Kilka porad w kontekście bezpieczeństwa naszych komputerów

komputery są sprzętami takimi, jak każdy tego typu sprzęt. Żeby prawidłowo działały, należy się o nie w odpowiedni sposób zatroszczyć.
Chodzi tu o przecieranie przy pomocy szmatki monitora czy o zachowanie ostrożności z różnego typu płynami przy klawiaturze.

samochód

Autor: Calvad.pl
Źródło: Calvad.pl
Trzeba pamiętać także o systemie operacyjnym, pulpicie czy internecie. Dzięki poniższym wskazówkom można zdobyć następny poziom wtajemniczenia, gdyż możesz zostać pełnoprawnym administratorem swojego systemu. Komputer, jeżeli jest przyłączony do internetu, może niestety zostać zaatakowany przez tzw. konie trojańskie czy wirusy. Mogłyby one (jeśli komputer jest na stałe przyłączony do sieci internet) w sposób ukryty połączyć się z nie zaufanym serwisem. Jeśli nie ufasz swojemu firewallowi, rzeczywiście warto upewnić się, z kim się łączy nasz komputer korzystając z obecnych w systemie narzędzi. Po uruchomieniu wiersza poleceń należy napisać polecenie: „netstat – na”. Na liście zostaną przedstawione wszelkie aktualne istniejące połączenia razem z ich stanem.
Wyrażony będzie także końcowy adres IP oraz numer portu. Jeżeli podejrzewasz, że co poniektóre z połączeń nie muszą być użyte, należy spróbować napisać: „netstat -ab”. Zostaną wymienione nazwy docelowych hostów oraz programów, z których połączenie zostało zainicjowane. Jak pamiętamy, systemowe zasady utrzymywania bezpieczeństwa są przechowywane w przystawce gpedit.msc, która jest dostępna w konsoli zarządzania MMC. Tego typu przystawka zapisuje ustawienia reguł w pliku registary.pol, lecz należy bardzo ostrożnie się z nim obchodzić. Nawet jeśli posiadamy na komputerze zainstalowane nowe programy antywirusowe i antyszpiegowskie, należy czasami na własną rękę skontrolować, czy jakiemuś podejrzanemu oprogramowaniu nie udało się przedostać przez nasze zabezpieczenia.

użytkownikom łączącym się z siecią za pomocą modemu radzimy w menu kontekstowym domyślnego połączenia z internetem wybrać punkt „Właściwości”, a w następnej kolejności na karcie „Opcje” sprawdzić, że zaznaczono punkt „Monituj o nazwę użytkownika”, hasło czy też certyfikat.

, , ,

Related posts

Latest posts

Techniki wykorzystywane w zakładach przemysłowych

Aby praca dowolnego przedsiębiorstwa mogła postępować bez przeszkód nieodzowne są całkowicie sprawne urządzenia - to kompletna podstawa. Istotny jest także czynnik ludzki, lecz nawet najdoskonalsi profesjonaliści nie poradzą sobie bez właściwego sprzętu.
Mnóstwo firm rozpoczyna działalność z wielkim zapałem, robi wszystko aby zyskać klientów, nawiązać relacje biznesowe, rozwijać działalność i tym podobne.

gorący czas rozliczeń z urzędem podatkowym

Przychodzi gorący czas rozliczeń z urzędem skarbowym. Każdego roku wzrasta ilość osób, którzy nie chcą stać w długich kolejkach i postanowili rozliczać się przez Internet. Jest to łatwa i szybka forma rozrachunków. Obecnie w każdym mieszkaniu jest komputer z dojściem do Internetu. Nie ma nic prostszego, aniżeli zainstalowanie programu PIT 2015. Program sam przewodzi eksploatatora przez wszelkie kolumny i nie ma możliwości się pomylić. Program PIT 2015, to prosta w obsługiwaniu aplikacja do wypełniania deklaracji podatkowych dostępna w wersji instalacyjnej.