyczące wydania osobistego produktu antywirusowego i zorganizowania odpowiedniej usługi były omawiane od momentu zakupu rumuńskiej firmy antywirusowej GeCAD w czerwcu 2003 roku. W tym roku planuje się ich wdrożenie: Microsoft zamierza wkroczyć na rynek środków ochrony osobistej latem tego roku z płatną usługą konserwacji komputerów osobistych OneCare Live, dostępną w ramach subskrypcji.

    Według pracowników korporacji usługa OneCare Live zostanie uruchomiona w czerwcu. Subskrypcja będzie kosztować około 50 dolarów rocznie (z rabatem do 20 dolarów za pierwszy rok dla beta testerów), a za tę opłatę będą obsługiwane maksymalnie trzy komputery. Usługa OneCare Live jest obecnie dostępna do testów beta dla właścicieli angielskiej wersji systemu Windows XP z zainstalowanym dodatkiem SP2 — działająca w tej wersji systemu Windows aplikacja Windows OneCare, zaktualizowana za pomocą OneCare Live, wykonuje działania na komputerze użytkownika w celu ochrony i poprawy wydajności. Wersja beta usługi Windows OneCare jest dostępna pod adresem http://www.windowsonecare.com.

    Poniżej przyjrzymy się głównym cechom tego produktu. Należy pamiętać, że ten artykuł jest wersją beta, więc przed ostatecznym uruchomieniem OneCare Live mogą wystąpić pewne zmiany w funkcjonalności aplikacji Windows OneCare i usługi OneCare Live.

    Kluczowe cechy

    Podobnie jak większość osobistych produktów firmy Microsoft, Windows OneCare jest reklamowany jako łatwy w użyciu, ale bogaty w funkcje produkt dla tych użytkowników systemu Windows XP SP2, którzy nie mają czasu na codzienne konfigurowanie zabezpieczeń i dbanie o swój komputer. Produkt ten integruje się z Centrum zabezpieczeń systemu Windows w systemie Windows XP i umożliwia wykonywanie ochrony antywirusowej, defragmentację dysku twardego, tworzenie kopii zapasowych i odzyskiwanie danych przy użyciu nośników CD lub DVD oraz zarządzanie zaporą osobistą. Użytkownicy OneCare mogą również korzystać z aplikacji antyszpiegowskiej Windows Defender.

    Interfejs użytkownika Windows OneCare jest niezwykle prosty: obszar systemu pasek zadań to ikona, której kolor (zielony, żółty lub czerwony) pokazuje, jak pilnie należy podjąć pewne działania w celu poprawy bezpieczeństwa komputera (rys. 1).

    Kliknięcie na ikonę powoduje wywołanie głównego okna aplikacji, pozwalając użytkownikowi określić, jakie czynności należy wykonać i w razie potrzeby zainicjować ich wykonanie (rys. 2).

    Ryż. 2. Główne okno aplikacji Windows OneCare

    W razie potrzeby możesz kolejno wykonać kilka czynności: skanowanie antywirusowe, usuwanie niepotrzebne pliki, defragmentacja.

    Antywirus

    Antywirus to jeden z najważniejszych komponentów Windows OneCare, który pozwala skanować pamięć i dyski oraz stale monitorować system w poszukiwaniu antywirusów.

    Skaner antywirusowy jest uruchamiany poprzez kliknięcie odnośnika Skanuj w poszukiwaniu wirusów w oknie głównym aplikacji, po czym należy wybrać dysk lub folder, który chcesz przeskanować. Proces skanowania antywirusowego jest przeprowadzany automatycznie, a znalezione zainfekowane obiekty są automatycznie poddawane kwarantannie (Rys. 3).

    Ustawienia antywirusowe umożliwiają włączenie lub wyłączenie stałego monitorowania antywirusowego systemu, skonfigurowanie listy wykluczeń antywirusowych oraz zarządzanie zawartością kwarantanny (Rys. 4).

    Należy pamiętać, że w tej chwili niezależne testy skuteczności tego antywirusa i szybkości reakcji samej usługi OneCare na nowe zagrożenia nie są dostępne, więc nie jest jeszcze możliwe porównanie go z konkurencyjnymi produktami. Aby to porównanie działało poprawnie, poczekaj przynajmniej na ostateczne wydanie produktu i uruchomienie OneCare Live w trybie komercyjnym.

    Narzędzia do tworzenia kopii zapasowych i odzyskiwania danych

    Narzędzia do tworzenia kopii zapasowych i przywracania, które można uruchomić, klikając łącze Utwórz kopię zapasową plików, przeskanują dysk twardy komputera w poszukiwaniu nowych lub zmienionych plików od czasu ostatniej kopii zapasowej i zaproponują zapisanie tych plików zewnętrzny twardy płyta, CD lub DVD. Przed wykonaniem kopii zapasowej użytkownik może wybrać interesujące go typy plików i przejrzeć wynikową listę (rys. 5).

    Ryż. 5. Wybierz pliki do kopii zapasowej

    Przed rozpoczęciem tworzenia kopii zapasowej użytkownik jest informowany o tym, ile dysków będzie potrzebował do utworzenia kopii zapasowej i jak długo to zajmie.

    Aby przywrócić pliki z kopii zapasowej, wybierz łącze Przywróć pliki. OneCare umożliwia odzyskanie wszystkich utraconych plików, określenie, które z nich należy odzyskać, oraz znalezienie potrzebnych plików w kopii zapasowej.

    Narzędzia wydajności

    Narzędzia optymalizacji wydajności Windows OneCare umożliwiają sekwencyjne wykonywanie pięciu operacji: usuwanie niepotrzebnych plików, defragmentacja dysku twardego, skanowanie antywirusowe; sprawdzanie obecności plików, których kopię zapasową należy wykonać, sprawdzanie wszystkich niezbędnych aktualizacji systemu operacyjnego (rys. 6).

    Po zakończeniu optymalizacji możesz otrzymać raport z jej wyników (rys. 7).

    Skonfigurowanie narzędzi optymalizacyjnych pozwala ustawić harmonogram, według którego wykonywane są wymienione akcje oraz wskazać, czy podczas ich wykonywania należy usuwać niepotrzebne pliki.

    ***

    Tak więc w tym roku użytkownicy otrzymają od Microsoft produkt, który może uprościć opiekę nad komputerami i zapewnić im stosunkowo niewielki nakład pracy, a także usługę utrzymania antywirusowych baz danych i samego produktu w należytym stanie. Trudno teraz przewidzieć, na ile ten produkt będzie konkurował z rozwiązaniami konkurencyjnymi firm Symantec, McAfee i Trend Micro, zwłaszcza że Symantec planuje uruchomić podobną usługę jesienią tego roku (projekt ten nosi kryptonim Genesis). Na razie zwracamy tylko uwagę, że często producent platformy, który właśnie wszedł na rynek narzędzi lub innych aplikacji dla tej platformy jest w znacznie korzystniejszej sytuacji niż firmy, które już osiadły na tym rynku, ale same platformy nie produkują, a rozwój rynku narzędzi programistycznych dla Windows i .NET w ciągu ostatnich pięciu lat jest tego wyraźnym dowodem. To prawda, że ​​w przeciwieństwie do rynku narzędzi rozwojowych, rynek środków ochrony osobistej jest wciąż daleki od nasycenia.

    Pod koniec lutego w raporcie Billa Gatesa na konferencji RSA ujawniono doraźne i długoterminowe plany firmy dotyczące stworzenia bezpieczniejszego środowiska do korzystania z technologii cyfrowych. Dlatego w celu wsparcia ideologii Identity Metasystem, która pozwala prywatnym użytkownikom i witrynom na bezpieczniejszą i bezpieczniejszą wymianę danych identyfikacyjnych przez Internet, Microsoft planuje wprowadzić szereg nowych technologii, w tym technologię InfoCard, która upraszcza ten proces, jednocześnie poprawia bezpieczeństwo dostępu do zasobów i danych osobowych w Internecie. Firma Microsoft planuje również dalsze obniżenie kosztów użytkowników związanych z tożsamością i kontrolą dostępu. Począwszy od następnej serwerowej wersji systemu Windows, Microsoft rozszerzy rolę Active Directory o usługi zarządzania prawami, usługi certyfikatów, usługi metakatalogów i usługi federacyjne, aby stworzyć ujednoliconą infrastrukturę kontroli tożsamości i dostępu. Firma Gates zaprezentowała również pierwszą wersję beta programu Microsoft Certificate Lifecycle Manager, rozwiązania do egzekwowania zasad, które przyspiesza planowanie, konfigurację i zarządzanie certyfikaty cyfrowe i karty inteligentne oraz zwiększa bezpieczeństwo dzięki technologii uwierzytelniania wieloskładnikowego.

    Kilka słów o produktach dla użytkowników korporacyjnych

    Należy zauważyć, że wkrótce oczekiwane wejście Microsoftu na rynek zabezpieczeń nie ogranicza się w żaden sposób do produktów i usług dla użytkowników domowych.

    Oprócz OneCare firma Microsoft planuje wydać podobny produkt Microsoft Client Protection dla firmowych stacji roboczych i laptopów. Ochrona klienta pozwoli Administrator systemu wykonać ochronę antywirusową stacji roboczych. Korporacja planuje wydać wersję beta dla ogółu społeczeństwa w trzecim kwartale 2006 roku. Uruchomienie produkcyjne programu Microsoft Client Protection planowane jest na koniec tego roku.

    Oprócz ochrony po stronie klienta ma zostać wydane oprogramowanie antywirusowe i antyspamowe dla serwerów pocztowych i SMTP Microsoft Exchange - w tym celu Microsoft niedawno przejął jednego ze swoich partnerów, firmę Sybari Software, która specjalizowała się w tego typu narzędziach. Produkty te, nazwane Antigen for Exchange, Antigen for SMTP Gateways, Antigen Spam Manager i Antigen Enterprise Manager, chronią przed wirusami, robakami, spamem i nieodpowiednią zawartością za pomocą dzielonego skanowania wielosilnikowego i będą dostępne przez następne 6 miesięcy. Ponadto dostępna jest obecnie wersja beta programu Internet Security & Acceleration Server (ISA Server) 2006, która łączy w sobie zaporę ogniową, wirtualną sieć prywatną (VPN) i buforowanie sieci Web.

    Microsoft ogłosił również przejęcie FutureSoft, Inc. DynaComm i:filter Technologia filtrowania sieci Web, która umożliwia firmom zarządzanie dostępem do Internetu w ich środowisku.

    Porozmawiamy o wymienionych powyżej produktach i technologiach, gdy tylko staną się dostępne.

    Podobał Ci się artykuł? Podziel się z przyjaciółmi!
    Czy ten artykuł był pomocny?
    tak
    Nie
    Dziekuję za odpowiedź!
    Coś poszło nie tak i Twój głos nie został policzony.
    Dziękuję Ci. Twoja wiadomość została wysłana
    Znalazłeś błąd w tekście?
    Wybierz, kliknij Ctrl+Enter a my to naprawimy!