Microsoft pobija własny rekord, łata 49 usterek w Windows, Office, Explorerze i oprogramowaniu serwerowym

Na Windows Update czeka już największy zestaw łatek i poprawek w historii Microsoftu. Usuwają one luki w zabezpieczeniach, między innymi, systemu Windows i przeglądarki Internet Explorer.

Kilkadziesiąt megabajtów łatek czeka już na Windows Update
Kilkadziesiąt megabajtów łatek czeka już na Windows Update

Opublikowany właśnie zestaw łatek ma usunąć wykryte usterki w zabezpieczeniach Windows, w tym podatność na niezwykle groźnego wirusa Stuxnet, który był wykorzystany do ataku na irańską elektronię jądrową i inne ważne obiekty przemysłowe na całym świecie. Problemy usunięto również w pakiecie biurowym Office a także oprogramowaniu serwerowym.

W sumie w usłudze Windows Update czeka 16 łatek usuwających 49 usterek. To absolutny rekord Microsoftu, nigdy wcześniej w ciągu jednego miesiąca nie załatano tylu problemów.

Cyberprzestępcy zaatakowali Kaspersky’ego

Jak wynika z ostatnich raportów, rosyjska firma Kaspersky, produkująca oprogramowanie zabezpieczające, padła ofiarą cyberprzestępców, przed którymi stara się chronić swoich klientów.

Coś tam pobrałeś, ale niekoniecznie antywirusa od Kaspersky'ego...
Coś tam pobrałeś, ale niekoniecznie antywirusa od Kaspersky'ego...

Hakerzy przekierowywali użytkowników chcących pobrać antywirusa Kaspersky’ego do niebezpiecznych stron internetowych. Pobrany z nich fałszywy program antywirusowy zagrażał użytkownikom całkowitą utratą danych.

Użytkownicy oprogramowania informowali o tym firmę na trzech niezależnych forach. Jeden z użytkowników forum, który wydaje się być pracownikiem firmy Kaspersky oznajmił na nim, że problem został już rozwiązany – oficjalnie jednak firma zaprzeczyła, by takie zagrożenie miało miejsce. Opisując to zdarzenie na swoim bloguhttp://countermeasures.trendmicro.eu Rik Ferguson, starszy doradca ds. bezpieczeństwa w firmie Trend Micro, powiedział: "Dostawcy zabezpieczeń często stają się celem hakerów. Bez wątpienia, uczciwość i transparentność jest zawsze najlepszą polityką w obliczu takiego zdarzenia".

Ostatecznie jednak Kaspersky potwierdził atak hakerów. Doszło do niego w niedzielę, a cyberprzestępcy użyli luki w aplikacji, wykorzystywanej do administrowania stroną internetową. Firma twierdzi, że przekierowanie do niebezpiecznych stron zawierających fałszywe oprogramowanie antywirusowe trwało tylko trzy i pół godziny. Po jego wykryciu zainfekowany serwer został wyłączony w ciągu 10 minut.

"Obecnie serwer jest zabezpieczony i wrócił do pełnego trybu online, a produkty Kaspersky są już dostępne do pobierania” – zadeklarowała firma w oświadczeniu przesłanym do IT PRO. „Kaspersky Lab potwierdza również, że podczas ataku żadne dane personalne użytkowników nie zostały przechwycone z firmowych serwerów."

Producent dodaje również w swoim oświadczeniu: „Kaspersky Lab bardzo poważnie traktuje wszelkie próby naruszenia bezpieczeństwa. Nasi naukowcy pracują obecnie nad określeniem ewentualnych skutków ataku dla użytkowników, których on dotyczył. Są również gotowi zapewnić pomoc przy usuwaniu fałszywych programów antywirusowych".

Groźna usterka w Adobe Reader i Flash Playerze

Adobe nie ma szczęścia do aplikacji Reader i Flash Player. W obu wykryto kolejną usterkę, którą cyberprzestępca może wykorzystać do przejęcia kontroli nad twoim komputerem.

Flash Player i Reader to jedne z najpopularniejszych aplikacji na świecie
Flash Player i Reader to jedne z najpopularniejszych aplikacji na świecie

Usterka dotyczy Flash Playera w wersji dla systemów Windows, Mac OS, Linux (w tym Android) i Solaris i Readera w wersji dla systemów Windows, Mac OS i Unix. Pozwala ona na zdalne instalowanie złośliwego oprogramowania, co w efekcie może prowadzić do utraty prywatnych danych lub utratą kontroli nad komputerem. Adobe już pracuje nad łatkami i obiecało, że ukażą się nie później, niż 15 listopada.

Co trzeci komputer z Mac OS-em zainfekowany wirusem

Na system Mac OS pojawia się coraz więcej programów antywirusowych. Ale czy jest sens je instalować? To, że Sophos za tym agituje, nas nie dziwi, ale ta firma przynajmniej przedstawiła mocne argumenty.

Najpopularniejszy malware na system Mac OS
Najpopularniejszy malware na system Mac OS

Sophos na początku tego miesiąca zaprezentował darmowy program antywirusowy na system Mac OS. Jeżeli użytkownik wyrazi zgodę, owa aplikacja gromadzi statystyki na temat działań użytkownika i wykrytych zagrożeń. Jak się okazuje, Mac OS nie tylko nie jest odporny na wirusy, a wręcz zdążyła się na niego pojawić niemała plaga.

Jak twierdzi Sophos, na 150 000 użytkowników Mac OS-a, 50 000 z nich ma na dysku złośliwe oprogramowanie. Sophos jednak przyznaje, że niemała część z tej próby zainfekowana jest złośliwcem o nazwie Mal/ASDFldf-A, który wykorzystuje błąd w Windows Media Player, a dla użytkowników Maka pozostaje niegroźny. Jednak to tylko część przypadków a na dodatek to, że wirus na Mac OS-ie nie działa, nie oznacza, że nie może się przy jego pomocy dalej rozprzestrzeniać.

Głównym problemem Mac OS-a wydaje się być Java. Wirusy pod nią pisane nieraz działają tak samo na wszystkich platformach, a więc stanowią takie samo zagrożenie dla użytkowników Windows, jak i Mac OS-a a także Ubuntu (i innych Linuksów). Pojawiły się jednak w dużej ilości wirusy dedykowane właśnie Makom i usterkom w ich oprogramowaniu. Przykłady to chociażby OSX/Jahlav-C i OSX/DNSCha-E. Pierwszy z nich jest wyjątkowo groźny, gdyż atakuje ustawienia DNS w twoim komputerze, co oznacza, że na żadnej witrynie internetowej nie możesz czuć się bezpiecznie.

Użytkownicy przeglądarek ponownie zagrożeni

Luki w bezpieczeństwie przeglądarek Internet Explorer i Safari znów stanowią zagrożenie wśród internautów. Dziury pozostawały nieusunięte nawet pomimo faktu, że czołowi producenci byli świadomi ich istnienia przez miesiące, jeśli nie lata.

Internet Explorer, Firefox, Chrome i Safari – wszystkie one podatne są na ataki webmasterów
Internet Explorer, Firefox, Chrome i Safari – wszystkie one podatne są na ataki ...

Niespełna dwa miesiące temu głośno było o cyberprzestępcach, którzy w celu wyłudzania danych

wykorzystują tzw. tabnabbing, czyli zmianę wyglądu kart w przeglądarkach internetowych. Okazuje się jednak, że przeglądarki mają znacznie więcej słabości. Internet Explorer, Firefox, Chrome i Safari – wszystkie one podatne są na ataki webmasterów, potajemnie zbierających prywatne hasła i loginy internautów, którzy odwiedzają ich strony. Mowa o takich danych jak: imiona i nazwiska, adresy email, lokacja, jak i zachowane w przeglądarkach hasła. Z całej czwórki najbardziej podatne na atak są Internet Explorer i Safari.

Wiadomość ujawnił Jeremiah Grossman, CTO firmy White Hat Security. Grossman zamierza rozwinąć ten wątek na zbliżającej się konferencji „Black Hat Security” w Las Vegas. Jak sam mówi, jest to sprawa dużej wagi, jako że dotyczy czterech najczęściej używanych w świecie przeglądarek. Wady pozostawały nieusunięte nawet pomimo faktu, że czołowi producenci byli świadomi ich istnienia przez miesiące, jeśli nie lata. - Ujawnienie przez Grossmana luki w przeglądarkach przypomina sytuację, jaka miała miejsce w połowie czerwca 2010 roku, kiedy pracownik Google, Tavis Ormandy, ujawnił lukę w systemie Windows – mówi Łukasz Nowatkowski z G Data Software, producenta programów antywirusowych. W obu wypadkach powiadomiono odpowiednie firmy, lecz nie podjęły one niezbędnych działań zaradczych. Zarówno Tavis, jak i Grossman postanowili sami nagłośnić sprawę w nadziei na zmianę stanowiska firm. Z jednej strony jest to działanie kontrowersyjne, gdyż daje cyberprzestępcom wiedzę potrzebną im do przeprowadzania ataków, przynajmniej do czasu załatania dziur przez producentów oprogramowania. Z drugiej strony można ich zrozumieć, ponieważ tylko tak mogą sprawić, by duże firmy w końcu podniosły bezpieczeństwo swoich produktów.

Atak następuje bez wiedzy internauty Aby doszło do ataku, Internauta musi odwiedzić witrynę, która wykorzystuje lukę przeglądarek. Kiedy to nastąpi, użytkownik prawdopodobnie w ogóle nie zauważy, że dzieje się coś nieprawidłowego. Atak wykorzystuje funkcję

przeglądarek odpowiedzialną za automatyczne uzupełnianie pól formularza, gdzie zwykle wpisujemy dane do logowania.

Specjalnie zaprojektowany skrypt Java wyprowadza nasze dane z przeglądarki, po czym sam zamiast użytkownika automatycznie wpisuje je do obecnego na stronie formularza na logowanie: imię, nazwisko, adres e-mail, itp. Poza samym wejściem na witrynę, ze strony internauty nie jest wymagana żadna inna interakcja. Co więcej, poprzez zmianę ustawień strony, jej administrator może sprawić, że formularz oraz wpisywane do niego informacje

stają się niewidzialne dla oka użytkownika, co czyni atak jeszcze trudniejszym do wykrycia.

Grossman bije na alarm, Apple milczy Grossman powiadomił Apple o swoim odkryciu już 17 czerwca. Jak dotąd nie doczekał się żadnej odpowiedzi. - Jeśli Apple podjęłoby działania w celu usunięcia zagrożenia, to nie musiałbym mówić dzisiaj o tej sprawie publicznie – komentuje Jeremiah Grossman.

Uwaga na groźne ikony!

Microsoft poinformował o usterce w systemach Windows, który może doprowadzić do zainfekowania naszego komputera. Problem tkwi w obsłudze plików skrótu (LNK).

Microsoft Windows 7 Professional 64-bit
Microsoft Windows 7 Professional 64-bit

Gigant z Redmond poinformował o luce w bezpieczeństwie systemów

Windows. System ten posiada usterkę w obsłudze skryptów, przez co włamywacz może przejąć kontrolę nad komputerem użytkownika. Wystarczy, że skrót będzie opatrzony odpowiednio spreparowaną ikoną. System, generując jej podgląd, zainstaluje zarazem rootkita. Złośliwe oprogramowanie
może zostać nawet zainstalowane gdy, niczego nieświadomi, przeglądamy zawartość pendrive’a, na którym znajduje się zainfekowany plik.

Microsoft już pracuje nad poprawką do systemu.

Tagi: luki bezpieczeństwa, malware, microsoft, microsoft windows

Dodatek do Firefoksa, który wysyła w świat twoje loginy i hasła

Zestaw dodatków Web Application Security Penetration Testing, która ułatwia wynajdywanie luk bezpieczeństwa w aplikacjach webowych, sam ma lukę bezpieczeństwa. A konkretniej backdoora.

Złośliwe oprogramowanie może się trafić nawet w najpewniejszym źródle
Złośliwe oprogramowanie może się trafić nawet w najpewniejszym źródle

Jak mawiają, najciemniej jest pod latarnią. Dzięki Web Application Security Penetration Testing sprawdzisz, czy twoja aplikacja

webowa nie posiada typowych usterek związanych z bezpieczeństwem a także, za pomocą
twojego Firefoksa, prześlesz swoje loginy i hasła do zdalnego serwera.

Wszystko przez Mozilla Sniffer, który przechwytuje dane

przesyłane do stron internetowych i, niestety, posyła je również dalej. Sniffer instaluje się do rozszerzenia Tamper Data, przez co pobieżna analiza mogła wykazać, że to właśnie to rozszerzenie, a nie backdoor, wysyła w świat poufne dane.

Mozilla już usunęła rozszerzenie ze swojego katalogu i rozpoczęła jego zdalne wyłączanie na komputerach, które go zainstalowały.

Postawy internautów wobec cyberwojen

Sophos opublikował półroczny raport zagrożeń dla bezpieczeństwa, ujawniając wyniki badania postaw wobec cyberwojen oraz pozostałe trendy bezpieczeństwa IT w pierwszej połowie 2010 roku.

63% internautów uważa cyber-szpiegostwo między krajami do przyjęcia
63% internautów uważa cyber-szpiegostwo między krajami do przyjęcia

Światowe badanie Sophos, przeprowadzone na 1077 użytkownikach komputerów, odkrywa alarmujące postawy względem międzynarodowego cyber-szpiegostwa. Respondenci byli pytani o to, czy uważają szpiegostwo za pośrednictwem hackingu lub ataków malware jako akceptowalną praktykę oraz czy sieci komputerowe prywatnych firm w innych krajach to dozwolone cele. Niektóre kluczowe wnioski z badania wskazują na rozluźnione podejście do przestępczości internetowej sponsorowanej przez państwo:

63% ankietowanych uważa, że szpiegowanie innych narodów przez włamanie lub zainstalowanie szkodliwego oprogramowania jest dopuszczalne dla ich kraju (23% powiedziało tak w każdej chwili, 40% tylko w czasie wojny, 37% powiedziało nie)

Aż 1 na 14 respondentów uważa, że paraliżujące ataki DoS przeciwko innemu państwu, a w szczególności na strony internetowe odpowiedzialne za infrastrukturę i finanse są do przyjęcia w czasie pokoju (49% stwierdziło, że tylko w czasie wojny, 44% było za tym, że nigdy) 32% uważa, że kraje powinny mieć prawo do instalacji złośliwego oprogramowania i włamu do prywatnych firm zagranicznych dla korzyści ekonomicznych (23% stwierdziło, że jest to możliwe tylko w czasie wojny, 9% stwierdziło, że w czasie pokoju, 68% było na nie)

"Operacja Aurora", która po raz pierwszy ujrzała światło dzienne na początku roku, spowodowała oskarżenia Google w kierunku chińskich hakerów odpowiedzialnych za atak na serwery wyszukiwarki i 30 innych amerykańskich firm. To bardzo jasny sygnał początku nowej ery malware.

USA nadal numerem jeden pod względem ilości stron internetowych, na których można znaleźć malware. Są to witryny

stworzone z wyraźnym zamiarem zainfekowania użytkowników lub strony internetowe zaatakowane przez hakerów, którzy często wykorzystują też niedozwolone techniki optymalizacji wyników wyszukiwania (Black SEO) w celu zwiększaniu ruchu na zainfekowanych stronach i w konsekwencji zarażenia większej ilości komputerów.

Lista top

10 krajów hostingujących malware w okresie od stycznia do czerwca 2010:

  1. Stany Zjednoczone 42,29%
  2. Chiny 10,75%
  3. Rosja 6,13%
  4. Niemcy 4,08%
  5. Francja 3,92%
  6. Wielka Brytania 2,41%
  7. Włochy 2,09%
  8. Holandia 1,76%
  9. Turcja 1,74%
  10. Iran 1,53%

Pozostałe 23,3%

Zamknij swój komputer na klucz... USB

Zwykły pendrive może stać się potężnym kluczem wszechstronnie chroniącym nasz komputer przed niepowołanym dostępem. Jest przy tym równie wygodny, jak zwykły klucz do mieszkania.

Zabezpiecz swoje dane kluczem USB. Przedczytaj artykuł i zobacz, jakie to proste!
Zabezpiecz swoje dane kluczem USB. Przeczytaj artykuł i zobacz, jakie to proste!

Konieczność dbania o bezpieczeństwo

męczy. Każdy, kto chce skutecznie zablokować dostęp
do swojego komputera, musi zapamiętać mnóstwo haseł: do systemu, zaszyfrowanych plików i różnych stron internetowych. Są jednak narzędzia zdecydowanie upraszczające ten proces: wystarczy podłączyć do komputera odpowiednio przygotowany klucz USB, a autoryzacja przebiegnie automatycznie. Co ważne, wyeliminowanie ręcznego wpisywania haseł powoduje, że nie musimy obawiać się keyloggerów.

Pokazujemy, w jaki sposób przekształcić zwykłą przenośną pamięć USB w superklucz.

Klucz USB do systemu Hasło Windows chroni system operacyjny przed niepowołanym dostępem. Jednak w Sieci bez trudu znajdziemy wiele instrukcji i bezpłatnych narzędzi pozwalających nawet niedoświadczonym użytkownikom obejść to zabezpieczenie. Dlatego przezornym użytkownikom proponujemy stosować

Rohos Logon Key v2.7
program
http://rapidshare.com/files/279575207/Rohos.Logon.Key.v2.7.zip
Rohos Logon Key
Program zamienia dowolny napęd USB w szyfrowany klucz do Twojego komputera i zapewnia bezpieczny dostęp do Windows zastępując hasło logowania do systemu.
Zastępuje tradycyjny dostęp do systemu przy pomocy hasła logowaniem poprzez klucz USB, a gdy preferujesz dodatkowe zabezpieczenie, możesz używać też dodatkowo kodu PIN. Tradycyjne logowanie Windows przy użyciu hasła może być zablokowane. Jako klucz USB możesz użyć pamięci USB lub kartę pamięciową SD/MMC.
Komputer loguje się automatyczne gdy klucz USB jest wykrywany. Można skonfigurować program tak, aby po wyjęciu klucza USB komputer: -przeszedł w stan hibernacji -aktywował wygaszacz -wylogował użytkownika

, który jest skutecznym narzędziem antywłamaniowym

Po zainstalowaniu aplikacji

musimy skonfigurować klucz USB. W tym celu klikamy polecenie »Skonfiguruj pamięć USB«. W oknie, które się pojawi, wskazujemy użytkownika oraz ścieżkę dostępu do pendrive’a. Dane zatwierdzamy, wprowadzając hasło systemu Windows. Po naciśnięciu przycisku [Skonfiguruj pamięć USB] aplikacja stanie się aktywna. Nasz klucz możemy dodatkowo zabezpieczyć poprzez ustanowienie kodu PIN do aplikacji Rohos Logon (polecenie »Zmień kod PIN«). Dzięki temu samo włożenie klucza USB do gniazda nie wystarczy, by uruchomić komputer.

Gdy wyjmiemy klucz uwierzytelniający, program może zablokować komputer, a nawet go wyłączyć. Blokada zostanie zdjęta dopiero po jego ponownym włożeniu. Sposób działania komputera po wyjęciu pamięci USB określamy, wybierając w menu polecenie »Opcje Rohos«. W tym oknie możemy również zezwolić na logowanie tylko i wyłącznie przy użyciu klucza sprzętowego bądź urządzenia biometrycznego – znikną wtedy tradycyjne ikony logowania, które pojawiają się na ekranie startowym Windows.

Jeżeli z komputera korzysta więcej niż jedna osoba, możemy utworzyć dla każdego konta użytkownika osobny klucz USB lub umieścić wszystkie kody na jednym kluczu. W tym drugim przypadku do logowania będzie jednak konieczne podanie dodatkowego hasła.

Jak zapobiec kradzieży pendrive’a Pamięci przenośne są małe, poręczne i wygodne. Niby dobrze, ale wystarczy chwila nieuwagi, by stracić zapisane na nich dane. Z tego powodu nie zapominajmy o szyfrowaniu poufnych plików. TrueCrypt umożliwia utworzenie cyfrowego
sejfu nie tylko na dysku lokalnym, ale również na kluczu USB. W tym celu skopiujmy pliki programu na pamięć przenośną i zgodnie z opisaną procedurą utwórzmy szyfrowany folder, w którym będziemy mogli przechowywać nasze pliki. Ponieważ narzędzie nie wymaga instalacji, zaszyfrowany klucz będzie współpracował z dowolnym komputerem. Otwieranie sejfu na obcym komputerze może jednak być niebezpieczne: mogą na nim znajdować się szkodliwe programy, które zainfekują pliki lub odczytają hasło. Szyfrowanie jest natomiast skuteczne w razie kradzieży lub zgubienia nośnika.
Odblokowywanie automatyczne
Odblokowywanie automatyczne
Klucz USB do dysku

Logowanie wprawdzie chroni system, ale nie szyfruje plików zapisanych na dysku. Można więc nadal je odczytać, korzystając np. z przenośnego systemu operacyjnego na płycie Live CD. Idealnym uzupełnieniem naszego narzędzia jest więc zabezpieczony folder, jaki można utworzyć w programie TrueCrypt. Po jego odpowiedniej konfiguracji tu również jest możliwa autoryzacja za pomocą klucza USB.

Podczas instalacji wybieramy polecenie »Extract« i wskazujemy katalog na kluczu USB, aby móc korzystać z narzędzia TrueCrypt również w podróży (więcej w ramce po prawej). Domyślny język programu to angielski. Można go zmienić za pomocą nakładki językowej. Rozpakowujemy zawierające ją archiwum i przenosimy plik do katalogu programu TrueCrypt na USB. Aplikację
uruchamiamy, klikając TrueCrypt. Aby utworzyć szyfrowany katalog, klikamy »Utwórz wolumen | Stwórz zaszyfrowany plik (magazyn)«. Postępujemy zgodnie ze wskazówkami kreatora, podając w kroku »Lokalizacja woluminu« nazwę i ścieżkę dostępu do cyfrowego sejfu, np. »C:\Użytkownicy\Nazwa_Użytkownika\Sejf«. W roku »Opcje szyfrowania« możemy pozostawić domyślne parametry. Po ustaleniu wielkości szyfrowanego dysku w polu »Hasło dostępowe« zaznaczamy pole wyboru »Użyj plików kluczowych« i klikamy umieszczony obok przycisk. Rolę klucza może pełnić dowolny plik, np. zdjęcie
czy piosenka w formacie mp3 znajdujące się na pamięci USB. Chcąc skuteczniej zabezpieczyć dane, użyjmy dodatkowego hasła. Konfigurację wolumenu kończymy, naciskając przycisk »Sformatuj«. Aby korzystać z sejfu, wybierzmy w oknie głównym programu polecenie »Wybierz plik« w sekcji »Wolumen«

i podajmy ścieżkę do chronionego folderu.

Teraz skonfigurujmy program tak, aby sejf otwierał się automatycznie za każdym razem, gdy umieścimy w gnieździe pendrive zawierający wybrany wcześniej plik. W tym celu kliknijmy »Narzędzia | Konfigurowanie dysku podróżnego«, a następnie w »Ustawieniach pliku« podajmy ścieżkę do klucza USB. Zaznaczmy pole wyboru »Automatycznie podłącz wolumen TrueCrypt« i podajmy ścieżkę do szyfrowanego folderu. Znajdźmy w katalogu głównym pendrive’a plik autostartu (»autorun.inf«) i podwójnym kliknięciem otwórzmy go w edytorze tekstu. W linijce:

Open=TrueCrypt\TrueCrypt.exe•/q•backround•/e•/m•rm•/v•

wprowadźmy zmiany w ścieżce dostępu

, tak by zawierała literę dysku, na którym znajduje się nasz sejf (program ją pomija, traktując jako główny dysk pamięć USB):

"C:\Użytkownicy\Nazwa_użytkownika\Nazwa_woluminu_TrueCrypt"

oraz dopiszmy polecenie:

•/k•"\Plik_klucza.rozszerzenie"

gdzie „Plik_klucza” to nazwa, pod którą wybrany plik-klucz jest zapisany na pamięci przenośnej. Zapiszmy zmiany w pliku »autorun.inf« i wyciągnijmy pendrive’a z gniazda. Gdy ponownie go podłączymy, system wyświetli okno dialogowe autoodtwarzania. Wybierzmy »Otwórz wolumin TrueCrypt«, by otworzyć zawartość sejfu w Eksploratorze.

Klucz USB do przeglądarki Nasz system i dysk są już optymalnie zabezpieczone. Możemy również ustawić przeglądarkę Firefox w taki sposób, by automatycznie uzupełniała dane dostępowe w formularzach logowania po podłączeniu klucza USB.

W tym celu otwieramy za pomocą Firefoksa plik rozszerzenia KeeFox, by zainstalować menedżera haseł KeePass. Po zakończeniu instalacji w przeglądarce zostanie otwarta nowa karta

. Klikając »Setup KeeFox«, aplikacja zainstaluje program KeePass, w którym musimy utworzyć nową bazę haseł. Zapisujemy ten plik w naszym sejfie TrueCrypt. KeePass poprosi o podanie hasła głównego »Master password«. Odznaczmy tę opcję i zamiast tego wybierzmy pole »Key file/provider«. Kliknijmy »Create« i również zapiszmy przygotowany plik w szyfrowanym folderze TrueCrypt.

Kiedy odwiedzimy stronę wymagającą logowania, zostanie uruchomione rozszerzenie KeeFox, które na życzenie doda nasze dane dostępowe do bazy KeePass. Gdy po raz kolejny trafi my na tę stronę, zostaniemy zalogowani automatycznie – jeśli tylko podłączymy do komputera nasz specjalny klucz USB.

Gdy tylko wyciągniemy go, cały sejf TrueCrypt wraz z zapisanymi danymi dostępowymi zostanie zablokowany. Pamiętajmy jednak, by ręcznie zamknąć KeePass, aby uniemożliwić przeglądarce dostęp do otwartej wcześniej bazy haseł. Po zakończeniu konfiguracji jeden klucz USB wystarczy, by chronić system, poufne pliki i dane logowania. Gdy tylko włożymy pendrive’a do gniazdka, sejf stanie przed nami otworem.

Gorzka pigułka dla twego peceta

Cudowne narzędzia, które takimi nie są. Gdy egzotyczne programy do tuningu łącza DSL i podobne kurują system, często spowolnią go zamiast przyspieszać. CHIP pokazuje, które lekarstwa i metody faktycznie działają.

Przeczytaj artykuł i dowiedz się, jakich programów unikać!
Przeczytaj artykuł i dowiedz się, jakich programów unikać!

Komputer powinien połknąć zalecony produkt niczym chory pigułkę i zacząć szybciej działać, stać się w stu procentach bezpiecznym albo idealnie wyczyszczonym. Jednak przy wielu programach naprawczych taki efekt nie następuje – okazują się one całkowicie bezużyteczne, mają za mało funkcji albo są zbyt skomplikowane, aby dać się prawidłowo skonfigurować – i próżno szukać na ich opakowaniach informacji o ryzyku i skutkach ubocznych. Co gorsza, błędnie ustawione marnotrawią cenne zasoby systemowe.

CHIP odkrywa luki i słabości rzekomych wszechmogących narzędzi i pokazuje, jak prawidłowo skonfigurować użyteczne aplikacje.

Przyspieszacze Internetu: Wyciskają więcej mocy z Sieci?

Dla użytkowników, którzy pobierają z Sieci duże pliki

bądź podłączają się do strumieni z filmami i muzyką, łącze internetowe nigdy nie jest dostatecznie szybkie. Za korki w ruchu danych odpowiadają jednak nie tylko dostawcy usług internetowych, którzy celowo ograniczają szybkość transferu – również Windows potrafi skutecznie ją hamować. Aby temu zaradzić, wiele narzędzi tuningowych oferuje pomoc poprzez analizę ustawień systemowych i ich rzekomą optymalizację. Rezultat najczęściej jednak rozczarowuje, ponieważ w kwestii szybkości nie zmienia się nic – w najgorszym przypadku przesyłanie przebiega nawet gorzej niż wcześniej. Nic dziwnego, narzędzia próbują naprawić system, który w większości przypadków jest już optymalnie skonfigurowany. Testują one zazwyczaj dwa obszary: połączenia TCP/IP oraz wartość MTU (Maximum Transmission Unit).

Windows od wersji XP ogranicza liczbę jednocześnie otwartych połączeń do 10, aby ukrócić działalność wszelkiego rodzaju sieciowych szkodników. Internetowe przyspieszacze zdejmują to ograniczenie. Po tej kuracji możliwych jest nawet 50 jednoczesnych transferów. Ale zmiany te często nie mają wpływu na szybkość – zwiększają jedynie liczbę nowych, potencjalnych luk bezpieczeństwa

. Dzieje się tak, ponieważ tyle połączeń wymagają jedynie aplikacje do dzielenia się plikami wykorzystujące technologię P2P, a potrzebują ich głównie do umożliwienia pracy zaszytym w nich modułom typu adware albo szkodnikom.

Zmiana parametru MTU również nie przekłada się na bezpośrednią poprawę szybkości. Wartość MTU reguluje maksymalny rozmiar pakietów wykorzystywanych do połączeń TCP/IP. Jeśli jest ona źle dobrana, np. za duża, to ruter albo dowolny serwer wykonujący transmisję

w Sieci, może podzielić pakiet na dwa mniejsze, co prowadzi do spadku szybkości przesyłania lub błędów transmisji danych.

Ale takie problemy należą do czasów internetowego kamienia łupanego. Obecnie zarówno pecet, jak i ruter oraz serwery pośrednie realizujące transfer automatycznie dostrajają się do siebie. Z tego powodu optymalizacja MTU jest dziś nie tylko zbędna, ale także niebezpieczna. Wyjątek stanowi Windows XP bez aktualnego dodatku Service Pack, w którym mogą pojawiać się kłopoty z łączem z powodu nieprawidłowo ustawionej wartości tego parametru. Aby ten błąd usunąć, nie potrzebujemy jednak narzędzia do tuningu – wystarczy zwykła aktualizacja Windows.

To faktycznie wzmocni peceta Jeśli mimo to mamy ochotę przetestować połączenie, nie potrzebujemy narzędzi. Wystarczy wizyta na speedguide.net/analyzer.php. Witryna sprawdzi nasze połączenie i oceni, czy ustawienia internetowe muszą zostać zoptymalizowane – właściwy program, który wykona to w XP, znajdziemy w opisanym serwisie. W Viście i Windows 7 wystarczy wywołać Wiersz polecenia i ręcznie ustawić wartość MTU, która wyświetliła się na stronie.

W tym celu wpisujemy »cmd« w Pasek wyszukiwania. Gdy polecenie pojawi się na liście, zaznaczamy je i z menu kontekstowego wybieramy »Uruchom jako administrator«. W nowe okno wprowadzamy: »netsh interface ipv4 show subinterfaces«. W lewej kolumnie pod »MTU« pojawi się jego aktualna wartość. Aby ją zmienić, trzeba wpisać: »netsh interface ipv4 set subinterface „1” mtu=xxx store-=persistent«, gdzie

»xxx« odpowiada nowej wartość MTU. Po optymalizacji warto jeszcze raz przetestować połączenie w serwisie speedguide.net.

Pożeracz zasobów. Aktywny firewall na stałe obciąża procesor i wymaga dużo RAM-u.
Pożeracz zasobów. Aktywny firewall na stałe obciąża procesor i wymaga dużo RAM-u.

Firewall: Rzekomo perfekcyjnie chroni komputer przed szkodnikami

Firewall wzmacnia system odpornościowy, budując wokół Windows mur obronny. W tym celu analizuje wchodzące i wychodzące z peceta pakiety danych i na podstawie filtrów decyduje, które z nich są podejrzane. Ale jest z tym pewien kłopot: firewall należy do największych pożeraczy zasobów na komputerze.

Poza tym nie ma pojęcia, czym tak naprawdę jest szkodnik – dla firewalla ruch sieciowy to tylko pakiety. W ten sposób trojan może przykładowo wykorzystać załącznik emaila albo lukę w oprogramowaniu

, by przedostać się do peceta. Podsumowując, jeśli szkodnik zagnieździł się już w komputerze, firewall ma nikłe szanse na walkę z nim. Tym bardziej że trojan podszywający się pod usługę systemową może dowolnie zmanipulować Windows.

To faktycznie wzmocni peceta Zanim zainstalujemy firewalla, sprawdzimy, czy nasz ruter nie ma własnego. Jeśli tak, należy tylko wzmocnić ochronę – dobre wyjście to gruntowny test

. Mimo że firewall niezbyt skutecznie zabezpiecza przed infekcją, szkodniki, które chcą niezauważenie uzyskać połączenie z Siecią, dają się wyśledzić. Na początek ustawiamy firewalla tak, żeby nie przepuszczał żadnych pakietów.

Aby sprawdzić, czy blokada jest szczelna, uruchamiamy Menedżera zadań, naciskając jednocześnie klawisze [Ctrl] + [Alt] + [Del], i klikamy zakładkę »Sieć«. Jeśli ruch sieciowy ustał całkowicie, przestawiamy firewalla na tryb manualny i ręcznie zatwierdzamy próby połączeń od aplikacji

, takich jak przeglądarka czy komunikator – tylko tak możemy ustalić, czy jakaś nieznana usługa na naszym pececie chce uzyskać połączenie z Siecią.

Szyfrowanie: Trzeba płacić za odporne na złamanie zabezpieczenia?

Narzędzia do szyfrowania danych są dostępne we wszystkich rozmiarach, formach i kolorach, ale ich receptury rzadko się zmieniają. Dlatego nie ma sensu kupować drogich, nadmiernie rozbudowanych programów potworów – nie są warte swojej ceny, a przy tym marnują cenne miejsce na dysku.

Bezpłatne oprogramowanie całkowicie wystarczy, ponieważ prawie wszystkie tego typu aplikacje szyfrują za pomocą algorytmu AES (Advanced Encryption Standard), który w zasadzie jest nie do złamania. Jego najsłabszy punkt to użytkownik, a dokładniej utworzone przez niego hasło – łatwe do odgadnięcia imiona członków rodziny, daty ich urodzin albo proste ciągi cyfr to żadne zabezpieczenie

. Niebezpieczne jest również stosowanie haseł, których używamy w serwisach online. Jeśli haker pryechwzci zaszyfrowaną formę i złamie ją, droga do naszych tajnych informacji stanie przed nim otworem.

To faktycznie wzmocni peceta Aby maksymalnie utrudnić życie agresorom, używajmy do tworzenia haseł przypadkowych ciągów znaków i liczb. Możemy to zrobić za pomocą modułu Key Generator programu KeePass. Wygenerowane hasła są trudne zarówno do złamania, jak i do zapamiętania. Tu z pomocą również przyjdzie KeePass jako skarbiec przechowujący nasze dane dostępowe. W takiej konfiguracji musimy pamiętać tylko jedną rzecz – hasło do skarbca. Powinno ono zawierać co najmniej 20 znaków. Jeśli nie potrafi my go zapamiętać, możemy zapisać je na pendrivie, który będzie stanowił klucz do naszych największych sekretów.

Właściwe ustawienie kontroli konta Jedną z nowości w Viście była Kontrola konta użytkownika (User Account Control, UAC), która po raz pierwszy rozdzieliła prawa zwykłego użytkownika i administratora, aby lepiej chronić system przed zmianami. Jej efektem stała się konieczność ręcznego zatwierdzania każdej instalacji, a ponadto Windows ostrzegał przed nieautoryzowanym softaware’em. Z tego powodu UAC często była nazywana blokerem malware’u. Ale to mylne i niebezpiecznie przekonanie!

Przy standardowej instalacji użytkownik uzyskiwał bowiem prawa administratora. A wtedy wystarczało jedno kliknięcie, aby otworzyć bramę przed malware’em. Poza tym okno ostrzegawcze nie zawierało konkretnych informacji o instalowanym programie – w ten sposób szkodnik mógł podszywać się np. podoficjalny update innej aplikacji. Niektórzy użytkownicy Visty wyłączali UAC, aby nie denerwować się okienkami wyskakującymi przy każdej zmianie systemu. Z tego powodu w Windows 7 Microsoft drastycznie ograniczył interwencje UAC – użytkownik często nawet nie zdaje sobie sprawy, że ta funkcja ciągle działa w tle.

To faktycznie wzmocni peceta UAC zapewnia jedynie ograniczoną ochronę. Ale to nie jest powód, aby ją wyłączać. Jeśli używamy Windows 7, powinniśmy wzmocnić działanie Kontroli konta użytkownika, ponieważ standardowa konfiguracja jest niewystarczająca. W tym celu wpisujemy w Pasek wyszukiwania »msconfig«. W nowym oknie klikamy zakładkę »Narzędzia« i wyszukujemy pozycję »Zmiana ustawień funkcji Kontrola konta użytkownika«.

Szybko złamane. Hasło do Windows to żadna ochrona – dane personalne dają się bez żadnego problemu skopiować za pomocą Live CD.
Szybko złamane. Hasło do Windows to żadna ochrona – dane personalne dają się bez żadnego problemu skopiować za pomocą Live CD.

Optymalna kombinacja haseł Hasła do Windows to klasyka placebo – choć sugerują podwyższone bezpieczeństwo

, są nieskuteczne, ponieważ mogą być złamane nawet przez laika. Poza tym dostęp do danych zawsze stoi otworem – wszystko, czego potrzebuje włamywacz, to Live CD.

To faktycznie wzmocni peceta Należy połączyć mechanizmy zabezpieczające z różnych poziomów. Najpierw tworzymy hasło do BIOS-u i zmieniamy ustawienia bootowania tak, aby nikt nie mógł uruchomić peceta z nośnika zewnętrznego. Następnie szyfrujemy cały dysk twardy za pomocą narzędzia TrueCrypt – nawet jeśli ktoś go wymontuje, nie odczyta naszych danych.

Defragmentacja dysków SSD: Nowe narzędzia optymalizacyjne

Ciągłe instalacje i dezinstalacje tworzą na dysku twardym puste przestrzenie, które Windows zapełnia nowymi danymi. W rezultacie urządzenie pracuje wolniej, ponieważ jego głowica nieustannie zmienia pozycję podczas pracy. Na poszatkowane w ten sposób dane pomaga jedynie defragmentacja.

Ta zasada nie obowiązuje jednak w przypadku dysków flaszowych – urządzenia tego typu po defragmentacji nie działają wcale szybciej, ponieważ nie zawierają części mechanicznych. Poza tym każdy zapis danych skraca im życie – dyski flaszowe składają się z komórek, które przechowują ładunki elektryczne, ale wytrzymują tylko określoną liczbę cyklów zapisu.

To faktycznie wzmocni peceta Jeśli przesiadkę na Windows 7 mamy już za sobą, w ogóle nie musimy zawracać sobie głowy wbudowanym dyskiem SSD – system troszczy się o niego prawidłowo. Ale użytkownicy XP i Visty mają z tym problem, oba te systemy traktują bowiem dyski flaszowe tak jak zwykłe, co często prowadzi do ich przedwczesnej śmierci.

W XP w ogóle odradzamy stosowanie SSD, ponieważ ta wersja Windows nieprawidłowo ustawia początek partycji systemowej, co prowadzi do wielu niepotrzebnych operacji zapisu i odczytu danych. Jeśli mimo wszystko chcemy używać tego typu urządzeń pod XP, musimy ręcznie ustawić początek sektora systemowego. Microsoft zintegrował nawet z XP specjalne narzędzie do tego celu, DiskPart.

Vista nie ma problemów z ustawianiem sektora startowego, ale w systemie tym pojawił się inny zabójca SSD: usługa automatycznej defragmentacji w tle. Możemy ją wyłączyć za pomocą apletu »Start | Wszystkie programy | Akcesoria | Narzędzia systemowe | Defragmentator dysków«. Również usługi takie jak Super-Fetch oraz ReadyBoost powinniśmy zatrzymać. Dotrzemy do nich, wpisując w Pasek wyszukiwania Visty »Usługi« i odszukując odpowiednie wpisy.

dostosowywanie Windows. Błędne ustawienia mogą niszczyć dyski SSD. Z tego powodu dezaktywujemy usługi, takie jak »Wstępne ładowanie do pamięci«, czyli SuperFetch.
dostosowywanie Windows. Błędne ustawienia mogą niszczyć dyski SSD. Z tego powodu dezaktywujemy usługi, takie jak »Wstępne ładowanie do pamięci«, czyli SuperFetch.

Oczyszczanie Rejestru: Czy faktycznie przyspiesza Windows?

Prawie każdy uruchomiony proces zostawia ślad w bazie danych Rejestru, co z czasem zaśmieca peceta. Programy porządkujące Rejestr gruntownie oczyszczają system, aby komputer znów mógł pracować z pełną mocą. Ten środek leczniczy rzeczywiście sprawia cuda. Ale tylko wtedy, gdy używamy systemu, który Microsoft już dawno posłał na emeryturę – od czasów XP efekt oczyszczenia nie przekłada się znacząco na tempo pracy komputera. Dzieje się tak, ponieważ aktualna wersja Windows nie ładuje do pamięci całej zawartości Rejestru, lecz jedynie niezbędne w danej chwili informacje. Poza tym, aby nie dopuścić do przepełnienia RAM-u przy dłuższych sesjach, miejsce przeznaczone w niej na dane z Rejestru zostało dodatkowo ograniczone do minimum.

To faktycznie wzmocni peceta Choć pigułka z cyfrowym speedem nie podniesie osiągów peceta, okazjonalne oczyszczanie jest jak najbardziej sensowne – wiele programów i sterowników po dezinstalacji zostawia bałagan w Rejestrze, co w ekstremalnym przypadku może uniemożliwić nowe instalacje. Do wypucowania systemu w zupełności wystarczy szczupły CCleaner.

Mac OS i Linux nie są odporne na wirusy Kto nie chce się użerać ze szkodnikami, sięga po alternatywy Windows: Mac OS i Linuksa. Ale czy rzeczywiście systemy te są nie do zdobycia? Praktyka wskazuje na coś odwrotnego: już w 2006 r. pojawił się trojan na Mac OS X 10.5 udający plik archiwum »latestpics.tgz«. Inny przykład: na początku 2009 r. szkodnikiem, który ukrywał się w scrackowanych kopiach pakietu iWork, Apple’a oraz generatorze nielegalnych kluczy do Photoshopa CS4, zaraziło się aż 20 000 komputerów z Mac OS X.

Także Linux nie jest do końca odporny na ataki wirusów: w 2007 r. sensację wywołało zhakowanie serwera Ubuntu. Szkodnikom udawało się wtedy po raz pierwszy zainfekować komputera z Linuksem, ale w specjalnie spreparowanym środowisku testowym. Jak dotąd nie pojawił się jednak malware, który zaraził prywatnego peceta.

To faktycznie wzmocni peceta Alternatywne systemy są względnie pewne, ponieważ mają niewielki udział w rynku – napastnicy koncentrują się na Windows, gdyż mogą w nim znaleźć najwięcej ofiar. Ale rosnący w ostatnich latach boom na Mac OS X nie przeszedł bez echa wśród hakerów. Im bardziej popularny staje się ten system, tym większe ryzyko, że wkrótce masowo pojawią się napisane specjalnie na niego wirusy. Z tego powodu na alternatywnych platformach powinniśmy stosować takie same standardy bezpieczeństwa jak w Windows: uaktualniamy system, nie odwiedzamy podejrzanych stron w Sieci i używamy skanera antywirusowego.

Maszyna wirtualna. Foldery współdzielone to luka bezpieczeństwa, przez którą szkodniki mogą zainfekować macierzysty system.
Maszyna wirtualna. Foldery współdzielone to luka bezpieczeństwa, przez którą szkodniki mogą zainfekować macierzysty system.

Maszyna wirtualna: Pewna ochrona peceta

Używając maszyny wirtualnej (VM), użytkownik może bezpiecznie ściągać dane z Sieci i testować podejrzane programy. Dzieje się tak, ponieważ VM tworzy w pececie pilnie strzeżony oddział, z którego żaden szkodnik nie jest w stanie uciec. Pigułka, która chroni w 100% przed wszelkimi chorobami? Brzmi zbyt pięknie, by mogło być prawdziwe. A jednak to możliwe. Co prawda wirus może przełamać sztuczne środowisko i zainfekować zasoby peceta, ale tylko teoretycznie – w praktyce tak się jeszcze nigdy nie stało.

Znacznie większym ryzykiem są współdzielone foldery, za pomocą których wymienia się dane pomiędzy wirtualnym dyskiem, a macierzystym systemem plików. W ten sposób, nawet stosując VM, użytkownik sam otwiera bramę, przez którą szkodniki bez problemu trafiają do oryginalnego systemu. Niektórzy użytkownicy używają maszyn wirtualnych także do przesyłania wrażliwych danych, np. do bankowości online. Uważają bowiem, że nawet jeśli mają w systemie wirusa, nie przeniknie on do środowiska wirtualnego. To się wprawdzie zgadza, ale nie dotyczy, niestety, wszystkich typów szkodników. Przykładowo keyloggerom, które zagnieździły się w macierzystym systemie, jest obojętne, czy użytkownik korzysta z wirtualnego środowiska, czy nie – one po prostu rejestrują naciśnięcia klawiszy.

To faktycznie wzmocni peceta Dla większości użytkowników stałe korzystanie z maszyny wirtualnej jest całkowicie zbędne, VM zajmuje bowiem dużo miejsca na dysku i poważnie spowalnia peceta. Jeśli zaś używamy jej do okazjonalnych eksperymentów, powinniśmy zwracać baczną uwagę na zabezpieczenie systemu macierzystego: aktualizujmy na bieżąco Windows oraz wszystkie zainstalowane programy i używajmy skanera antywirusowego. Na czas wirtualnej sesji powinniśmy także zrezygnować z folderów współdzielonych, tak samo jak z połączenia z lokalną siecią oraz zewnętrznych nośników danych. Do bankowości online lepiej nadają się płyty typu Live CD, np. z dystrybucją Linuksa Ubuntu, którą możemy zainstalować na pendrivie. Ale nawet w tym przypadku powinniśmy unikać bezpośredniego dostępu

do dysku i innych nośników danych. Więcej na ten temat w ramce „Mac OS i Linux nie są odporne na wirusy”.

Anonimowość: Surfować nierozpoznany – tylko za jaką cenę

Na podstawie adresu IP, ciasteczek i ustawień przeglądarki każdego można zidentyfikować w Sieci. Czy anonimizery pozwalają surfować bez wyjawiania naszej tożsamości? Nie! A błędnie ustawione spowalniają jedynie łącze internetowe – proste maskowanie komunikacji HTTP na niewiele się bowiem zda: za pomocą apletów we flaszu i Javie, skryptów JavaScript oraz kontrolek ActiveX dane użytkownika wyśledzić równie łatwo. Ponadto producenci oprogramowania

często nie oferują funkcji do nieodwracalnego wymazywania ciasteczek i historii przeglądania.

To, jak bardzo anonimowe jest surfowanie, zależy także od użytej technologii. Obecnie najbardziej popularne są trzy metody: VPN (Virtual Private Network), kaskada miksów oraz ruting warstwowy (Onion Routing). Użytkownik korzystający z VPN instaluje specjalny program, który wszystkie pakiety

wysyłane do Sieci transmituje najpierw na serwer. Dopiero z niego, już z nowym adresem IP, trafi ają one dalej. Ta technologia jest stosowana głównie w rozwiązaniach komercyjnych i ma tę zaletę, że anonimizacja przebiega w niej w pełni automatycznie. Wadą jest to, że użytkownik jest zależny od jednego providera, który ma pełny wgląd w jego niezaszyfrowane dane. Przy kaskadach miksów, jakich używa np. anonimizer JAP, oraz przy rutingu warstwowym, który ma miejsce w technologii Tor, wyśledzenie adresata jest bardzo trudne, ponieważ pierwotne dane nie są wysyłane na jeden, lecz na wiele różnych serwerów.

Niestety, maskowanie działa tylko przy komunikacji HTTP i sprawia, że przeglądanie Sieci staje się ekstremalnie powolne. Ruting warstwowy ma jeszcze inny słaby punkt: każdy może uruchomić własny serwer Tor (np. FBI albo CBŚ), po to aby przechwytywać fragmenty „anonimowych” sesji. Dlatego nie powinniśmy używać anonimizerów do przeglądania poufnych witryn.

To faktycznie wzmocni peceta Używajmy przy anonimowym surfowaniu dodatku do Firefoksa JonDoFox, który można aktywować

i dezaktywować za pomocą pojedynczego kliknięcia. Składa się on z wielu różnorodnych modułów, które m.in. administrują ciasteczkami i blokują krytyczne treści, takie jak aplety flaszowe i skrypty JavaScript.

Dla Internet Explorera nie ma, niestety, rozszerzenia, które automatycznie troszczy się o wszystkie luki prywatności. Ustawienia możemy jednak dopasować ręcznie, wybierając z menu tego programu »Narzędzia | Opcje internetowe | Zabezpieczenia« oraz »Narzędzia | Zarządzaj dodatkami«. Obie te przeglądarki oferują dodatkowo tryb surfowania prywatnego, który przy wyjściu z programu automatycznie wymazuje wszystkie ślady naszej aktywności w Sieci. Cudowne pigułki dla peceta najczęściej są całkowicie bezużyteczne – mimo to pewien efekt jest zawsze widoczny: znaczące spowolnienie komputera. Jednak w niektórych przypadkach przedstawione w artykule narzędzia spełniają swoją rolę, ale tylko wtedy, gdy połączy się ich działanie z odpowiednimi ustawieniami. Tyle że tym razem nie oczekujmy cudu od tych „cudownych” narzędzi.