Menu strony
Thomas-It

Parę wskazówek odnośnie bezpieczeństwa naszych komputerów

komputery są urządzeniami podobnymi, jak każdy tego typu sprzęt. Aby dobrze działały, należy się o nie w odpowiedni sposób zatroszczyć.


Chodzi tu o przecieranie za pomocą szmatki monitora czy o utrzymanie ostrożności z różnego rodzaju cieczami przy klawiaturze.


samochód


Polecamy też

Ile zarabiają w Polsce tacy specjaliści jak programiści?

Biała Nokia Lumia 800
ProgRAMiści w Polsce są w stanie zarabiać naprawdę wiele. Ich średnia pensja wynosi czasem 3 razy więcej, niż średniej wielkości wynagrodzenie przeciętnego Polaka. Tak wynika ze stworzonego przez pewną agencję raportu, który bazuje na danych z pierwszego kwartału aktualnego roku.


Należy pamiętać także o systemie operacyjnym, pulpicie czy też internecie.

Poczytaj więcej pomocnych wskazówek (http://www.driveoo.pl/) podobnego wpisu - są w tamtym miejscu opublikowane bardzo pożyteczne informacje, które z pewnością docenisz w praktyce.

Dzięki niniejszym poradom można zdobyć kolejny poziom wtajemniczenia, gdyż mógłbyś zostać pełnoprawnym administratorem swego systemu. Komputer, jeśli jest podłączony do internetu, może niestety zostać zaatakowany przez tzw. konie trojańskie czy wirusy. Mogą one (jeżeli komputer jest na stałe przyłączony do sieci internet) w sposób ukryty połączyć się z nie zaufanym serwisem. Jeśli nie ufasz swemu firewallowi, rzeczywiście dobrze byłoby sprawdzić, z kim się łączy nasz komputer korzystając z obecnych w systemie narzędzi. Po włączeniu wiersza poleceń należy wpisać polecenie: "netstat - na". Na liście będą pokazane wszelkie aktualne istniejące połączenia razem z ich stanem.


Wyrażony zostanie również końcowy adres IP oraz numer portu. Jeżeli podejrzewasz, że co poniektóre z połączeń nie powinny być wykorzystane, należy spróbować wpisać: "netstat -ab". Będą wypisane nazwy docelowych hostów oraz programów, z których połączenie jest zainicjowane. Jak wiemy, systemowe zasady utrzymywania bezpieczeństwa są przechowywane w przystawce gpedit.msc, która jest dostępna w konsoli administrowania MMC. Tego typu przystawka zapisuje ustawienia reguł w pliku registary.pol, ale trzeba bardzo uważnie się z nim obchodzić. Nawet jeżeli posiadamy na komputerze zainstalowane nowe programy antywirusowe oraz antyszpiegowskie, trzeba czasem samodzielnie skontrolować, czy jakiemuś podejrzanemu oprogramowaniu nie udało się przedostać przez nasze zabezpieczenia.


Osobom łączącym się z siecią przez modem radzimy w menu kontekstowym naszego połączenia z internetem wybrać punkt "Właściwości", zaś w następnej kolejności na karcie "Opcje" sprawdzić, że zaznaczono punkt "Monituj o nazwę użytkownika", hasło czy też certyfikat.
22/11/26, 08:05:08