W nowoczesny świat gdzie trudno się obejść bez internetu, który stał się częścią Życie codzienne dla większości ludzi, a komputery domowe i biurowe przechowują ogromną część poufnych informacji użytkownika, stajemy się celem ataków intruzów. Jak chronić swój komputer niezbędne minimum zainstalowane oprogramowanie zabezpieczające i zasady zachowania użytkowników, jest środkiem przeciwdziałania nielegalnym działaniom z zewnątrz.

Jeśli nie podejmiesz żadnych kroków w celu ochrony swojego urządzenia i poufnych danych, weź pod uwagę, że poprzez to działanie lub zaniechanie dobrowolnie otwierasz wszelkie możliwe luki dla złośliwego oprogramowania i hakerów, którzy mogą nie tylko ukraść te dane, ale także uszkodzić Twój komputer. Ta ostatnia może polegać nie tylko na zainfekowaniu samego systemu operacyjnego wirusami, ale także na unieruchomieniu drogich komponentów PC.

Chociaż wirusy i złośliwe oprogramowanieróżne rodzaje, jedno jest pewne, nie będziesz chciał ich w swoim systemie operacyjnym. Aby temu przeciwdziałać, Użytkownicy Windows 10 istnieje wiele narzędzi do zwalczania wszelkiego rodzaju złośliwego oprogramowania.

Jak wiele osób wie, większość z tych narzędzi bezpieczeństwa jest już domyślnie wbudowana w system operacyjny. Ponadto musisz wiedzieć, że ochrona komputera i osobistych plików to nie tylko instalowanie aplikacji zabezpieczających, ale także wiedza o tym, jak unikać potencjalnych zagrożeń.

OCHRONA KOMPUTERA

Przyjrzyjmy się bliżej kwestii zabezpieczenia komputera, laptopa czy tabletu, a także ochrony poufnych danych użytkownika. Nasze wskazówki pomogą Ci zminimalizować możliwość infiltracji Twojego komputera przez prawie wszystkie rodzaje złośliwego oprogramowania, w tym wirusy, ransomware, spyware, adware. oprogramowanie itp.

AKTUALIZUJ WINDOWS 10

Aktualizacja systemu operacyjnego Windows 10 i powiązanego oprogramowania to najważniejszy krok, jaki należy wykonać, aby zapewnić bezpieczeństwo urządzenia i danych. Firma Microsoft co jakiś czas wydaje pakiety naprawiające potencjalne luki, które mogą zostać wykorzystane przez hakerów.

Przy ustawieniach domyślnych aktualizacje są pobierane i instalowane automatycznie, pod pewnymi warunkami iw określonym czasie. Nawet w tym przypadku nie będzie zbyteczne upewnianie się, że wszystkie niezbędne poprawki są zainstalowane w twoim systemie. Aby to zrobić, w „Parametry” systemu operacyjnego w sekcji „Aktualizacja i zabezpieczenia” musisz kliknąć przycisk „Sprawdź aktualizacje”.

Ponadto ważne jest, aby okresowo sprawdzać i instalować aktualizacje zainstalowanego oprogramowania. Aplikacje pobrane ze Sklepu Windows zostaną automatycznie zaktualizowane, gdy tylko będzie dostępna nowa wersja. A jeśli chodzi o klasyczne programy komputerowe, w większości przypadków trzeba zadbać o samego użytkownika. Zawsze sprawdzaj oficjalną stronę oprogramowania, aby je pobrać i zaktualizować.

Następnie zdecyduj o trafności samego systemu operacyjnego. Nawet jeśli na komputerze działa jedna wersja, niekoniecznie oznacza to, że działa na najnowszej. Nowy system operacyjny został wprowadzony w 2015 roku i od tego czasu korporacja wydała kilka dużych aktualizacji. Dodano nowe funkcje, poprawiono wydajność i znacznie poprawiono bezpieczeństwo.

Aby dowiedzieć się, która wersja jest uruchomiona na Twoim komputerze w ten moment, użyj kombinacji Wygraj klucze+ R na klawiaturze i „winver” w wyświetlonym polu wprowadzania. Wersja 1709 to najnowsza wersja w momencie pisania tego tekstu.

WINDOWS DEFENDER

Użyj programu antywirusowego, który jest wymaganym komponentem na każdym komputerze. Pomóż wykrywać i usuwać złośliwe oprogramowanie, zanim może ono zagrozić Twoim plikom, wpłynąć na wydajność lub spowodować awarię urządzenia.

Windows Defender Defender, domyślnie zawarty w System Security Center, oferuje doskonałą ochronę komputera w czasie rzeczywistym. Jeśli chcesz jeszcze większej ochrony, możesz ją podnieść. To wbudowane rozwiązanie powinno być więcej niż wystarczające dla większości użytkowników. Istnieje jednak wiele rozwiązań zabezpieczających innych firm, z których można korzystać. Niektóre z nich są bezpłatne, a niektóre nie. Możesz także dodać popularne rozwiązanie o nazwie „Malwarebytes” jako drugą warstwę ochrony.

DOSTĘP DO KONTROLOWANYCH FOLDERÓW

Ransomware to kolejny rodzaj złośliwego oprogramowania, które może zablokować urządzenie, szyfrując wszystkie pliki i wymagać zapłaty określonej kwoty, aby je odblokować. Począwszy od aktualizacji Fall Creators, system Windows 10 zawiera funkcję znaną jako kontrolowany dostęp do folderów. Nie tylko zapobiega przechwytywaniu, ale także blokuje niechciane zmiany w plikach.

ZAPORA

Firewall - blokuje dostęp do Twojego komputera z Internetu i sieci lokalnej. Znajdziesz wiele narzędzi innych firm, które zapewniają ochronę bezpieczeństwa sieci, ale nowa, dziesiąta wersja systemu operacyjnego zawiera już bardzo skuteczną zapora sieciowa.

Aby upewnić się, że działa poprawnie, znajdź go w „Centrum bezpieczeństwa” i upewnij się, że każdy połączenie internetowe jest oznaczony jako „Zapora sieciowa włączona”. Włącz to inaczej.

SPRAWDZONE PROGRAMY

Za wszelką cenę unikaj pobierania i instalowania aplikacji z nieznane źródła, zawsze staraj się pobierać oprogramowanie z oficjalnych witryn. Świetnym rozwiązaniem jest instalowanie aplikacji z Microsoft Store, które zostały już zweryfikowane przez Microsoft. Aby zwiększyć poziom bezpieczeństwa, włącz funkcję zapobiegania instalacjom innym niż sklep przy użyciu ustawień filtru SmartScreen.

UTWORZYĆ KOPIĘ ZAPASOWĄ

Jednym z najlepszych sposobów na zapewnienie bezpieczeństwa plików jest regularne utworzyć kopię zapasową. Zawsze powinieneś pomyśleć o zrobieniu co najmniej 2 kopii zapasowych. Jeden można zapisać na dysku wymiennym, a drugi w chmurze.

Jeśli używasz systemu Windows 10, nie musisz kupować program stron trzecich do tworzenia kopii zapasowych, ponieważ możesz użyć wbudowanego narzędzia. Alternatywnie, jeśli nie masz wielu plików, możesz regularnie kopiować dokumenty na pamięć USB.

Kopia zapasowa online to prawdopodobnie jeden z najlepszych sposobów. Najlepszą opcją jest tworzenie rachunek w OneDrive lub . W ich funkcjonalności możesz wykorzystać historię wersji plików.

BEZPIECZEŃSTWO SIECI

Najlepszym narzędziem do ochrony komputera i danych jesteś Ty sam. Z reguły komputer może zostać zainfekowany wirusami, a dane zostaną naruszone w wyniku kliknięcia przez użytkownika niezweryfikowanego łącza w wiadomości e-mail lub wyskakującym okienku witryny internetowej lub zainstalowania aplikacji (gry) z niezaufanego źródła.

Używaj tylko nowoczesnych przeglądarek internetowych, takich jak Google Chrome, Microsoft Edge oraz Mozilla Firefox. Są zawsze aktualne, mają świetne wbudowane zabezpieczenia, ostrzegają o potencjalnym problemie i odfiltrowują niebezpieczne strony internetowe. Jeśli otrzymasz ostrzeżenie, nie próbuj go obejść, prawdopodobnie jest ku temu dobry powód.

Jeśli jakikolwiek rodzaj złośliwego oprogramowania przeniknie system operacyjny, pierwszą rzeczą do zrobienia jest odłączenie komputera od sieci poprzez odłączenie kabla Ethernet lub wyłączenie routera. Następnie otwórz program antywirusowy i wykonaj pełną skanuj ciężko dysk. Usuń wykryte złośliwe oprogramowanie.

Istnieje również wiele innych sposobów przywrócenia systemu operacyjnego do warunki pracy. Ale wcześniej konieczne jest ustalenie przyczyny niepowodzenia lub infekcji, a dopiero potem wyeliminowanie konsekwencji. W przypadku braku niezbędnej wiedzy technicznej i doświadczenia powierz tę sprawę specjaliście.

Nasze inne porady dotyczące komputerów są wymienione w . Zalecamy zapoznanie się z nimi.

Program antywirusowy musi być zainstalowany na każdym komputerze z systemem Windows. Przez długi czas uważano to za złotą zasadę, ale dziś eksperci ds. bezpieczeństwa IT spierają się o skuteczność oprogramowania zabezpieczającego. Krytycy przekonują, że antywirusy nie zawsze chronią, a czasem wręcz odwrotnie – przez nieostrożne wdrożenie mogą tworzyć luki w zabezpieczeniach systemu. Twórcy takich rozwiązań przeciwstawiają się tej opinii imponującą liczbą zablokowanych ataków, a działy marketingu nadal zapewniają kompleksową ochronę, jaką zapewniają ich produkty.

Prawda leży gdzieś pośrodku. Antywirusy nie działają bezbłędnie, ale nie można ich wszystkich nazwać bezużytecznymi. Ostrzegają przed wieloma zagrożeniami, ale nie wystarczają do jak największej ochrony systemu Windows. Dla Ciebie jako użytkownika oznacza to, że możesz albo wyrzucić program antywirusowy do kosza, albo ślepo mu zaufać. Ale tak czy inaczej, jest to tylko jeden z bloków (choć duży) w strategii bezpieczeństwa. Dostarczymy jeszcze dziewięć takich „cegiełek”.

Zagrożenie bezpieczeństwa: antywirusy

> Co mówią krytycy Obecne kontrowersje związane ze skanerami antywirusowymi są podsycane przez byłego programistę Firefoksa, Roberta O'Callahana. Twierdzi, że antywirusy zagrażają bezpieczeństwu systemu Windows i powinny zostać usunięte. Jedynym wyjątkiem jest Windows Defender firmy Microsoft.

> Co mówią programiści Twórcy oprogramowania antywirusowego, w tym Kaspersky Lab jako argument podaje się imponujące liczby. Tak więc w 2016 roku oprogramowanie z tego laboratorium zarejestrowało i zapobiegło około 760 milionom ataków internetowych na komputery użytkowników.

> Co sądzi CHIP Antywirusy nie powinny być uważane za relikt ani panaceum. To tylko cegły w budynku ochrony. Zalecamy korzystanie z kompaktowych programów antywirusowych. Ale nie martw się zbytnio: Windows Defender jest w porządku. Możesz nawet użyć prostych skanerów innych firm.

1 Wybierz odpowiedni antywirus

Podobnie jak poprzednio, jesteśmy przekonani, że Windows jest nie do pomyślenia bez ochrony antywirusowej. Wystarczy wybrać odpowiedni produkt. Dla użytkowników Windows 10 może to być nawet wbudowany Windows Defender. Pomimo tego, że podczas naszych testów nie wykazał się najlepszym stopniem rozpoznawalności, jest doskonale i co najważniejsze bez żadnych problemów bezpieczeństwa wbudowanych w system. Ponadto firma Microsoft ulepszyła swój produkt w Aktualizacji twórców dla systemu Windows 10 i ułatwiła zarządzanie.

Pakiety antywirusowe od innych programistów często mają wyższy stopień rozpoznawalności niż Defender. Opowiadamy się za kompaktowym rozwiązaniem. Liderem naszej oceny w tej chwili jest Kaspersky Internet Bezpieczeństwo 2017. Ci, którzy mogą odmówić takich dodatkowych opcji, jak kontrola rodzicielska a menedżer haseł powinien zwrócić ich uwagę na więcej opcja budżetowa z Kaspersky Lab.

2 Śledź aktualizacje

Gdyby trzeba było wybrać tylko jeden środek, aby zapewnić bezpieczeństwo systemu Windows, zdecydowanie wybralibyśmy aktualizacje. W tym przypadku mówimy oczywiście przede wszystkim o aktualizacjach dla Windowsa, ale nie tylko. Zainstalowane oprogramowanie, w tym Office, Firefox i iTunes, również powinno być regularnie aktualizowane. W systemie Windows pobieranie aktualizacji systemu jest stosunkowo łatwe. Zarówno w „siódemce”, jak iw „dziesięciu” łatkach instaluje się automatycznie na domyślnych ustawieniach.

W przypadku programów sytuacja jest trudniejsza, ponieważ nie wszystkie są tak łatwe do aktualizacji jak Firefox i Chrome, które mają wbudowaną funkcję automatycznej aktualizacji. Narzędzie SUMo (Software Update Monitor) pomoże Ci w tym zadaniu i powiadomi Cię, gdy aktualizacje będą dostępne. Siostrzany program DUMo (Driver Update Monitor) wykona tę samą pracę dla kierowców. Obaj darmowi asystenci informują jednak tylko o nowych wersjach - będziesz musiał je pobrać i zainstalować samodzielnie.

3 Skonfiguruj zaporę


Wbudowana zapora w systemie Windows wykonuje dobrą robotę i niezawodnie blokuje wszystkie przychodzące żądania. Jest jednak w stanie więcej – jego potencjał nie ogranicza się do domyślnej konfiguracji: wszystko zainstalowane programy mają prawo do otwierania portów w zaporze bez pytania. Bezpłatne narzędzie zapora systemu Windows Kontrola odda więcej funkcji w Twoje ręce.

Uruchom go iw menu „Profile” ustaw filtr na „Medium Filtering”. Dzięki temu firewall będzie kontrolował również ruch wychodzący według zadanego zestawu reguł. Jakie środki zostaną tam uwzględnione, ustalasz sam. Aby to zrobić, w lewym dolnym rogu ekranu programu kliknij ikonę notatki. Dzięki temu możesz wyświetlić reguły i jednym kliknięciem przyznać uprawnienia określonemu programowi lub go zablokować.

4 Użyj specjalnej ochrony


Aktualizacje, antywirus i zapora sieciowa - zadbałeś już o tę wielką trójkę zabezpieczeń. Teraz jest czas strojenie. Problem z dodatkowymi programami dla Windows często polega na tym, że nie wykorzystują one wszystkich oferowanych funkcje ochronne systemy. Narzędzie wykorzystujące exploity, takie jak EMET (Enhanced Mitigation Experience Toolkit), dodatkowo ulepsza zainstalowane oprogramowanie. Aby to zrobić, kliknij „Użyj zalecanych ustawień” i pozwól programowi uruchomić się automatycznie.

5 Wzmocnij szyfrowanie


Możesz znacznie zwiększyć ochronę danych osobowych poprzez ich szyfrowanie. Nawet jeśli Twoje informacje wpadną w niepowołane ręce, haker nie będzie w stanie usunąć dobrego kodu, przynajmniej nie od razu. Profesjonalne wersje systemu Windows mają już narzędzie BitLocker skonfigurowane za pomocą Panelu sterowania.

VeraCrypt stanie się alternatywą dla wszystkich użytkowników. Ten program z otwarte źródło jest nieoficjalnym następcą TrueCrypt, który został przerwany kilka lat temu. Jeśli chodzi tylko o ochronę danych osobowych, możesz utworzyć zaszyfrowany kontener za pomocą elementu „Utwórz wolumin”. Wybierz opcję „Utwórz kontener zaszyfrowanych plików” i postępuj zgodnie z instrukcjami kreatora. Dostęp do gotowego sejfu danych odbywa się za pomocą Eksploratora Windows, podobnie jak do zwykłego dysku.

6 Chroń konta użytkowników


Wiele luk pozostaje niewykorzystanych przez hakerów tylko dlatego, że praca na komputerze odbywa się na standardowym koncie z ograniczonymi prawami. Więc dla codzienne zadania należy również założyć takie konto. W systemie Windows 7 odbywa się to za pomocą Panelu sterowania i elementu Dodaj lub usuń konta użytkowników. W „dziesięciu” kliknij „Ustawienia” i „Konta”, a następnie wybierz „Rodzina i inne osoby”.

7 Aktywuj VPN poza domem


Dom w Sieć bezprzewodowa Twój poziom bezpieczeństwa jest wysoki, ponieważ tylko Ty kontrolujesz, kto ma dostęp do sieci lokalnej, a także odpowiadasz za szyfrowanie i kody dostępu. Wszystko jest inne w przypadku hotspotów, na przykład
w hotelach. Tutaj Wi-Fi jest rozprowadzane wśród nieautoryzowanych użytkowników i nie masz możliwości wpływania na bezpieczeństwo dostępu do sieci. W celu ochrony zalecamy korzystanie z VPN (Virtual Prywatna sieć). Jeśli potrzebujesz tylko przeglądać witryny przez hotspot, wystarczy wbudowana sieć VPN. Ostatnia wersja Przeglądarka Opera. Zainstaluj przeglądarkę i w "Ustawieniach" kliknij "Bezpieczeństwo". W sekcji „VPN” zaznacz pole „Włącz VPN”.

8 Odetnij nieużywane połączenia bezprzewodowe


Nawet szczegóły mogą decydować o wyniku sytuacji. Jeśli nie korzystasz z połączeń, takich jak Wi-Fi i Bluetooth, po prostu je wyłącz, a tym samym zamknij potencjalne luki. W systemie Windows 10 najłatwiej to zrobić za pomocą Centrum akcji. „Siedem” oferuje w tym celu sekcję „Połączenia sieciowe” w Panelu sterowania.

9 Zarządzaj hasłami


Każde hasło może być użyte tylko raz i musi zawierać znaki specjalne, cyfry, wielkie i małe litery. A także bądź jak najdłuższy - najlepiej dziesięć lub więcej postaci. Zasada bezpieczeństwa haseł osiągnęła dziś swoje granice, ponieważ użytkownicy mają zbyt wiele do zapamiętania. Dlatego tam, gdzie to możliwe, taką ochronę należy zastąpić innymi metodami. Weźmy na przykład logowanie do systemu Windows: jeśli masz aparat z obsługą Windows Hello, użyj rozpoznawania twarzy, aby się zalogować. W przypadku innych kodów zalecamy korzystanie z menedżerów haseł, takich jak KeePass, które powinny być chronione silnym hasłem głównym.

10 Chroń prywatność w przeglądarce

Istnieje wiele sposobów ochrony prywatności w Internecie. W przypadku przeglądarki Firefox rozszerzenie Privacy Settings jest idealne. Zainstaluj go i ustaw na "Pełna prywatność". Po tym przeglądarka nie poda żadnych informacji o Twoim zachowaniu w Internecie.

Koło ratunkowe: kopia zapasowa

> Kopie zapasowe są niezbędne
się nie tylko po zarażeniu wirusem. Świetnie sprawdził się również w przypadku problemów ze sprzętem. Nasza rada: zrób kopię całego systemu Windows raz, a następnie dodatkowo i regularnie twórz kopie zapasowe wszystkich ważnych danych.

> Pełna archiwizacja systemu Windows Windows 10 odziedziczona po „siedmiu” module „Archiwizacja i przywracanie”. Dzięki niemu stworzysz kopię zapasową systemu. Możesz także użyć specjalne narzędzia, na przykład, prawdziwy obraz lub Odbicie Macrium.

> True Image File Protection i płatna wersja Macrium Reflect mogą tworzyć kopie niektórych plików i folderów. Bezpłatna alternatywa dla archiwizacji ważna informacja stanie się Osobistą Kopią Zapasową.

FOTO: firmy produkcyjne; NicoElNino/Fotolia.com

Niewątpliwie jednym z najważniejszych programów na komputerze jest program antywirusowy. Nawet jeden „przypadkowy” wirus na komputerze może sprawić, że praca będzie nie do zniesienia! Ponadto „dobrze” jest, jeśli wirus wyświetla tylko reklamy, ale istnieją wirusy, które mogą zniszczyć dziesiątki plików na dysku (nad którymi pracowano dłużej niż miesiąc).

Około 10-15 lat temu liczba programów antywirusowych była stosunkowo niewielka, a wybór ograniczony do kilkudziesięciu. Teraz są ich setki!

W tym artykule chcę skupić się na najpopularniejszym dzisiaj (moim zdaniem). Myślę, że dla wielu te informacje przydadzą się do czyszczenia i ochrony domowych komputerów PC. A więc zacznijmy...

Klucze do antywirusów w przystępnych cenach poniżej cen rynkowych, które możesz kupić w…

10 najlepszych programów antywirusowych do ochrony komputera

Malwarebytes Anti-Malware

Malwarebytes Anti-Malware nie jest programem antywirusowym, do którego większość użytkowników jest przyzwyczajona. Ten program (moim zdaniem) jest bardziej odpowiedni jako dodatek do głównego programu antywirusowego, ale mimo to pomoże wykonać jedną ważną pracę!

Malwarebytes 3.0 jest wyposażony w szereg wyspecjalizowanych modułów:

  • Ochrona przed złośliwym oprogramowaniem
  • Ochrona przed ransomware
  • Ochrona przed exploitami
  • Ochrona przed złośliwymi witrynami

Większość programów antywirusowych nie radzi sobie (przynajmniej na razie) z wyszukiwaniem i usuwaniem różnych programów typu adware, które są często osadzone w przeglądarkach (na przykład). Z tego powodu zaczynają pojawiać się różne okna reklamowe, zwiastuny, banery (czasem ze stron dla dorosłych) itp. Malwarebytes Anti-Malware szybko i łatwo wyczyści Twój komputer z takich „śmieci”.

Funkcje Malwarebytes Free (darmowa wersja)

  • Możliwość skanowania wszystkich dysków w celu pełnego sprawdzenia systemu.
  • Baza sygnatur aktualizowana codziennie w celu ochrony przed najnowszym złośliwym oprogramowaniem.
  • Inteligentne wykrywanie heurystyczne nawet najbardziej uporczywych zagrożeń bez znaczącego wpływu na zasoby systemowe.
  • Dodanie wykrytych zagrożeń do Kwarantanny i możliwość ich przywrócenia w dogodnym czasie.
  • Czarna lista wyjątków dla modułów skanowania i ochrony.
  • Lista dodatkowych narzędzi do ręcznego usuwania złośliwego oprogramowania (Malwarebytes Anti-Rootkit, Malwarebytes FileASSASSIN, StartupLite, Chameleon).
  • Dynamiczna technologia Malwarebytes Chameleon, która umożliwia działanie Malwarebytes Anti-Malware, gdy jest blokowane przez złośliwe oprogramowanie.
  • Wsparcie wielojęzyczne.
  • Integracja z menu kontekstowe do sprawdzania plików na żądanie.

Funkcje Malwarebytes Premium

Malwarebytes jest darmowy, ale możesz uaktualnić do wersji Premium, która zapewnia ochronę w tryb rzeczywisty czas, skanowanie i aktualizacja zgodnie z harmonogramem.

  • Ochrona w czasie rzeczywistym działa w połączeniu z wiodącymi programami antywirusowymi, aby zwiększyć bezpieczeństwo komputera.
  • Ochrona w czasie rzeczywistym wykrywa i blokuje zagrożenia podczas próby ich wykonania.
  • Ochrona przed exploitami w czasie rzeczywistym: eliminuje exploity zero-day i luki w zabezpieczeniach złośliwego oprogramowania
  • Ochrona przed oprogramowaniem ransomware w czasie rzeczywistym: zapobiega szyfrowaniu plików przez oprogramowanie ransomware.
  • Blokowanie złośliwych witryn uniemożliwia dostęp do złośliwych i zainfekowanych zasobów sieciowych.
  • Obecność trybu „Szybkie skanowanie” w celu sprawdzenia krytycznych obszarów systemu - pamięć o dostępie swobodnym i obiekty startowe.
  • Dodatkowe opcje. Dostosuj zachowanie Malwarebytes Premium Protection dla zaawansowanych użytkowników.
  • Zaplanowane aktualizacje, aby automatycznie korzystać z najnowszej ochrony.
  • Zaplanowane skanowanie do regularnych kontroli w dogodnym dla Ciebie czasie.
  • Ochrona ustawień hasłem, aby zapobiec nieautoryzowanym zmianom składników bezpieczeństwa Malwarebytes Premium.

Należy mieć na uwadze, że nie wszystko co napisane będzie dostępne lub działać w darmowej wersji programu. Aby oprogramowanie działało na odpowiednim poziomie, musisz zainstalować wersję Premium

Zaawansowany SystemCare Ultimate

Wydaje mi się, że wielu użytkowników jest często niezadowolonych z jednej „jakości” większości programów antywirusowych - spowalniają komputer ... Tak więc pod tym względem bardzo interesujący produkt Zaawansowana pielęgnacja systemu Ultimate to program antywirusowy z wbudowanymi programami do optymalizacji, czyszczenia i przyspieszania systemu Windows.

Muszę wam powiedzieć, że antywirus jest dość niezawodny (wykorzystywane są technologie BitDefender) + własne algorytmy programu. Chroni komputer przed: spyware, trojanami, niebezpiecznymi skryptami, zapewnia bezpieczną pracę z systemami płatności w Internecie (istotne, zwłaszcza w ostatnim czasie, wraz z rozwojem bankowości internetowej).

Nawiasem mówiąc, program jest kompatybilny z wieloma programami antywirusowymi (czyli można go zainstalować dodatkowo, aby zapewnić dodatkową ochronę). Co więcej, nie wpłynie to znacząco na szybkość i wydajność twojego komputera. Opisaliśmy, jak zmaksymalizować szybkość i wydajność za pomocą Advanced SystemCare Ultimate.

Maksymalna ochrona i maksymalna wydajność

  • Ochrona przed wirusami, oprogramowaniem szpiegującym, hakerami, phishingiem, botnetami itp.
  • Płatności online i bezpieczeństwo bankowe
  • Optymalizuje, czyści i naprawia wszystkie problemy z komputerem jednym kliknięciem
  • Działa szybko, jest kompatybilny z innymi antywirusami

Nowość w IObit Malware Fighter

  • Dodano silnik antywirusowy Bitdefender;
  • Ulepszony silnik IObit;
  • Zaktualizowano i znacznie rozszerzono bazę sygnatur;
  • Poprawiona szybkość skanowania poprzez dostosowanie mechanizmu buforowania;
  • Zminimalizowane zużycie zasobów podczas skanowania i czyszczenia;
  • Ulepszona ochrona w czasie rzeczywistym;
  • Nowa metoda kwarantanny;
  • Nowy uproszczony i wygodny interfejs użytkownika;
  • Ulepszona ochrona sieci;
  • Pełne wsparcie dla Windows 10.

Główne komponenty IObit Malware Fighter

Bezpieczeństwo

Ochrona uruchamiania
· Ochrona sieci
· Ochrona plików
Sprawdzanie plików w chmurze
・Ochrona plików cookie
Blokowanie reklam w przeglądarce
Silnik antywirusowy Bitdefender Zawodowiec
Ochrona procesu Zawodowiec
Ochrona dysku USB Zawodowiec
Śledzenie złośliwych działań Zawodowiec

Ochrona przeglądarki

· Homepage Defender chroni twoją stronę domową i wyszukiwarkę przed złośliwą modyfikacją.
· Ochrona DNS: Zapobiegaj modyfikowaniu przez złośliwe oprogramowanie ustawień systemu DNS.
· Ochrona surfowania: Blokuj różne zagrożenia internetowe, aby zapewnić bezpieczne surfowanie po sieci.
· Ochrona przeglądarki przed złośliwymi wtyczkami/paskami narzędzi.
· Anti-Spying: Automatyczne czyszczenie danych przeglądarki przed złośliwym śledzeniem zaraz po zamknięciu. Zawodowiec

Jedna z najlepszych bes płatne antywirusy. Z roku na rok zyskuje coraz większą popularność. Zalety antywirusa są oczywiste:

  1. jedne z najlepszych algorytmów do wyszukiwania i wykrywania wirusów (nawet tych, które nie są jeszcze znane programowi antywirusowemu i nie znajdują się w bazach aktualizacji);
  2. obsługa wszystkich popularnych systemów operacyjnych Windows (w tym Windows 10);
  3. niski wymagania systemowe do komputera (działa wystarczająco szybko nawet na starszych komputerach);
  4. w pełni funkcjonalna darmowa wersja programu antywirusowego.

Główne składniki Avast Free Antivirus

(1) Komponent jest dostępny za dodatkową opłatą (1500 RUB/rok)
(2) Komponent jest dostępny za dodatkową opłatą (od 650 rubli / rok)

Porównanie wersji

Funkcje / WersjeBezpłatnyZawodowiecJEST*Premier
Antywirus
Ochrona szpiegów
Aktualizacje strumieniowe
Tryb zasilania
cyberprzechwytywanie
Nie śledź, popraw witrynę
Ochrona przed phishingiem i złośliwym oprogramowaniem
Bezpieczeństwo sieć domowa
Skanowanie HTTPS
Inteligentne skanowanie
Hasła
Przeglądarka SafeZone
Aktualizacja oprogramowania**
Piaskownica
Bezpieczny DNS
Anty spam
Zapora
niszczarka plików
Sprzątać***
Bezpieczna linia VPN***

*JEST- Wersja internetowa bezpieczeństwo.
** Software Updater jest instalowany automatycznie w Premier, w pozostałych wersjach ręcznie.
***Cleanup, SecureLine VPN - płatne dodatki do wszystkich wersji

Nowość w aktualizacji Avast Free Antivirus Nitro

Nowe funkcje i technologie

Nowe funkcje: CyberCapture, przeglądarka SafeZone.

Ulepszenia: Bezpieczeństwo sieci domowej, ochrona antywirusowa i przed złośliwym oprogramowaniem.

Najważniejsze cechy programu Avast Free Antivirus

Nowy! cyberprzechwytywanie

Ta zastrzeżona technologia opracowana przez AVAST Software umożliwia automatyczne przesyłanie nieznanych plików do internetowego laboratorium Avast. Potencjalnie niebezpieczne pliki są dokładnie sprawdzane przez naszych analityków w czasie rzeczywistym, co eliminuje najmniejsze ryzyko infekcji na Twoim komputerze.

Nowy! Przeglądarka SafeZone

Zaprojektowana z myślą o bezpieczniejszym i wygodniejszym przeglądaniu, SafeZone jest również najbezpieczniejszą przeglądarką na świecie. Bezpieczny tryb płatności zapewnia pełną prywatność podczas zakupów i bankowości internetowej, Blokowanie reklam zapewnia, że ​​nie przeszkadzają Ci reklamy, a Video Downloader umożliwia oglądanie filmów offline w dogodnym dla Ciebie czasie.

Ulepszony! Bezpieczeństwo sieci domowej

Jeszcze bardziej zaawansowana ochrona Twojej sieci domowej i wszystkich podłączonych do niej urządzeń. Dzięki Nowa technologia Antywirus bez nitro Avast za darmo Antywirus jest w stanie wykryć więcej rodzajów luk w routerach, co zapewni jeszcze bardziej niezawodną ochronę. kamery wifi, SMART TV, drukarki, dyski sieciowe i routery.

Hasła Avast

Czas przełamać zły nawyk przechowywania haseł w przeglądarce lub używania tego samego hasła w wielu usługach. Nowy menedżer Hasła Avast umożliwia przechowywanie wszystkich haseł w bezpiecznym i wygodnym magazynie, do którego dostęp wystarczy zapamiętać tylko jedno hasło główne.

Skanowanie HTTPS

Ulepszona Osłona WWW umożliwia programowi Avast Free Antivirus dokładne skanowanie witryn HTTPS w poszukiwaniu złośliwego oprogramowania i innych zagrożeń. Możesz umieścić na białej liście witryny i certyfikaty swojej bankowości internetowej, aby skanowanie nie spowalniało dostępu do usług.

Czyszczenie przeglądarki

Nie pozwól, aby osoby postronne zmieniały Twoją wyszukiwarkę bez Twojej zgody. Wyczyszczenie przeglądarki usunie wszystkie podejrzane wtyczki i paski narzędzi, dzięki czemu będziesz mógł powrócić do oryginalnej konfiguracji przeglądarki.

Unikalny! 230 milionów użytkowników

Avast to wybór 230 milionów użytkowników na całym świecie, co pozwala programowi antywirusowemu wykrywać złośliwe oprogramowanie znacznie szybciej niż inne, niezależnie od tego, gdzie się pojawia. Połączenie najnowocześniejszego silnika AI w sercu programu antywirusowego i milionów czujników antywirusowych na całym świecie pozwala Avast Free Antivirus na ciągłe wykrywanie i eliminowanie najnowszych cyberzagrożeń, zapewniając 100% bezpieczeństwo.

Ulepszony! Ochrona antywirusowa i przed złośliwym oprogramowaniem

Twórcy nieustannie pracują nad udoskonaleniem innowacyjnego silnika antywirusowego, aby zapewnić niezawodną ochronę przed wszystkimi rodzajami cyberzagrożeń. Dzięki ciągłym aktualizacjom nie większym niż wiadomość tekstowa Avast kilka razy na godzinę rozpowszechnia nowe informacje o zagrożeniach, aby zapewnić aktualność programu antywirusowego.

Technologia inteligentnego skanowania

Kompleksowe inteligentne skanowanie wszystkich rodzajów problemów. Skanuj komputer pod kątem stanu wydajności, sprawdzaj zagrożenia online, złośliwe oprogramowanie lub wirusy i wyszukuj przestarzałe programy za pomocą jednego kliknięcia. Najłatwiejszy sposób na całkowite bezpieczeństwo.

Aktualizacja oprogramowania

Hakerzy uwielbiają wykorzystywać luki w przestarzałym oprogramowaniu, aby dostać się do systemu. Software Updater powiadamia użytkownika o dostępnych aktualizacjach programów, dzięki czemu można naprawić wszelkie luki w zabezpieczeniach, zanim atakujący będą mogli je wykorzystać.

Integracja z MyAvast

Smartfon, komputer i tablet chronione przez Avast? Wspaniale! Możesz kontrolować i zarządzać urządzeniami za pomocą konto osobiste w prawo interfejs użytkownika programy

AVG

Bardzo, bardzo dobry antywirus, który notabene zdobył wiele nagród. Dostępna jest darmowa wersja, która może zaspokoić potrzeby większości użytkowników. Oceń sam, darmowa wersja zawiera: program antywirusowy (który chroni w czasie rzeczywistym przed wirusami, oprogramowaniem szpiegującym itp.), kompleks do ochrony przed niebezpiecznymi linkami w Internecie, a także kompleks do ochrony poczty e-mail.

Nawiasem mówiąc, program antywirusowy można zainstalować nie tylko na laptopie (komputerze), ale także na telefonie! Ogólnie rzecz biorąc, program antywirusowy jest bardzo godny, dobrze chroni komputer (przy wystarczająco szybkim działaniu)!

Antywirus Bitdefender

Bardzo znany program antywirusowy zapewniający kompleksową ochronę komputera: antywirus, firewall, pakiet oprogramowania zwiększona ochrona dane osobiste. Nawiasem mówiąc, w wielu niezależne oceny ten program antywirusowy jest na szczycie.

Wśród funkcji tego antywirusa mogę wyróżnić następujące:

  • ochrona wszystkiego i wszystkiego (użytkownika w praktyce nie można rozpraszać myślami o ochronie komputera - sam program wie wszystko: co, gdzie i kiedy blokować ...);
  • niskie zużycie zasobów systemowych (na przykład 100-200 MB pamięci RAM podczas pracy w systemie Windows 10 z dokumentami);
  • wygodny i intuicyjny interfejs.

Najważniejsze cechy Bitdefender Antivirus Free Edition

ochrona w czasie rzeczywistym– Ekran czasu rzeczywistego zapewnia ochronę podczas dostępu. Wszystkie pliki są sprawdzane w momencie ich uruchomienia lub skopiowania. Na przykład pliki, które właśnie pobrałeś z Internetu, są natychmiast skanowane.

Technologie chmurowe- Bitdefender Antivirus Free Edition wykorzystuje skanowanie w chmurze, aby przyspieszyć wykrywanie i wykrywanie nowych lub nieznanych zagrożeń, które pomijają inne programy antywirusowe.

Aktywna kontrola wirusów to innowacyjna technologia proaktywnego wykrywania, która wykorzystuje zaawansowaną heurystykę do identyfikowania nowych potencjalnych zagrożeń w czasie rzeczywistym. Darmowa heurystyka antywirusowa Bitdefender zapewnia wysoki poziom ochrony przed nowymi zagrożeniami, które nie zostały jeszcze dodane do sygnatur wirusów. Aktywna Kontrola Wirusów w Bitdefender Antivirus Free Edition monitoruje każdy program uruchomiony na Twoim komputerze i wykrywa złośliwe oprogramowanie na podstawie ich działań.

Skanowanie HTTP- Darmowy program antywirusowy Bitdefender analizuje i blokuje oszukańcze i phishingowe strony internetowe.

Ochrona przed rootkitami Technologia ta służy do wyszukiwania ukrytego złośliwego oprogramowania, znanego również jako rootkity. Rootkity to ukryty rodzaj oprogramowania, często złośliwego, którego celem jest ukrycie pewnych procesów lub programów przed konwencjonalnymi metodami wykrywania, podczas gdy rootkity umożliwiają uzyskanie uprzywilejowanego dostępu do komputera.

Okresowa aktualizacja– Bitdefender Antivirus Free Edition jest okresowo aktualizowany bez interwencji użytkownika, zapewniając optymalny poziom ochrony przed nowymi zagrożeniami.

Wczesne skanowanie przy rozruchu systemu- Ta technologia zapewnia, że ​​system jest sprawdzany podczas uruchamiania, po uruchomieniu wszystkich ważnych usług. Pozwala poprawić wykrywanie wirusów podczas uruchamiania systemu, a także przyspieszyć uruchamianie systemu.

Skanuj w stanie bezczynności- Darmowy antywirus Bitdefender wykrywa, kiedy użycie zasobów komputera jest minimalne, aby przeskanować system bez wpływu na aktywność użytkownika. Wykorzystanie zasobów systemowych jest obliczane na podstawie wykorzystania procesora (CPU) i dysku twardego (HDD).

Technologia inteligentnego skanowania- Pliki, które były wcześniej skanowane przez Bitdefender Antivirus Free Edition nie będą ponownie skanowane przy użyciu inteligentnego silnika pomijania skanowania plików.

Bezpłatna Avira 2015

Najsłynniejszy antywirus niemieckiej produkcji („parasol”, „czerwony parasol”, jak nazywało go wielu w naszym kraju). Zapewnia dobry stopień ochrony komputera (nawiasem mówiąc, algorytmy wyszukiwania i wykrywania wirusów należą do najlepszych wśród programów tego typu), wysoką wydajność (pamiętam, że zalecałem instalowanie tego antywirusa nawet na tanich laptopach 5-6 lat temu),

  1. obsługa języka rosyjskiego;
  2. obsługa wszystkich popularnych systemów operacyjnych Windows: XP, 7, 8, 10 (32/64 bity);
  3. niskie wymagania systemowe;
  4. doskonałe algorytmy do wyszukiwania i wykrywania wirusów i potencjalnych zagrożeń dla komputerów PC;
  5. przyjazny interfejs użytkownika (wszystko, co niepotrzebne, jest ukryte przed początkującymi, ale mimo to dostępne dla doświadczonych użytkowników).

Główne cechy Avira Free Antivirus

Oprogramowanie antywirusowe i antyszpiegowskie

Skuteczna ochrona w czasie rzeczywistym i na żądanie przed różnymi rodzajami złośliwego oprogramowania: wirusami, trojanami, robakami, oprogramowaniem szpiegującym i reklamowym. Ciągłe automatyczne aktualizacje i technologia heurystyczna AHeAD niezawodnie chronią przed znanymi i nowymi zagrożeniami.

Ochrona w chmurze

Avira Protection Cloud — klasyfikacja zagrożeń w czasie rzeczywistym i szybkie skanowanie systemu.

Ochrona przed rootkitami

Antyrootkit Aviry chroni przed trudnymi do wykrycia zagrożeniami — rootkitami.

Zarządzanie zaporą systemu Windows

Avira Free Antywirus umożliwia edycję reguł sieciowych dla aplikacji, zmianę profili sieciowych (prywatny, publiczny) oraz zarządzanie ustawieniami zaawansowanymi zapora systemu Windows w rozszerzonym trybie bezpieczeństwa.

Ochrona internetowa **

Bezpieczne wyszukiwanie, blokowanie stron phishingowych i złośliwych, ochrona przed śledzeniem.

** Ta funkcja jest częścią paska narzędzi Bezpieczeństwo przeglądarki Avira dla przeglądarek Chrome, Firefox i Opera (instalowane oddzielnie od Avira Free Antivirus).

Kontrola rodzicielska

Niedostępne w wersji rosyjskiej. Do użytku możesz skorzystać z linku do usługi w opisie.

Z funkcją sieci społecznościowych opartych na technologii Avira Free Social Shield możesz monitorować aktywność online swoich dzieci: sprawdź ich konta online w sieciach społecznościowych za komentarze, zdjęcia itp., które mogą negatywnie wpłynąć na Twoje dziecko.

Ochrona urządzeń z Androidem

Rozwiązanie antywirusowe Avira Free Antivirus, oprócz ochrony komputera przed różnymi zagrożeniami, oferuje instalację aplikacji Avira Bezpieczeństwo antywirusowe dla Android, który ochroni Twój smartfon lub tablet przed zgubieniem i kradzieżą, a także zablokuje niechciane połączenia i wiadomości SMS.

Kaspersky Anti-Virus

Nie boję się powiedzieć, że Kaspersky Anti-Virus to najbardziej znany i popularny antywirus w przestrzeni postsowieckiej. Antywirusowa baza danych firmy Kaspersky jest naprawdę ogromna. Z łatwością wyłapuje wszystkie możliwe wirusy dostępne w sieci. Ponieważ jednak deweloperzy nie deklarowali akceleracji, a co najważniejsze radykalnego zmniejszenia zasobów komputerowych, nie wykonali tego zadania do końca.

Kaspersky Anti-Virus, ponieważ wcześniej spowalniał komputer, więc nadal to robi. Co więcej, używanie go na dość potężnej maszynie nie chroni przed spowolnieniami - obżarstwo Kaspersky jest nieograniczone, można to naprawić tylko poprzez bardzo staranne dostrojenie programu.

Nowość w programie antywirusowym Kaspersky Free 2017

Kaspersky Free Anti-Virus 2017 ma następujące nowe funkcje:

  • Ulepszona aktualizacja programu w tle. Teraz, podczas aktualizacji, nie musisz ponownie akceptować warunków umowy licencyjnej, jeśli nie uległa ona zmianie.
  • Ulepszona ochrona poczty. Domyślna głębokość analizy heurystycznej została zwiększona do średniej.

Porównanie wersji

Porównanie funkcji i możliwości darmowego antywirusa Kaspersky Free z płatnymi rozwiązaniami Kaspersky Anti-Virus(KAV), ochrona Internetu (KIS) i Całkowite bezpieczeństwo(KTS).

Funkcje / WersjeBezpłatnyKAVKISKTS
Ochrona plików
Ochrona WWW
Antywirus komunikatorów
Antywirus poczty
Ochrona przed wyłudzaniem informacji
Klawiatura ekranowa
bezpieczeństwo kasperskie sieć
Kaspersky Bezpieczne połączenie*
Monitorowanie sieci
Monitorowanie aktywności
Zarządzanie Internetem
Kontrola aplikacji (HIPS)
Kontrola zmian systemu operacyjnego
Dostęp do kamery internetowej
Zapora
Ochrona przed atakami sieciowymi
Anty spam
Blokowanie banerów
Ochrona zbierania danych
Bezpieczne płatności
Bezpieczne wprowadzanie danych
Tryb zaufanych aplikacji
Aktualizacja oprogramowania
Odinstalowywanie programów
Kontrola rodzicielska
Utworzyć kopię zapasową
Sejfy wirtualne
Menedżer haseł

Główne cechy Kaspersky Free Anti-Virus

Ochrona plików

Ochrona plików Kaspersky Free Anti-Virus pozwala uniknąć infekcji systemu plików komputera. Składnik uruchamia się wraz z uruchomieniem systemu operacyjnego, znajduje się na stałe w pamięci RAM komputera i sprawdza wszystkie otwarte, zapisane i uruchomione pliki na komputerze oraz na wszystkich podłączonych dyskach.

Antywirus poczty

Ochrona poczty skanuje przychodzące i wychodzące wiadomości e-mail w Twoim komputerze. List będzie dostępny dla adresata tylko wtedy, gdy nie będzie zawierał niebezpiecznych przedmiotów.

Ochrona WWW

Ochrona WWW przechwytuje i blokuje wykonywanie skryptów znajdujących się na stronach internetowych, jeśli skrypty te stanowią zagrożenie dla bezpieczeństwa komputera. Ochrona WWW w Kaspersky Free Anti-Virus monitoruje również cały ruch sieciowy i blokuje dostęp do niebezpiecznych stron internetowych.

Antywirus komunikatorów

Ochrona komunikatorów zapewnia bezpieczeństwo pracy z klientami komunikatorów. Składnik chroni informacje otrzymane na komputerze za pośrednictwem protokołów klienta komunikatorów internetowych. Ochrona komunikatorów zapewnia bezpieczną pracę z wieloma komunikatorami internetowymi.

Bezpieczne połączenie

Klient VPN Kaspersky Secure Connection, który jest instalowany wraz z programem antywirusowym, jest przeznaczony do bezpiecznego połączenia. Aplikacja chroni Twoje dane podczas pracy w miejscach publicznych Sieci Wi-Fi, zapewnia anonimowość w Internecie i umożliwia odwiedzanie zablokowanych witryn.

* Komponent Kaspersky Secure Connection ma limit ruchu wynoszący 200 MB dziennie. Usunięcie ograniczenia i możliwość wyboru serwerów VPN są dostępne w ramach dodatkowej subskrypcji.

Uczestnictwo w Kaspersky Security Network

Aby poprawić ochronę Twojego komputera, Kaspersky Free Anti-Virus korzysta z ochrony z chmury. Ochrona z chmury realizowana jest z wykorzystaniem infrastruktury Kaspersky Security Network wykorzystując dane otrzymane od użytkowników z całego świata.

Korzyści z Kaspersky Free Anti-Virus

Jeden z najlepsze antywirusy w zakresie wyszukiwania i wykrywania nieznanych wirusów (tj. analiza heurystyczna w programie jest na tyle zaawansowany - że dzięki niemu ten antywirus znajduje niebezpieczne pliki, nawet jeśli antywirusowe bazy danych nie mają jeszcze tego zagrożenia).

Po zainstalowaniu Dr.Web dostęp do Internetu jest często blokowany, co można tylko naprawić prawidłowe ustawienie i robienie wyjątków w programie. Więc przed zainstalowaniem tego oprogramowania nie bądź leniwy i przeczytaj instrukcje instalacji i pomoc na stronie programistów.

Główne cechy Dr.Web Anti-virus dla Windows

· Skaner Dr.Web dla Windowsskaner antywirusowy Z GUI, który uruchamia się na żądanie użytkownika lub zgodnie z harmonogramem i wykonuje skanowanie antywirusowe komputera.

· Dr.Web (Anti-rootkit API, arkapi)- skanowanie w tle w poszukiwaniu rootkitów i nowego arkapi. Wdrożono podsystem skanowania w tle i neutralizacji aktywnych zagrożeń. Wdrożenie podsystemu wymagało znacznej przeróbki bibliotek oprogramowania Dr.Web.

· Ochrona prewencyjna– zaawansowane funkcje ochrony prewencyjnej komputera użytkownika Dr.Web Anti-virus przed infekcją poprzez blokowanie automatycznej modyfikacji krytycznych obiektów Windows, a także kontrolę niektórych niebezpiecznych działań.

Antywirus Dr.Web zapewnia kontrolę nad następującymi obiektami przy użyciu ochrony prewencyjnej:

Plik HOSTS;
– Możliwość niskopoziomowego dostępu do dysku;
- możliwość pobierania sterowników;
– dostęp do opcji wykonania pliku obrazu;
– dostęp do sterowników użytkownika;
– parametry powłoki Winlogon;
– powiadomienia Winlogon;
– Automatyczne uruchamianie powłoki systemu Windows;
– skojarzenia plików wykonywalnych;
– Polityki Ograniczeń Programowych (SRP);
– Wtyczki do Internet Explorera (BHO);
- programy autostartu;
– zasady autostartu;
- konfiguracja tryb bezpieczeństwa;
– parametry Menedżera sesji;
- usługi systemowe.

Ulepszona technologia Dr.Web ShellGuard blokowania niesygnatury (behawioralnej) Dr.Web Process Heuristic w systemie Dr.Web Preventive Protection chroni przed atakami wykorzystującymi luki dnia zerowego.

· Dr.Web Hypervisor to komponent, który pozwolił nam ulepszyć system wykrywania i leczenia zagrożeń, a także wzmocnić samoobronę Dr.Web poprzez wykorzystanie możliwości nowoczesne procesory. Komponent uruchamia się i działa poniżej poziomu systemu operacyjnego, co zapewnia kontrolę nad wszystkimi programami, procesami i działaniem samego systemu operacyjnego, a także uniemożliwia szkodliwym programom przechwycenie kontroli nad chronionym systemem Dr.Web.

· Strażnik Pająków– strażnik antywirusowy, który jest stale w pamięci RAM, sprawdzając w locie pliki i pamięć, a także wykrywając przejawy aktywności wirusów;

· Poczta SpIDera– ochrona antywirusowa poczty, która przechwytuje żądania od dowolnych komputerowych klientów pocztowych do serwerów pocztowych za pośrednictwem protokołów POP3/SMTP/IMAP4/NNTP (przez IMAP4 rozumiemy IMAPv4rev1), wykrywa i neutralizuje wirusy pocztowe przed otrzymaniem listów klient e-mail z serwera lub przed wysłaniem wiadomości e-mail na serwer pocztowy. Strażnik poczty może również sprawdzać korespondencję pod kątem spamu za pomocą Dr.Web Antispam;

· Dr. zapora sieciowa– osobista zapora Dr.Web Anti-virus zaprojektowana w celu ochrony komputera przed nieautoryzowanym dostępem z zewnątrz i zapobiegania wyciekowi ważnych danych przez sieć;

· Zaktualizuj moduł, który pozwala zarejestrowanym użytkownikom otrzymywać aktualizacje baz wirusów i innych plików kompleksu, a także instaluje je automatycznie; umożliwia niezarejestrowanym użytkownikom rejestrację lub otrzymanie klucza demo.

· Agent SpIDera– moduł używany do konfigurowania i zarządzania działaniem komponentów Dr.Web Anti-virus.

Dr.Web CureIt! to darmowy skaner antywirusowy oparty na rdzeniu programu antywirusowego Dr.Web, który szybko i skutecznie skanuje i leczy Twój komputer bez instalowania samego antywirusa Dr.Web.

Antywirus Dr.Web CureIt! wykrywa i usuwa robaki pocztowe i sieciowe, wirusy plikowe, trojany, wirusy ukrywające się, wirusy polimorficzne, bezcielesne i makro, wirusy infekujące dokumenty MS Office, wirusy skryptowe, spyware (spyware), złodzieje haseł, dialery, adware (adware), Narzędzia hakerskie, potencjalnie niebezpieczne oprogramowanie i wszelkie inne niechciane kody.

Narzędzie może służyć do sprawdzania BIOS komputera na infekcję „bios-kitami” - złośliwym oprogramowaniem, które infekuje BIOS komputera, a nowy podsystem wyszukiwania rootkitów umożliwia wykrywanie złożonych ukrytych zagrożeń.

Bezpłatna płatność:

1. Nie zapewnia ochrony w czasie rzeczywistym.

2. Program nie zawiera modułu do automatycznej aktualizacji antywirusowych baz danych, więc aby następnym razem przeskanować komputer najnowsze aktualizacje antywirusowe bazy danych, konieczne będzie ponowne pobranie Dr.Web CureIt!

– Korzystanie ze specjalnej bezpłatnej wersji oprogramowania jest legalne tylko na Twoim komputer osobisty. Jeśli używasz specjalnego Darmowa wersja Oprogramowanie, w pełni podlegasz warunkom Umowa licencyjna, z wyjątkiem pkt 6.1-6.3.

Dr.Web ma również jedno wspaniałe narzędzie - Dr.Web Cureit (którego nie trzeba instalować)! Przenośne narzędzie można uruchomić nawet z dysku flash, jest całkowicie bezpłatne i nie wymaga aktywacji. Znajduje wszystkie dostępne i płatne wersje wirusów Dr.Web. Często pomaga wykryć zarówno i kiedy na komputerze.

Ale bądź ostrożny przed leczeniem, uważnie przeczytaj wykryte zagrożenia Dr.Web Cureit. Wszystkie procesy monitorujące komputer w czasie rzeczywistym, takie jak CCleaner lub Advanced SystemCare Ultimate, są określane przez narzędzie jako niebezpieczne. Podczas leczenia oprogramowanie nie jest całkowicie usuwane, a tylko niektóre pliki, ale program po tym już się nie uruchamia, a także nie podlega standardowe usuwanie- należy czyścić ręcznie.

Narzędzie jest dostępne na stronie deweloperów https://free.drweb.com/cureit

Antywirus Comodo

Strona internetowa: https://antivirus.comodo.com/

To, co urzeka w tym programie antywirusowym, to to, że oprócz „normalnych” antywirusowych baz danych ma wbudowane bazy danych do wyszukiwania i wykrywania różnych programów adware (co jest ostatnio bardzo popularne). Jeśli chcesz chronić swoje przeglądarki i programy do pracy z Internetem przed wszelkiego rodzaju banerami (które często tak nachalnie pojawiają się na podłodze ekranu...) - polecam wypróbowanie Comodo Antivirus (zwłaszcza, że ​​program jest darmowy).

Niektórzy dostawcy oprogramowania antywirusowego oferują bezpłatne produkty, w których niektóre funkcje nie są dostępne i są zarezerwowane dla wersji płatnych. Darmowy Comodo Antivirus zawiera wszystkie funkcje płatnego rozwiązania firmy, z jednym głównym wyjątkiem. Antywirus świetnie radzi sobie z podstawowymi zadaniami ochrony, ale niektóre zaawansowane funkcje są dość skomplikowane i bardziej odpowiednie dla geeków niż zwykłych użytkowników.

Zalety

  • wysokie wyniki w testach niezależnych laboratoriów;
  • dobre wyniki we własnych testach blokowania złośliwego oprogramowania;
  • zawiera bezpieczną przeglądarkę, wirtualny pulpit, system wirtualizacji.

Wady

  • Comodo uczestniczy w testach z ograniczonej liczby laboratoriów;
  • słabe blokowanie złośliwych linków na podstawie wyników testów;
  • nominalna ochrona przed phishingiem;
  • rozpoznał niektóre zaufane narzędzia PC Magazine jako złośliwe oprogramowanie;
  • system HIPS (domyślnie wyłączony) w stanie aktywnym wyświetla dużą liczbę powiadomień, które wprowadzają użytkownika w błąd.

Ogólna ocena

Comodo Antivirus oferuje niezawodne ochrona antywirusowa oraz bogaty zbiór dodatkowych narzędzi zabezpieczających. Jednak implementacja komponentów pomocniczych jest bardziej dla zaawansowanych użytkowników.

Bezpieczeństwo w Internecie 360

Strona internetowa: https://www.360totalsecurity.com/


Bardzo ciekawy darmowy antywirus, który szybko zyskuje na popularności. Oprócz wbudowanego programu antywirusowego dostępne są funkcje eliminowania niektórych luk w systemie Windows, funkcje instalowania poprawek i poprawek, optymalizacji i przyspieszania systemu, czyszczenia komputera z „śmieci” (niepotrzebnych i tymczasowych plików).

Najważniejsze cechy 360 Total Security

W Nowa wersja 360 Total Security dodał silnik antywirusowy Avira i naprawę systemu do odzyskiwania systemu do istniejących silników Bitdefender, proaktywnego QVM II i chmury 360 Cloud.

Dodano również funkcje przyspieszania i czyszczenia „jednym kliknięciem”, aby zoptymalizować wydajność komputera.

Total Security rozwiązuje problemy z lukami w systemie operacyjnym Windows, sprawdzając system pod kątem odinstalowanych poprawek i aktualizacji, umożliwiając ich pobranie i zainstalowanie.

Sprawdzanie systemu
– Szybkie sprawdzenie ogólnego stanu i bezpieczeństwa komputera jednym kliknięciem

Skanowanie antywirusowe
– Wykorzystanie 5 silników, w tym Antivirus 360 Cloud Engine / QVMII / Avira i Bitdefender do kompleksowej ochrony i lepszego wykrywania, a także Naprawa systemu w celu odzyskania systemu.

Przyspieszenie systemu
– Pozwala zarządzać i optymalizować uruchamianie aplikacji, wtyczek i usług. Skróć czas uruchamiania komputera.

Czyszczenie systemu
– Pomaga zwolnić miejsce na dysku twardym poprzez czyszczenie niepotrzebne pliki z komputera i usprawnij pracę.

Ochrona w czasie rzeczywistym
– Chroń swój komputer przed złośliwym oprogramowaniem, ukrytymi zagrożeniami i najnowszymi zagrożeniami, korzystając z szybkiej i inteligentnej technologii chmury.

Naprawianie luk
– 360 Total Security wykrywa luki w systemie Windows i pozwala na pobranie i zainstalowanie wszystkich niezbędnych aktualizacji bezpieczeństwa.

Bezpieczeństwo w środowisku piaskownicy
– Sandbox umożliwia uruchamianie wybranych aplikacji (na przykład przeglądarki) w odizolowanym środowisku i pracę z nimi bez ryzyka uszkodzenia głównego systemu. Możliwe jest uruchamianie aplikacji w piaskownicy z menu kontekstowego i dodawanie do listy w celu automatycznego uruchomienia w piaskownicy.

Zapora (zapora)
– Zawiera samodzielne narzędzie Drut szklany- monitor bezpieczeństwa sieci i zapora do kontrolowania sieci. Program chroni komputer, wizualizując aktywność sieciową na wygodnym wykresie i pomagając wykryć nietypowe zachowanie złośliwego oprogramowania w Internecie.

zdalna pomoc
360 PołączAplikacja mobilna dla systemu Android, który pozwala zdalnie zarządzać ochroną za pomocą smartfona i otrzymywać powiadomienia o stanie komputera z zainstalowany program antywirusowy 360 Całkowite bezpieczeństwo.

Prawa do instalacji i użytkowania

– 360 Całkowite bezpieczeństwo to darmowy produkt do użytku osobistego. Oprogramowanie Qihoo 360 udziela jedynie ograniczonej licencji na pobieranie, instalowanie, używanie i kopiowanie oprogramowania na jednym urządzeniu do użytku niekomercyjnego, bez limitu liczby zastosowań.

Najlepszy program antywirusowy to kopia zapasowa ważnych dokumentów na nośniki innych firm…

Podczas tworzenia artykułu wykorzystano materiały http://www.comss.ru/

Wirusy komputerowe powodują wiele kłopotów i problemów wielu użytkownikom. I wszystkie z nich w zdecydowanej większości przypadków mają zainstalowany program antywirusowy. Wniosek jest tylko jeden - program antywirusowy nie zapewnia niezbędnego poziomu ochrony. Ten problem musi zostać rozwiązany przez złożone ustawienia komputera i naukę podstaw bezpieczeństwa.

1. Co musisz wiedzieć o wirusach

Wirus to złośliwy program stworzony przez atakującego. Celem pierwszych wirusów była autoafirmacja ich twórców, a ich działaniem zaszkodzenie komputerowi. Obecnie zdecydowana większość wirusów ma na celu nielegalne pozyskiwanie środków w taki czy inny sposób.

Aby skutecznie chronić się przed wirusami, musisz wiedzieć, jak działają. Główne zadania wirusów to penetracja komputera użytkownika, zapewnienie ich uruchomienia, ochrona przed wykryciem i usunięciem oraz wykonywanie destrukcyjnych działań.

2. Rodzaje wirusów

Wirusy infekują komputer na różne sposoby i w zależności od tego dzielą się na różne typy.

Wirus plików

Infekuje inne programy i pliki dodając własne kod programu. W ten sposób, po uruchomieniu zainfekowanego programu lub pliku, wykonywany jest złośliwy kod. Jeśli wirus jest zainfekowany pliki systemowe, a następnie złośliwy kod uruchamia się automatycznie przy każdym uruchomieniu komputera.

Robak

Robak jest samoreplikującym się wirusem. Po przeniknięciu do komputera użytkownika robak wielokrotnie się duplikuje, umieszcza w nim wiele swoich kopii różne foldery z różnymi nazwami, co utrudnia ich usunięcie. Robaki mogą również replikować się przez sieć lokalną do folderów publicznych na innych komputerach, rozprzestrzeniać się za pośrednictwem poczty e-mail, programów do przesyłania wiadomości i ataków sieciowych.

bliźniaczy wirus

Niektóre wirusy usuwają lub ukrywają pliki i foldery użytkownika i zastępują je złośliwymi plikami o tych samych ikonach i nazwach. Użytkownik próbuje je otworzyć i uruchamia złośliwy kod. Takie wirusy znajdują się teraz na dyskach flash.

trojański

Trojany to wirusy, które nie infekują innych plików, ale umieszczają własne pliki na komputerze użytkownika. Często pliki te znajdują się w folderach systemu operacyjnego, zamaskowane jako pliki systemowe, rejestrowane podczas uruchamiania i uruchamiane przy każdym uruchomieniu komputera. Trojany są trudniejsze do zidentyfikowania, ponieważ działają jak inne programy, które również dodają swoje pliki do systemu i działają z komputerem.

Fałszywy program

Niektóre wirusy maskują się jako przydatne dla użytkownika programy, przeznaczone do pobierania plików z Internetu, oglądania filmów na stronach internetowych, poprawiania wydajności komputera, a nawet ochrony przed wirusami.Użytkownik sam instaluje program, używa go i nawet nie jest świadomy jego „ nieudokumentowane możliwości”.

Ponadto takie programy często próbują wyłudzić pieniądze od użytkownika. Na przykład fałszywy antywirus lub program do naprawy błędów w systemie wykryje kilkadziesiąt nieistniejących wirusów lub problemów na komputerze, niektóre z nich oferują naprawę za darmo, a pozostałe po zakupie pełna wersja lub wysyłanie SMS-ów. To klasyczne oszustwo.

3. Działania wirusów

Niezależnie od metody zainfekowania komputera wirusy mogą wykonywać różne akcje i na tej podstawie również dzielą się na różne typy.

wyświetlacz nachalna reklama w przeglądarkach internetowych zastępować adres strony głównej, przekierowywać użytkowników na różne strony. Są instalowane jako dodatkowy program, wtyczka lub panel przeglądarki z innymi darmowymi programami lub pod przykrywką czegoś przydatnego z Internetu.

Szpiedzy i keyloggery

Zaprojektowany do kradzieży poufnych informacji i haseł. Monitorują działania użytkowników, wyszukują poufne informacje na komputerze, zbierają dane wprowadzane z klawiatury, ze schowka, robią zrzuty ekranu z ekranu i wysyłają je do atakującego. Celem takich programów jest różnorodność danych. Pokoje karty bankowe pozwalają ukraść środki z Twojego konta bankowego. Zhakowane media społecznościowe i konta Skype mogą wysyłać wiadomości do znajomych, prosząc ich o pobranie pliku lub odwiedzenie strony internetowej. Poczta może być używana do wysyłania spamu. Klucze licencyjne oprogramowania, konto i własność z gry online można sprzedać.

Blokery ransomware

Blokują działanie systemu operacyjnego i wyświetlają komunikat z prośbą o wysłanie SMS-a lub wpłatę określonej kwoty na konto. Po tym obiecuje odblokować komputer. Ale w zdecydowanej większości przypadków odblokowanie nie następuje. Aby usunąć takiego wirusa i przywrócić normalne działanie komputera, musisz mieć pewne doświadczenie.

Programy blokujące ransomware mogą zgłaszać, że rzekomo naruszyłeś umowa licencyjna Okna udają organy ścigania (MVD), pokazują szokujące zdjęcia i obsceniczny tekst.

Ransomware ransomware

Po cichu szyfrują wszystkie pliki użytkownika na komputerze - dokumenty, zdjęcia, filmy itp. Gdy wszystkie pliki są zaszyfrowane, na ekranie pojawia się komunikat z prośbą o wysłanie SMS-a lub wpłatę określonej kwoty na jakieś konto. Następnie obiecuje się odszyfrować pliki. Jednak w zdecydowanej większości przypadków odszyfrowanie nie następuje.

Przywrócenie zaszyfrowanych plików jest możliwe tylko z kopii zapasowej. Polecam przechowywanie wartościowych plików (dokumentów, zdjęć itp.) na dysku zewnętrznym.


Botnety

Rozprzestrzeniają się na dużą liczbę komputerów i zapewniają dostęp do nich osobie atakującej. Wirus nie manifestuje się, dopóki nie otrzyma specjalnego polecenia. Zainfekowane komputery (zombie) są wykorzystywane do organizowania zakrojonych na szeroką skalę ataków na serwery przedsiębiorstw, agencji rządowych oraz rozsyłania spamu.

Backdoory

Zapewnij dostęp do komputera. Za ich pomocą osoba atakująca może pobrać na komputer użytkownika różne złośliwe programy. Programy te można w razie potrzeby usunąć lub wymienić.

4. Sposoby przenikania wirusów

Wirusy mogą dostać się do komputera na kilka sposobów – z zainfekowanego dysku flash, płyty CD/DVD, z Internetu i lokalnie śieć komputerowa. W takim przypadku można wykorzystać różne luki w systemie operacyjnym, programach, socjotechnikach i phishingu.

Pamięci flash

Wiele wirusów rozprzestrzenia się za pomocą plików na dyskach flash i dyskach zewnętrznych. Wystarczy włożyć pendrive'a do zainfekowanego komputera, a wirus natychmiast się na nim pojawi. Następnie, po włożeniu dysku flash USB do zdrowego komputera, wirus jest na niego przenoszony. Następnie nowo zainfekowany komputer zaczyna infekować inne dyski flash.

płyta CD/ płyta DVD-dyski

Wirusy mogą być przenoszone na płytach CD/DVD. Mogą to być zarówno zainfekowane pliki użytkownika, jak i wirusy, które przeniknęły przez program do nagrywania płyt.

Internet

W Internecie jest wiele zainfekowanych plików i programów, po ich pobraniu i otwarciu komputer zostaje zainfekowany wirusem. Ponadto nowoczesne witryny wykorzystują skrypty i inne technologie oparte na kodzie programu w celu zwiększenia interaktywności. Atakujący tworzą skrypty przeznaczone do rozprzestrzeniania wirusów. Wystarczy wejść na stronę z takim skryptem i wirus jest już na Twoim komputerze, nawet jeśli niczego nie pobrałeś ani nie zainstalowałeś.

Sieć lokalna

Jeśli jeden z komputerów podłączonych do sieci lokalnej z innymi komputerami zostanie zainfekowany, wirusy z niego mogą zostać przeniesione na inne komputery poprzez foldery publiczne lub poprzez ataki sieciowe. Jeśli Twój dostawca oprócz usługi internetowej posiada również sieć lokalną, to intensywność ataków sieciowych i prawdopodobieństwo infekcji będą wysokie.

Podatności w systemie

Na komputery użytkowników nieustannie dokonywane są ataki sieciowe, które są możliwe zarówno z sieci lokalnej, jak iz Internetu. Wykorzystują różne luki w systemie operacyjnym, usługach sieciowych i sterownikach. Do komputera użytkownika wysyłane są specjalne pakiety sieciowe, które prowadzą do awarii komponenty oprogramowania aby przejąć nad nimi kontrolę. Następnie powstaje w nich luka, przez którą wirus dostaje się do komputera. Aby zainfekować, wystarczy podłączyć komputer do sieci lokalnej lub Internetu, nie jest wymagana żadna akcja użytkownika.

Luki w programach

Wirusy mogą również dostać się do komputera przez różne luki w programach. Mogą to być zarówno ataki sieciowe na programy korzystające z Internetu, jak i różne zainfekowane pliki. Na przykład złośliwy kod może być osadzony w pliku Word, Excel, PDF lub dowolnym innym pliku. Po otwarciu zainfekowanego pliku kontrola nad programem zostaje przechwycona, a wirus jest dalej wprowadzany do systemu.

Inżynieria społeczna

Wiele wirusów rozprzestrzenia się za pośrednictwem poczty e-mail i witryn internetowych, przekonując użytkownika, że ​​otrzyma coś przydatnego, wartościowego lub interesującego, jeśli otworzy określony plik lub przejdzie do określonej witryny. Jeśli użytkownik w to uwierzy i podejmie proponowaną akcję, jego komputer zostanie zainfekowany wirusem.

Użytkownicy otrzymują również e-maile, wiadomości w sieciach społecznościowych, Skype, SMS, a nawet odbierają telefony z prośbą o podanie danych osobowych. W takim przypadku atakujący może przedstawiać się jako pracownik banku, serwis wsparcia jakiejś witryny, a nawet przyjaciel lub krewny.

Wyłudzanie informacji

Phishing to podmiana adresu jakiejś popularnej witryny w celu zainfekowania komputera wirusem lub uzyskania poufnych informacji.

Użytkownicy otrzymują wiadomości rzekomo w imieniu administracji witryny lub sieci społecznościowej, w której są faktycznie zarejestrowani, z ofertą przejścia do witryny w celu rozwiązania jakiegoś problemu i oferowane są im linki bardzo podobne do oficjalnego adresu witryny. Jeśli użytkownik kliknie ten link, jego komputer zostanie zainfekowany wirusem.

Ponadto osoby atakujące tworzą specjalne witryny, które dokładnie powtarzają strony autoryzacyjne oficjalnych witryn banków, usługi pocztowe, sieci społecznościowe, gry online itp. Adres strony może być również bardzo podobny. Użytkownicy otrzymują następnie wiadomość e-mail, rzekomo w imieniu witryny, z pewnego rodzaju powiadomieniem i linkiem do przejścia do witryny. Klikając w link, użytkownik zostaje przeniesiony na fałszywą stronę autoryzacyjną, gdzie jest proszony o podanie nazwy użytkownika i hasła. Po wpisaniu hasła zostaje ono wysłane do atakującego i konto zostaje zhakowane, a użytkownik zostaje przekierowany na prawdziwą stronę i nie zauważa podmiany.

Po przeniknięciu wirusa do komputera jest on zapisywany podczas uruchamiania, aby uruchamiał się za każdym razem, gdy komputer jest włączany. Oto główne sposoby automatycznego ładowania wirusów:

  • Menadżer zadań
  • Rejestr systemu Windows
  • Usługi systemu Windows
  • Wtyczki i panele przeglądarki internetowej
  • Wtyczki Eksploratora Windows
  • Zainfekowane pliki systemowe
  • Sektor rozruchowy lub partycja dysku
  • Alternatywne strumienie NTFS
  • stos sieciowy
  • Pula wydruków
  • Ponadto istnieją setki tak zwanych punktów autorun. Ten sam wirus może używać kilku z nich jednocześnie. To znacznie utrudnia wykrycie i usunięcie złośliwego oprogramowania.

    6. Samoobrona przed wirusami

    Prawie każdy wirus, który przeniknął do komputera i zarejestrował się podczas uruchamiania, próbuje na różne sposoby chronić się przed wykryciem i usunięciem.

    Automatyczne ponowne uruchomienie

    Najłatwiejszym sposobem ochrony przed wirusem jest uruchomienie kilku niezależnych procesów, które wzajemnie się monitorują. Jeśli jeden z procesów zakończy się, drugi zrestartuje go. Utrudnia to wyłączenie wirusa, aby go usunąć.

    Ochrona przed usunięciem

    Procesy wirusowe w pamięci komputera monitorują pliki wirusów na dysku i punkty automatycznego uruchamiania. Jeśli użytkownik lub program antywirusowy usunie plik wirusa lub jego punkt autostartu, procesy wirusowe w pamięci natychmiast je przywrócą. Ponadto samoleczenie wirusa może wystąpić przy każdym uruchomieniu komputera.

    Przebranie

    Bardziej zaawansowane współczesne wirusy wykorzystują różne metody maskowania.

    Szyfrowanie jest często używane do ochrony plików wirusów przed wykryciem, co uniemożliwia programom antywirusowym wykrycie złośliwego kodu. Po pobraniu kod wirusa jest wyodrębniany z zaszyfrowanego pliku i umieszczany w pamięci komputera.

    Wirusy polimorficzne (mutujące) zmieniają swój kod za każdym razem, gdy infekują nowy komputer, a czasem przy każdym ponownym uruchomieniu komputera. Zapobiega to identyfikowaniu przez program antywirusowy szkodliwego kodu przy użyciu znanych już sygnatur.

    Rootkity to specjalne komponenty zawarte w kompleksie ochronnym. współczesne wirusy. Wnikają w rdzeń systemu operacyjnego i mają najwyższe uprawnienia. Rootkity mają na celu ukrycie wirusa przed programem antywirusowym. Mogą na przykład przechwytywać wywołania dysku i rejestru programu antywirusowego, usuwać nazwy plików wirusów i ustawienia rejestru ze strumienia danych oraz wysyłać już wyczyszczone dane do programu antywirusowego.

    Ponadto sam wirus może działać w trybie jądra, do którego dostęp mają tylko najważniejsze składniki systemu, takie jak sterowniki urządzeń. Stamtąd mogą nawet walczyć z programami antywirusowymi.

    Neutralizacja antywirusów

    Niektóre zaawansowane technologicznie wirusy mogą skutecznie opierać się programom antywirusowym, całkowicie lub częściowo neutralizować ich algorytmy.

    Najgroźniejszym wirusem jest ten, który nie pozwala się wykryć, nie powoduje problemów w systemie operacyjnym i żyje na komputerze przez długi czas w celu kradzieży poufnych informacji i środków użytkownika.

    7. Podstawowe sposoby ochrony przed wirusami

    Postanowiłem podzielić sposoby ochrony przed wirusami i zagrożeniami bezpieczeństwa na główne – obowiązkowe dla każdego, oraz dodatkowe – na życzenie użytkownika. W tej sekcji przyjrzymy się głównym metodom ochrony, a w następnym omówimy dodatkowe.

    Współczesne wirusy to zaawansowane technologicznie programy z kompleksem maskowania i samoobrony, które są trudne do wykrycia i zneutralizowania. Dlatego też należy przedsięwziąć kompleksowe środki w celu ochrony przed nimi. Jest to program antywirusowy, obejmujący wszystkie możliwe sposoby przedostania się wirusów i przestrzegający zasad bezpieczeństwa podczas pracy na komputerze. Wszystko to nie jest takie trudne, wystarczy raz dobrze skonfigurować komputer i nie naruszać pewnych zasad.

    7.1. Ochrona plików przed wirusami

    Aby zabezpieczyć się przed wirusami infekującymi pliki, wystarczy zainstalować dowolny program antywirusowy.

    Płatne antywirusy zapewniają również wysoki poziom ochrony przed innymi zagrożeniami bezpieczeństwa. Ich zdobycie ma sens, jeśli masz do czynienia z cennymi informacjami poufnymi lub przeprowadzasz poważne transakcje finansowe. Najlepszym rozwiązaniem dla krajów rosyjskojęzycznych jest Kaspersky Internet Security. Jeśli komputer jest słaby, możesz kupić szybszą i lżejszą przestrzeń Dr.Web Security Space.

    Spośród darmowych, dla systemu operacyjnego Windows 7,8.1,10 polecam Avast. Dla Windows XP - 360 Total Security lub Avira. Oba programy są szybkie, łatwe i dobrze się do tego nadają słabe komputery. 360 Total Security ma różne dodatkowe funkcje- czyszczenie dysku, monitorowanie Aktualizacje systemu Windows, ochrona kamery internetowej i jest bardziej odpowiedni dla tych, którzy lubią wszystko rozumieć. Avira zawiera wszystkie niezbędne elementy zabezpieczające i jest bardziej odpowiednia dla miłośników minimalizmu, którzy nie chcą zagłębiać się w ustawienia.

    Nigdy nie wyłączaj programu antywirusowego ani nie otwieraj podejrzanych plików, bez względu na to, jak bardzo chcesz. W zdecydowanej większości przypadków nie dostaniesz tego, czego chcesz, a jedynie zrobisz sobie krzywdę.

    7.2. Ochrona przed fałszywymi i zainfekowanymi programami

    Używaj tylko popularnych i dobrze znanych programów. Pobieraj programy tylko z witryn programistów i popularnych znanych witryn. Sprawdź wszystkie pobrane pliki na VirusTotal.com.

    Powstrzymaj się od instalowania podejrzanych programów, zwłaszcza tych, które zostały sprawdzone przez VirusTotal.com jako niepożądane. Zawsze wybieraj instalację niestandardową i odznacz funkcje opcjonalne.

    7.3. Ochrona przed wirusami na dyskach flash

    Najłatwiej uchronić się przed infekcją komputera za pomocą dysku flash USB. Aby to zrobić, musisz wyłączyć automatyczne uruchamianie dysków flash w rejestrze systemu Windows. Zrobiłem plik specjalny, który automatycznie ustawia niezbędne parametry w rejestrze i współpracuje ze wszystkimi Wersje Windows. Wystarczy go uruchomić i zgodzić się na wprowadzenie zmian w rejestrze.

    Aby zmiany zaczęły obowiązywać, należy ponownie uruchomić komputer. Następnie automatyczne uruchamianie wirusów z dysków flash nie będzie możliwe. Należy pamiętać, że okno automatycznego uruchamiania nie pojawi się podczas wkładania dysków flash. Możesz uzyskać dostęp do dysku flash przez Eksplorator Windows(Mój komputer).

    Możesz pobrać plik, aby wyłączyć automatyczne uruchamianie dysków flash w sekcji „”.

    7.4. Ochrona antywirusowa na płytach CD/DVD

    Automatyczne uruchamianie CD/DVD można również wyłączyć w rejestrze. Jednak rozprzestrzenianie się wirusów na dyskach jest już rzadkie, a programy antywirusowe mogą je łatwo blokować. Wyłączenie dysków autorun spowoduje wiele niedogodności, ponieważ będziesz musiał ręcznie wyszukać na nich program autorun. Więc polecam nie zawracać sobie tym głowy.

    7.5. Ochrona skryptów przeglądarki

    Istnieje bardzo dobra wtyczka NoScript do przeglądarki Firefox. Po zainstalowaniu niektóre witryny mogą utracić niektóre funkcje. Wystarczy jednak jednym kliknięciem myszy dodać je do listy dozwolonych, a ich funkcjonalność zostanie przywrócona.

    Ale nie musisz dodawać wszystkiego z rzędu, ale tylko te witryny, którym absolutnie ufasz. Wtedy bezpieczeństwo w Internecie będzie na odpowiednio wysokim poziomie.

    Do Przeglądarka Chrome istnieje podobna wtyczka ScriptBlock. Zasada jego działania jest taka sama. W dozwolonych witrynach skrypty nie są blokowane, ale w pozostałych będziesz bezpieczny.

    7.6. Ochrona hasłem w przeglądarce

    Wszystkie przeglądarki umożliwiają zapamiętanie haseł do witryn przy pierwszym wejściu do nich.

    Jest to wygodne, ponieważ nie musisz wprowadzać hasła przy następnym wejściu na tę stronę. Ale to nie jest bezpieczne, ponieważ hasło z przeglądarki może zostać skradzione.

    W przypadku przeglądarek Firefox i Chrome istnieje świetna wtyczka LastPass, która oferuje również zapisywanie haseł podczas wprowadzania ich na stronach, ale przechowuje je w bezpiecznym miejscu. Podczas wchodzenia na strony zastępuje nazwę użytkownika i hasło w wymaganych polach, co jest bardzo wygodne.

    Nie wpisuj swoich haseł na komputerach innych osób, ponieważ mogą one być zainfekowane oprogramowaniem szpiegującym lub keyloggerem.

    Możesz pobrać wtyczkę LastPass w sekcji „”.

    7.7. Ochrona przed socjotechniką

    Nie klikaj podejrzanych reklam online, zwłaszcza zdjęć z niewiarygodnymi obietnicami. W najlepszym razie trafisz na stronę, na której będą próbowali przekonać Cię do zakupu oszukańczymi środkami, w najgorszym na stronie zainfekowanej wirusem.

    Nigdy nie pobieraj plików ani nie korzystaj z łączy w wiadomościach e-mail pochodzących od osób, których nie znasz. Bez względu na to, jak kusząca lub nieszkodliwa jest ta wiadomość, w 99% przypadków chcą Cię oszukać!

    Nie otwieraj też załączników ani nie klikaj linków z dziwnych wiadomości, które pochodzą od kogoś, kogo znasz (np. spójrz na moje zdjęcie lub pobierz fajny program). Najprawdopodobniej oznacza to, że konto Twojego znajomego zostało zhakowane i jest używane do wysyłania złośliwych wiadomości. Skontaktuj się ze swoim przyjacielem, zapytaj, czy wysłał Ci tę wiadomość i ostrzec o możliwym problemie.

    Jeśli wiadomość, która Twoim zdaniem może być bardzo ważna (na przykład z Twojego banku), zadzwoń do nich. Nie podawaj nikomu swoich haseł do transakcji bankowych, poczty e-mail itp. Oficjalni przedstawiciele nie mają prawa o to pytać.

    Bądź selektywny w sieciach społecznościowych, nie dodawaj każdego, kto cię poprosi, jako przyjaciela. Osoby te mogą próbować zdobyć Twoje dane osobowe, wysyłać Ci wiadomości do zainfekowanych, fałszywych witryn lub po prostu bombardować Cię reklamami. Jeśli pojawi się podejrzana aktywność, usuń te osoby ze swoich znajomych.

    Ostatnio napastnicy często używają również SMS-ów, a nawet połączeń telefonicznych, aby oszukać. Nie wysyłaj odpowiedzi SMS i nie dzwoń pod wskazane numery, ponieważ pieniądze zostaną za to pobrane z Twojego konta. Nie podążaj za linkami w SMS-ach, są one teraz używane do rozprzestrzeniania wirusów na smartfony. Sprawdź wszystkie informacje na oficjalne telefony oraz na oficjalnych stronach internetowych, a nie zgodnie z przesłanymi do Ciebie informacjami kontaktowymi.

    Ostatnio pojawiły się doniesienia, że ​​coś się stało z Twoim bliskim lub wygrałeś bardzo cenną nagrodę (samochód, dom, mieszkanie itp.) i jesteś proszony o pieniądze na załatwienie niektórych spraw. Nigdy nie ufaj takim wiadomościom i sprawdzaj informacje wiarygodnymi kanałami. Najważniejsze jest zrozumienie, że nikt nigdy nikomu niczego tak nie daje. Jeśli nic nie kupiłeś i nie zarejestrowałeś się w promocji, to jest to oszustwo 99%.

    7.8. Ochrona przed phishingiem

    Aby uchronić się przed podszywaniem się pod witrynę przez phishing, nigdy nie klikaj linków, które są wysyłane do wiadomości elektroniczne. otwarty Nowa strona przeglądarki i przejdź do żądanej witryny z zakładek lub wprowadź adres ręcznie.

    Wszystkie nowoczesne przeglądarki mają wbudowaną ochronę przed phishingiem. Jeśli witryna zostanie zidentyfikowana jako phishing, dostęp do niej zostanie zablokowany.

    Podobne okna blokujące mogą być wyświetlane, gdy w witrynie zostanie wykryte złośliwe oprogramowanie.

    Jednak przeglądarki mogą wykrywać tylko podróbki najpopularniejszych witryn lub witryn znajdujących się na czarnej liście.

    Kompleksowe płatne programy antywirusowe, takie jak Kaspersky Internet Security i Dr.Web Security Space, najskuteczniej walczą z phishingiem. Większość popularnych darmowych antywirusów ma również ochronę przed phishingiem.

    7.9. Ochrona przed podatnościami w systemie

    Aby chronić się przed lukami w systemie operacyjnym, musisz regularnie instalować ważne aktualizacje, ponieważ są to głównie aktualizacje zabezpieczeń. Przejdź do „Panel sterowania\System i zabezpieczenia\Windows Update\Ustawienia” i sprawdź ustawienia aktualizacji. Radzę włączyć instalację aktualizacji w trybie automatycznym.

    Pomimo tego, że oficjalne wsparcie dla Windows XP zakończyło się, dla niektórych starszych komputerów jest to jedyny system, który zapewnia wystarczającą wydajność i funkcjonalność. Istnieje możliwość przedłużenia otrzymywania aktualizacji zabezpieczeń dla systemu Windows XP do kwietnia 2019 r. W tym celu stworzyłem specjalny plik, który dodaje do Rejestr systemu Windows mała zmiana. Wystarczy go uruchomić i zgodzić się na wprowadzenie zmian w rejestrze.

    Następnie instalacja aktualizacji zabezpieczeń w systemie Windows XP potrwa do kwietnia 2019 roku.

    Możesz pobrać ten plik w sekcji „”.

    7.10. Wyłączanie niepotrzebnych usług

    Inną powszechnie uznaną metodą ochrony jest wyłączenie niepotrzebnej funkcjonalności. Jeśli potencjalnie wrażliwe komponenty zostaną wyłączone, atak na nie jest niemożliwy. Przede wszystkim dotyczy Usługi Windows, które działają na każdym komputerze i są najczęściej celem ataków. Wiele z nich nie jest potrzebnych do normalnej pracy komputera, a ich wyłączenie ma też miły bonus w postaci zwiększenia wydajności systemu.

    Dysk twardy A-Data Ultimate SU650 120 GB

    Aby wyłączyć niepotrzebne usługi, musisz przejść do konsoli zarządzania komputera. Aby to zrobić, kliknij prawym przyciskiem myszy ikonę „Mój komputer” lub „Windows” (w systemie Windows 8.10) i wybierz „Zarządzaj ...”.

    Przechodzimy do sekcji Usługi.

    Teraz musisz kliknąć prawym przyciskiem myszy usługę, którą chcesz wyłączyć, i wybrać „Właściwości”.

    Następnie ustaw „Typ uruchomienia: Wyłączony” i kliknij „OK”.

    Teraz po włączeniu komputera usługa się nie uruchomi.

    Wyłączenie niektórych usług, które nie są usługami sieciowymi, jest bezbolesne. Ponadto, jeśli nie masz lokalnej sieci komputerowej, możesz wyłączyć niektóre usługi sieciowe. Przygotowałem opis najważniejszych usług i zalecenia dotyczące ich konfiguracji. Możesz je pobrać w sekcji „”.

    7.11. Ochrona przed lukami w aplikacjach

    Aby chronić się przed lukami w programach, zaleca się regularne aktualizowanie ich do nowych wersji. Większość programów ma funkcję sprawdzania aktualizacji. Gdy tylko zostanie znaleziona aktualizacja programu, użytkownik zostanie poproszony o jej zainstalowanie. Nie zaniedbuj aktualizacji programów, zwłaszcza tych, które współpracują z Internetem (przeglądarka, Skype, klient torrent itp.).

    7.12. Ochrona przed atakami sieciowymi

    Najlepszym sposobem ochrony przed atakami sieciowymi jest wyłączenie zbędnych usług, regularne aktualizowanie systemu operacyjnego i programów w celu wyeliminowania podatności, które są wykorzystywane w atakach.

    Istnieją jednak również programy przeznaczone specjalnie do ochrony przed atakami sieciowymi, zwane zaporami ogniowymi. Zasada zapory polega na tym, że nie pozwala na dotarcie do komputera pakietów internetowych zawierających dane, których nie zażądał użytkownik. Na przykład, jeśli wprowadzisz adres witryny w przeglądarce, otrzymasz w odpowiedzi pakiety internetowe z zawartością witryny, a zapora przepuści je. Zainfekowane pakiety internetowe docierają do komputera bez żądania użytkownika, a zapora je blokuje.

    Systemy operacyjne Windows mają własną wbudowaną zaporę o nazwie Firewall. Przy prawidłowych ustawieniach zabezpieczeń systemu zwykle wystarcza. Ale są też rozwiązania innych firm, które są bardziej zaawansowane i niezawodne. Jeśli Twój komputer ma cenne poufna informacja lub aktywnie pracujesz z systemami płatności, to dodatkowa ochrona w postaci dobrej zapory ogniowej nie zaszkodzi.

    Zapora sieciowa jest częścią płatnych programów antywirusowych, z których najlepsze to Kaspersky Internet Security i Dr.Web Security Space. Jeśli masz taki program antywirusowy, Twój komputer jest niezawodnie chroniony przed atakami sieciowymi i nie potrzebujesz oddzielnej zapory. Dodatkowo takie rozwiązanie będzie najlepsze pod względem kompatybilności antywirusowej z firewallem.

    Spośród darmowych, najpopularniejszą zaporą ogniową jest Outpost Firewall Free, którą można zainstalować z pakietu Outpost Security Suite ZA DARMO i używać jako dodatek do dowolnego bezpłatnego programu antywirusowego. Wadą tego rozwiązania są możliwe konflikty między programem antywirusowym a zaporą ogniową.

    Najlepszym sposobem ochrony przed atakami z Internetu lub sieci lokalnej dostawcy jest połączenie komputera przez router. Router posiada funkcjonalność zapory sprzętowej. Ukrywa Twój komputer przed hakerami i bezpiecznie blokuje wszystkie niechciane pakiety internetowe, zanim dotrą do Twojego komputera. Ponadto router w pewnym stopniu chroni płyta główna od awarii elektrycznych przez dostawcę, co zdarza się dość często.

    Jednak router nie chroni przed atakami z zainfekowanych komputerów podłączonych za jego pośrednictwem do domowej lub biurowej sieci lokalnej, a jedynie przed tymi, które pochodzą z Internetu. Dlatego na każdym komputerze powinna nadal działać zapora programowa.

    7.13. Kopia zapasowa systemu

    Nawet wysokiej jakości ustawienia komputera i przestrzeganie zasad bezpieczeństwa nie dają 100% gwarancji, że jakiś sprytny wirus nie przeniknie do komputera. Ale istnieje narzędzie, które niezawodnie ochroni Cię przed konsekwencjami infekcji. To jest kreacja.

    Wbudowane narzędzie Odzyskiwanie systemu Windows nie jest wystarczająco wydajny. Po pierwsze, chroni tylko najważniejsze pliki systemowe, a wirus może znajdować się w innym miejscu. Po drugie, wirusy często infiltrują magazyn kopii zapasowych i są przywracane wraz z przywracaniem systemu, co unieważnia cały system kopii zapasowej.

    Aby stworzyć niezawodną kopię systemu, musisz skonfigurować komputer od podstaw i wykonać pełny obraz dysku C za pomocą programu innej firmy. Dodatkowo uchroni Cię to przed awariami systemu lub oprogramowania.

    Jeden z najlepsze programy kopia zapasowa to Acronis True Image, jest płatna. Ale jest świetna darmowa alternatywa - Paragon Rescue Kit Free.

    Aby pomyślnie wykonać kopię zapasową systemu, a następnie szybko przywrócić, musisz spełnić kilka prostych warunków.

    Pliki użytkownika nie powinny być przechowywane na dysku C, w przeciwnym razie zostaną utracone podczas przywracania systemu. Należy pamiętać, że pliki w folderze „Pulpit” iw folderze „Moje dokumenty” znajdują się fizycznie na dysku „C”. Dlatego przechowuj wszystkie pliki na innej partycji, takiej jak dysk „D”.

    Nie instaluj gier na dysku „C”, ponieważ zajmują bardzo dużo miejsca, co utrudni tworzenie kopii zapasowych i przywracanie systemu. Zainstaluj gry na innej partycji, na przykład na dysku „D”.

    Dysk twardy A-Data Ultimate SU650 240 GB

    Szczegółowe instrukcje dotyczące korzystania z programów do tworzenia kopii zapasowych są dostępne na stronach internetowych deweloperów w sekcji „”.

    7.14. Kopia zapasowa pliku

    Kopia zapasowa systemu operacyjnego jest przeznaczona dla szybka rekonwalescencja wydajność komputera i całkowite wyeliminowanie wirusów. Ale to nie ochroni twoich plików, jeśli zostaną usunięte lub zaszyfrowane przez wirusa.

    Aby chronić swoje osobiste pliki, należy regularnie tworzyć ich kopie zapasowe. Możesz po prostu skopiować pliki na dysk flash USB lub dysk zewnętrzny za pomocą standardowych narzędzi, ale nie jest to takie wygodne i może zająć dużo czasu. Lepiej jest do tego użyć wydajnych algorytmów synchronizacji.

    Na przykład w popularnym pliku Razem menedżer Commander posiada funkcję synchronizacji katalogów. Otwórz folder z plikami na dysku komputera w lewym panelu, a folder na dysku flash w prawym panelu.
    Transcend JetFlash 790 8Gb

    Przejdź do menu „Narzędzia \ Synchronizuj katalogi”.

    Ustaw wszystkie parametry jak na powyższym zrzucie ekranu i kliknij przycisk „Porównaj”. Po zakończeniu porównania kliknij przycisk „Synchronizuj”, który stał się aktywny.

    Jeden z najlepszych darmowe programy zaprojektowany specjalnie do synchronizacji plików jest . Zasada działania jest podobna, ale działa jeszcze lepiej.

    W lewym panelu określasz foldery, które chcesz synchronizować na dysku komputera, a w prawym folderze na dysku flash USB lub w innym miejscu, w którym kopie zapasowe. Następnie najpierw naciska się przycisk „Porównaj”, a następnie „Synchronizuj”. Na przykład synchronizuję moje foldery z dyskiem na innym komputerze przez sieć lokalną.

    Synchronizacja zajmuje znacznie mniej czasu niż kopiowanie plików, ponieważ kopiowane są tylko nowe i zmienione pliki. Ponadto pliki usunięte na komputerze są usuwane z kopii zapasowej.

    Pamiętać! Pytanie nie brzmi, czy utracisz swoje pliki, jeśli nie utworzysz ich kopii zapasowej, ale kiedy to się stanie...

    8. Dodatkowe sposoby ochrony przed wirusami

    W tej sekcji przyjrzymy się dodatkowym, mniej popularnym sposobom ochrony, które możesz zastosować do woli. Jednak niektóre z nich mogą znacznie zwiększyć ochronę komputera.

    8.1. Ochrona przed oprogramowaniem szpiegującym i keyloggerami

    Istnieć programy specjalne do ochrony przed oprogramowaniem szpiegującym i keyloggerami. Najpopularniejsze z nich to Ad-Aware Free Antivirus+, Malwarebytes Anti-Malware Free, Spyware Terminator. Ale wszystkie nowoczesne antywirusy mają już ochronę przed oprogramowaniem szpiegującym i keyloggerami, a korzystanie z kilku programów antywirusowych jednocześnie może prowadzić do różnych problemów.

    8.2. Wtyczka antyphishingowa

    Jeśli pracujesz z dużą liczbą serwisów społecznościowych i płatniczych i chcesz mieć dodatkowe bezpłatna ochrona, możesz zainstalować wtyczkę antyphishingową. Jednym z najpopularniejszych jest McAfee SiteAdvisor, który obsługuje Przeglądarki Firefox i Chrome. Nie wymaga żadnej konfiguracji, po prostu blokuje phishing i inne złośliwe strony.

    Takie wtyczki dodają niektóre programy antywirusowe do przeglądarek, takich jak Avast. Łącze do wtyczki McAfee SiteAdvisor znajduje się w sekcji „”.

    8.3. Bezpieczeństwo z serwerami DNS

    Istnieją specjalne bezpieczne serwery DNS, które chronią przed złośliwymi witrynami. Jeden z najpopularniejszych darmowych serwerów DNS w Runecie należy do Yandex (dns.yandex.ru).

    Wystarczy zarejestrować adres bezpiecznego serwera DNS w ustawieniach karty sieciowej, a wszystkie witryny, zanim zostaną załadowane do przeglądarki, przejdą kontrolę bezpieczeństwa na serwerze Yandex. Oferowanych jest wiele serwerów DNS: brak ochrony, ochrona przed złośliwymi witrynami i dodatkowa ochrona z treści dla dorosłych (może być używany na komputerze dziecka).

    W systemie Windows XP przejdź do Start/Panel sterowania/Połączenia sieciowe i internetowe/Połączenia sieciowe.

    W systemie Windows 7 przejdź do Start/Panel sterowania/Sieć i Internet/Centrum sieci i udostępniania/Zmień ustawienia adaptera.

    W systemie Windows 8.10 kliknij prawym przyciskiem myszy przycisk „Start” i wybierz „Połączenia sieciowe”.

    Wybierz Protokół internetowy w wersji 4 i kliknij przycisk Właściwości.

    Wprowadź adresy serwerów DNS Yandex.

    Następnie w przeglądarce zostaną załadowane tylko zweryfikowane bezpieczne witryny.

    8.4. Praca z ograniczonego konta

    Jeśli poważnie obawiasz się o bezpieczeństwo pracy na komputerze, dobrym pomysłem jest utworzenie ograniczonego konta użytkownika i praca pod nim. Odbywa się to łatwo poprzez "Panel sterowania / Konta użytkowników ...".

    Następnie na koncie Administratora ustawiane jest hasło, które służy głównie do instalowania nowych programów i konfigurowania komputera.

    Faktem jest, że wirus, który dostał się na komputer lub właśnie został uruchomiony w przeglądarce, otrzymuje uprawnienia użytkownika, który aktualnie pracuje na komputerze. Jeśli użytkownik pracuje z prawami administratora, wirus będzie działał z prawami administratora i będzie mógł zmieniać dowolne pliki systemowe i ustawienia rejestru. Jeśli pracujesz na ograniczonym koncie, to jeśli wirus nadal przenika przez dobrze skonfigurowany system ochrony, nie będzie w stanie zainfekować plików systemowych i zarejestrować się podczas uruchamiania, oraz program antywirusowyłatwiej będzie go zneutralizować.

    8.5. Czyszczenie systemu

    Utrzymuj swój system operacyjny w czystości i porządku, wtedy wirusy nie będą w nim tak wygodne.Użyj jednego z popularnych programów do czyszczenia systemu ze śmieci. Usuwają pliki z tymczasowych folderów systemu, programów i przeglądarek. Wirusy często lubią siedzieć w tych folderach i złośliwe skrypty. Ponadto zaoszczędzisz miejsce na dysku.

    Taką funkcjonalność posiada np. antywirus 360 Total Security. mogę polecić doskonale popularny program. Utrzymuje system w czystości i usuwa pliki tymczasowe za każdym razem, gdy uruchamiasz komputer, link do niego znajduje się również poniżej.

    9. Linki

    Tutaj możesz pobrać wszystkie pliki wymienione w artykule i bardzo pomogą Ci w ochronie komputera przed wirusami.

    Dysk twardy StoreJet 25H3 o pojemności 2 TB Transcend
    Dysk twardy Transcend StoreJet 25M3 1 TB
    Transcend StoreJet 25M TS500GSJ25M 500GB dysk twardy

    Aby zapewnić bezpieczeństwo komputera, musisz chronić poszczególne pliki i foldery oraz podejmować kroki w celu fizycznej ochrony komputera. Jeśli masz poufne informacje na swoim komputerze, musisz je przechowywać w bezpiecznym miejscu.

    Najłatwiejszym sposobem ochrony komputera jest zablokowanie go podczas nieobecności w pracy i skonfigurowanie wygaszacza ekranu chronionego hasłem.

    Blokada komputera

    Naciśnij kombinację klawiszy CTRL+ALT+DELETE.

      W wyświetlonym oknie kliknij przycisk bloking. W rezultacie pojawi się okno dialogowe. Blokada komputera. Komputer jest teraz zablokowany, co uniemożliwi logowanie i otwieranie plików i programów osobom innym niż administrator i użytkownik, który zablokował komputer.

      Aby odblokować komputer, musisz ponownie nacisnąć kombinację klawiszy CTRL+ALT+DEL, wprowadź hasło, a następnie naciśnij przycisk OK.

    Ochrona plików hasłem wygaszacza ekranu

      Kliknij prawy przycisk kliknij puste miejsce na pulpicie, otwórz menu kontekstowe i wybierz polecenie Nieruchomości.

      W otwartym oknie dialogowym Właściwości: Ekran przejdź do zakładki Wygaszacz ekranu.

      Upuszczać Wygaszacz ekranu wybierz dowolny wygaszacz ekranu.

      Włącz pole wyboru Ochrona hasła i naciśnij przycisk Stosować.

    Podczas zaznaczania pola Ochrona hasła Działanie komputera jest zablokowane, gdy włączony jest wygaszacz ekranu. Aby odblokować komputer po wznowieniu pracy, musisz wprowadzić hasło zgodne z hasłem bieżącego użytkownika.

    Używanie haseł

    Hasło to skuteczne narzędzie zabezpieczające służące do zarządzania logowaniem do konta użytkownika oraz dostępem do komputerów i zasobów.

    Hasło- jest to unikalny zestaw dozwolonych znaków, które użytkownik musi wprowadzić, aby zweryfikować nazwę swojego konta i uzyskać dostęp do zasobów komputera.

    Aby zorganizować niezawodną ochronę komputera, hasło powinno zostać wybrane na podstawie następujących wymagań:

    1) mieć długość co najmniej siedmiu znaków (najbezpieczniejsze hasła składają się z 7-14 znaków);

      litery (duże i małe) A, B, C,...; a, b, c,...; A B C,…; BC,…

      cyfry 0, 1, 2, 3, 4, 5, 6, 7, 8, 9

      znaki specjalne ` ~ ! @ # $ % ^ & * () _ + - = ( ) | \ : " ; "< > ? , . /

    4) znacznie różnią się od wcześniej używanych haseł;

    6) nie może być wyrazem lub nazwą pospolitą.

    Pamiętaj, że oprogramowanie do łamania haseł wykorzystuje jedną z trzech metod: zgadywanie,wybór opcji oraz automatyczne wyliczanie wszystkich możliwych kombinacji znaków. Mając wystarczająco dużo czasu, możesz złamać dowolne hasło za pomocą automatycznej brutalnej siły.

    W systemie Windows XP hasło konta użytkownika może mieć maksymalnie 127 znaków, ale jeśli komputer jest używany w sieci lokalnej, w której znajdują się komputery z systemem Windows 95/98 obsługujące hasła o długości do 14 znaków, nie można używać dłuższych haseł.

    Aby zapewnić bezpieczeństwo, musisz być ostrożny podczas używania haseł. Należy przestrzegać następujących wytycznych:

      nigdy nie zapisuj swojego hasła w widocznym miejscu;

      nie udostępniaj nikomu swojego hasła;

      nie używaj hasła sieciowego do innych celów;

      używaj różnych haseł do logowania się do sieci i konta administratora na komputerze;

      zmieniaj hasło co 60-90 dni;

      natychmiast zmień swoje hasło, jeśli podejrzewasz, że zostało naruszone;

      zachowaj ostrożność podczas zapisywania hasła na komputerze. W niektórych oknach dialogowych istnieje możliwość zapisania hasła. Nigdy nie ustawiaj tej opcji.