Skocz do zawartości

Camed

Brony
  • Zawartość

    286
  • Rejestracja

  • Ostatnio

Wszystko napisane przez Camed

  1. Camed

    Spóźnione powitanie

    Witam, tak jak i mnie powitali, bardzo ciepło i serdecznie
  2. Kurcze, jeszcze na żadnym forum nie zostałem w tak imponującej liczbie postów przywitany! Dziękuję serdecznie!!!
  3. Nie koniecznie Avast może czegoś nie wykryć więc polecam raz na jakiś czas przeskanować komputer skanerem na żądanie
  4. Życie...

    1. Draco

      Draco

      powiedz coś miłego...

    2. Camed

      Camed

      Coś Miłego... :cool:

  5. @Xinef, to co napisałeś jest prawdą. Ale czy takie produkty które posiadają LAB (na przykład: avast, bitdefender, kaspersky) same tworzą te szczepy? Nie! Bazują w wielkiej mierze właśnie dzięki labom. Tak btw. Nie potrzebny jest VM, wystarczy sandboxie
  6. Jeszcze raz dziękuję wszystkim za ciepłe przywitania :)
  7. So close... A myślałem, że w chwili obecnej jako jedyny...
  8. Akurat teraz siedzę na komórce, więc dosyć ciężko się to wszystko pisze. Spróbuj tak długi tekst napisać na dotykowym ekranie... Hardcorowo xD >=EDIT=< @Kicia Rarity, tak wysoki wynik zawdzięczam tylko byciu laureatem informatyki, matematyki i finaliścue z angielskiego
  9. Trafiłeś w 10 Jestem za dumą Katalonii
  10. Tak oczywiście, w sprawach związanych z komputerami ofiaruję pomoc A co do ulubionego klubu... Też nie lubię Realu Kopyto ;# I dziękuję wszystkim za ciepłe przyjęcie!!!
  11. Nie wiem kiedy coś takiego ci się o uszy obiło... Absurd ;O
  12. A cóż mógłbym napisać? Jestem stosunkowo młodym, bo 13 letnim chłopakiem, bardziej zagłębionym w nauki ścisłe, niżby humanistyczne, lecz zdałem egzamin FCE z Angielskiego, 40p na 40 z egzaminu szóstoklasisty, zapalony informatyk, bardziej programista niż webmaster, tester różnego rodzaju oprogramowań antywirusowych i im pochodnych, zadowolonu użytkownik AVAST'a Free i Comodo FW, Fan MLP co oczywiste, i przy okazji potrafię pisać strasznie długie zdania, o czym właśnie się przekonujesz, bo nie zamierzam jeszczę kończyć tego zdania, gdyż mam jeszcze dużo do powiedzenia, między innymi o tym, jak tu trafiłem i jakie sporty lubię, ale zacznę od pierwszego, czyli jak tu trafiłem. (koniec zdania ) Trafiłem tu głównie dzięki YT gdzie natknąłem się na kanał, nie pamiętam jakiego Broniesa A co do sportów to mogę powymieniać Czyli: Piłka Nożna, Tenis Stołowy, Siatkówa, Biegi, Pływanie. Do tego można doliczyć szachy. No nie wiem co mogę jeszcze o sobie powiedzieć... Acha! Byłem 2 razy w gazecie 'Kurier Poranny'' xD
  13. No co tu dużo mówić... Melduje się w szeregach Bronies jako Kuc-NoLife+Sport... Jestem gotów przyjąć na siebie obowiązek bycia... Sobą xD
  14. Mogę jeszcze coś opisać. Nawet nagrać poradnik usuwania jakiejś infekscji... Np. Trojana Revetona, tzn. Sławny Ransomware Polska Policja Mam dostęp do milionów próbek malware
  15. Szczerze Windows 8 jest bardzo dobrym systemem. To jakby usprawniona 7. Jedyne co dodano/zmieniono to nowy Kernel, Modern UI, i usunięcie menu start, które i tak można przywrócić.
  16. Wszystko uzupełnione, wyniki wysłane Nie mogę się doczekać wyników
  17. Szczerze jeśli ma się Windę 8 to sam wbudowany Defender wystarczy. To takie MSE . Do tego EMET z UAC na maksa, lub AppGuard czy NoVirusThanks EXE radar choćby free. Ja osobiście jadę na AVAST Free (nie czepiajcie się ;o. Wersję 8 naprawdę poprawili (chodźby heurystykę, Evo-gen)) do tego Comodo Firewall z Uaktywnionym modułem Defence+ (HIPS). Do tego skanery on-Demand (MBAM, HitmanPro).
  18. To i ja się pochwale moją specyfikacją Procesor: Intel i5 3570 3,5 GhZ Ram: Kingston DDR3 8gb Mainboard: MSI Z77A-G43 Grafa: Gainward GTX 650Ti 2gb Dysk: Seagate Barracuda 1tb Obudowa: Jakaś tam z SilentiumPC Zasilacz: Firmowy, nie no-name 800 V Windows 7 Ultimate Teraz Laptop Procek: Intel i5 2370 2,4GhZ Ram; GoodRam DDR3 6gb Mainboard: MSI Mini-board Grafa: ATI Radeon 7700 Dysk: Nie wiem dokładnie, 500gb Zasilacz: Standardowy, Samsungowski Windows 7 Home Zdjęcie z moim okiem >>=EDIT=<< Dodatkowe 2 kompy ( z czego 1 w garażu(wszystkie PC)) Dokładnej specyfikacji nie znam ale podam to, co wiem 1. (Ten nie garażowy) Procek: AMD Athlon 2500+ 1.8GhZ Ram: DDR2 1.5Gb Kingston Grafika: Nvidia 4250 256mb Dysk: SATA 3gb/s 320gb Zasilacz: Jakiś no-name Windows XP Nie mam zdjęcia :( ____________________ Start epoki garażowych... 2. Procek: AMD Athlon 1250 800MhZ Ram: DDR2 512mb Grafika: -brak informacji Dysk: 50gb SATA 1gb/s Zaisilacz: No-name Windows XP Dla porównania mój tablet: Procek: 1ghz Ram: DDR3 512mb Dysk: 5gb Bateria: 48h czuwania, 16h pracy Android 4.1 Jelly Bean KOMPY DO BOJU!!!
  19. @Vieg, w razie poważniejszych infekcji to używa się OTL'a, Bootowalnych płyt np. Kaspersky Rescue Disc, Trybu awaryjnego
  20. Camed

    Zapisy

    Tak prosto z mostu, bo to dopiero mój drugi post na Brorum Więc zapisu dokonuje i na pojedynek wyczekuje
  21. W sieci czyhają na nas przeróżne zagrożenia. Aby skuteczniej się przed nimi bronić, należy korzystać z różnego rodzaju oprogramowań, powstrzymujących ich działanie. W tym temacie chciałbym omówić, określić, najbardziej znane, jak i te mniej rozpowszechnione. Zacznijmy od tych najbardziej podstawowych. Wirus Na pewno słyszałeś w wiadomościach lub rozmowie znajomych słowo wirus wypowiadane, jakby było przekleństwem. Jest w tym pewna doza prawdy – wirusy stanowią swojego rodzaju klątwę. Jeśli kiedykolwiek przechodziłeś poważną grypę, znasz charakter wirusów – są nieprzyjemne, trudno się ich pozbyć, a najlepszym sposobem obchodzenia się z nimi jest unikanie ich. Jak można łatwo „uruchomić” wirusa? Jeśli korzystasz z konta Administratora lub jeśli możesz uruchamiać na komputerze wszystkie programy, twój system jest narażony na infekcję. Wirus to przecież program. Wirus to program który dołącza się do programu „żywiciela”, wywołując przy tym uszkodzenia oprogramowania i plików. Robak Innego typu podstępny program, na który możesz się natknąć, to robak, który rozprzestrzenia się z komputera na komputer. Wykorzystuje coraz większą część zasobów systemu, aż do momentu, gdy system przestaje sobie z tym radzić i wyłącza się. Robaki wykorzystują niedociągnięcia w oprogramowaniu, by rozprzestrzenić się po całym Internecie. Zabierają moce obliczeniowe komputera, ograniczając jego prędkość przepływu danych, by sprawić, że system przestaje działać. Robak to samodzielny, samokopiujący się program, który po dostaniu się do komputera rezerwuje sobie jego pamięć, zabierając ją systemowi i powodując jego zawieszenie. Koń trojański Według mitu, po dziesięciu latach bezskutecznego oblężenia Grecy pozostawili przed bramą Troi wielkiego, drewnianego konia. Na widok odpływającej greckiej floty Trojanie wnieśli konia do miasta. Oczywiście wewnątrz siedzieli Grecy, między innymi heros Achilles. Wyszli oni w nocy, pozbyli się straży i otworzyli bramy Troi na powitanie powracającej armii. W podobny sposób jak Grecy rozprawili się z troją, przypadkiem uruchomiony koń trojański może wyrządzić szkody w twoim komputerze. Koń Trojański to program, który wygląda jak użyteczne oprogramowanie, lecz zawiera nieoczekiwane funkcje, które zazwyczaj są szkodliwe. Rootkit Rootkity są jednymi z najbardziej niebezpiecznych programów komputerowych. Infekują one jądro systemu (ang. kernel). Rootkit infekuje jądro i usuwa ukrywane programy z listy procesów oraz plików zwracanych do programów. Może on ukryć Np. konia trojańskiego, wirusa, robaka. Rootkit może się dostać do komputera użytkownika wraz z aplikacją będącą w rzeczywistości trojanem. Ponieważ w zarażonym systemie rootkit może kontrolować praktycznie wszystkie kroki oprogramowań zabezpieczających, jak i użytkownika, jedyną skuteczną metodą jest sprawdzenie zakażonego systemu programem antywirusowym, lecz ze specjalnego, bootowalnego dysku (Np. DrWeb LiveCD). Spyware Spyware są to programy, szpiegujące dosłownie każde działanie użytkownika. Zbierają one informacje, i wysyłają zazwyczaj bez zgody, informacje o jego działalności. Przykłady tych informacji to: Adresy stron WWW odwiedzanych przez użytkownika Dane osobowe Numery kart kredytowych Hasła Adresy e-mail Spyware dzieli się na wiele gatunków. Należą do nich na przykład keyloggery, screenloggery. Riskware Riskware sam z siebie nie jest złośliwym oprogramowaniem. Umożliwia ono jednak łatwiejszy dostęp do komputera osobom trzecim. Coraz częściej programy antywirusowe informują o potencjalnym zagrożeniu wiążącym się z użytkowaniem tego typu oprogramowania. Najdokładniejszym przykładem takiego oprogramowania jest rodzina programów VNC i NX służących do zdalnej pracy na komputerze. Ransomware Ransomware (ang. Ransom – okup) jest bardzo niemiłym złośliwym oprogramowaniem. Szyfruje ono pliki na dysku, lub blokuje pulpit. Aby odblokować komputer, najczęściej trzeba przelać pieniądze na konto przestępcy. Wtedy komputer jest odblokowywany. Aby usunąć te oprogramowanie, potrzebna jest nieco większa wiedza w dziedzinie bezpieczeństwa komputerowego. Zazwyczaj pomaga tryb awaryjny. Jeśli to nie działa należy użyć bootowalnego nośnika. Rouge Rouge (ang. łobuz) jest to fałszywy program antywirusowy. Blokuje on niemalże wszystkie funkcje systemu, informując, że jest to zainfekowany plik. Nie mamy wtedy możliwości uruchomienia żadnego programu, prócz przeglądarek internetowych. Dopiero po zakupieniu pełnej wersji tego programu, mamy możliwość uruchamiania programów. Adware Adware (ang. Reklamiarz) sam w sobie nie jest złośliwym oprogramowaniem. Najpopularniejszym programem w Polsce typu adware jest znany komunikator „Gadu-Gadu”. Często jest on jednak łączony ze złośliwym kodem. Może wtedy działać jak spyware czy też zwyczajny koń trojański. Zajmują też wiele mocy obliczeniowej komputera. Exploit Exploit to program, wykorzystujący luki w oprogramowaniu. Wykorzystuje on niezałatane błędy, by zainfekować maszynę innym złośliwym kodem, przejęciem procesu programu i wykonaniu odpowiednich operacji, z uprawnieniami programu, nad którym przejął kontrolę. Aby zabezpieczyć się przed exploitami najlepiej otwierać przeglądarkę w piaskownicy (ang. sandbox) lub korzystać ze specjalnych narzędzi do ich blokowania (np. EMET). Backdoor Backdoor (pol. tylne drzwi) pozwala na wpuszczenie każdego programu, za pomocą niego. Najczęściej zostawiają go sobie programiści danego programu (np. Adobe Reader) by móc przeprowadzać krytyczne aktualizacje danego oprogramowania. Jednak tę furtkę mogą wykorzystać jeszcze hakerzy. Jeśli ominą zabezpieczenie tej furtki mogą wpuścić do systemu jakąkolwiek aplikację. Koń trojański może również pełnić funkcję backdoora. Aby ochronić się przed tymi zagrożeniami należy być ostrożnym, nie klikać w co popadnie. Dbać o stałą aktualizację oprogramowania antywirusowego (Ale i nie tylko. Np. o aktualność Javy czy Flash'a). Przydatne są też skanery na żądanie (mają bardzo dużą wykrywalność), na przykład MBAM (Malwarebytes' Anti Malware) czy HitmanPro. Tylko po to, aby kucykowe komputery były bezpieczne i zdrowe Cały artykuł jest mój, lecz wpierw napisałem go na stronie safegroup.pl więc nie chciało mi się go pisać od początku . LINK https://safegroup.pl/artykuly/zagrozenia-komputerowe-part-1-niebezpieczne-pliki-t9159.html
×
×
  • Utwórz nowe...