Uważaj na dziurawe aplikacje

Aby skutecznie zainfekować peceta, szkodniki potrzebują wspólników – dziurawych, pełnych luk programów. A jest ich bez liku. W artykule prezentujemy 10 najbardziej niebezpiecznych z nich oraz podpowiadamy, w jaki sposób uszczelnić popularne aplikacje, takie jak Firefox, pakiet Office czy Windows Media Player.

Autor: Jerzy Majdaniec

Nurkowanie wśród rekinów staje się popularną rozrywką: znudzeni monotonią wielkomiejskiego życia Kowalscy wchodzą tym celu do metalowej klatki zanurzonej w przybrzeżnych wodach RPA. Przywabione krwawymi kawałkami mięsa żarłacze rozpędzają się i z hukiem uderzają o stalowe pręty. A Kowalscy, bezpieczni w swoich akwalungach, wykonują spektakularne zdjęcia z wakacji.

Oczywiście nikt z uczestników takich wypraw nie odważyłby się wejść do wody bez ochrony, jaką zapewnia klatka. Jednak tak właśnie postępuje wielu internautów – ignorując ważne aktualizacje, nieomal zapraszają hakerów do zwiedzenia ich peceta. Firma Trusteer monitorująca bezpieczeństwo aplikacji użytkowych sprawdziła software zainstalowany na 2,5 miliona pecetów. Wynik: 80 proc. internautów korzysta z przestarzałej i niebezpiecznej wersji Flasha. W przypadku Adobe Reader jest jeszcze gorzej – liczba osób korzystających ze starszych wersji programu sięga 84 proc. W tej sytuacji wystarczy odwiedzenie zainfekowanej strony albo otworzenie spreparowanego dokumentu, aby złośliwe oprogramowanie na dobre zadomowiło się w systemie.

Niebezpieczne wtyczki można wyłączyć w Rejestrze za pośrednictwem killbitów.Niebezpieczne wtyczki można wyłączyć w Rejestrze za pośrednictwem killbitów.

Dziurawe aplikacje to coraz częściej jedyna droga umożliwiająca hakerowi przejęcie kontroli nad systemem. Zabezpieczenia Windows z wersji na wersję stają się bowiem coraz trudniejsze do sforsowania. Bramą, dzięki której może dojść do inwazji, okazują się więc dziury w programach. A jest ich naprawdę mnóstwo. Finansowana przez rząd USA organizacja National Vulnerability Database (nvd.nist.gov) opublikowała w dniu zamykania artykułu informacje o 39 050 znalezionych lukach. Co więcej, ich liczba wzrasta średnio o 19 dziennie.

Co prawda, wiele dziur wykrywa się w oprogramowaniu, z którym przeciętny użytkownik raczej nie ma styczności, na przykład w systemie Solaris firmy Sun. Jednak na wysokich pozycjach w rankingu luk plasują się także aplikacje instalowane na każdym komputerze. Z tego powodu tak ważne jest korzystanie z narzędzi aktualizacyjnych, które dbają o to, by zainstalowane na naszym pececie oprogramowanie zawsze było w najświeższej wersji, bądź – jeszcze lepiej – rozejrzenie się za bezpiecznymi alternatywami dla popularnych aplikacji.

Zanim przedstawimy luki w często używanych programach oraz ich bezpieczne zamienniki, musimy przyjrzeć się jednemu z interfejsów systemu Windows będącemu już od lat źródłem kłopotów: ActiveX. Z raportu działu bezpieczeństwa X-Force firmy IBM wynika, że w 2009 roku umożliwił on aż 62 proc. skutecznych włamań internetowych. Co więcej, trzy na pięć najbardziej popularnych ataków przeprowadzanych za pomocą przeglądarek także odbywa się z wykorzystaniem modułów AcitveX.

ActiveX: Otwarta rana Windows

ActiveX został zaimplementowany w Windows w 1996 roku celem rozszerzenia funkcjonalności standardowych aplikacji typu Internet Explorer, Media Player czy Outlook, na przykład o kontrolkę obsługującą format QuickTime. Interfejs stworzono, gdy Internet nie był jeszcze tak niebezpiecznym miejscem, jakim jest obecnie. W efekcie wtyczkę ActiveX uznaje się za bezpieczną, tylko gdy zawiera cyfrową sygnaturę. Składniki ActiveX, które nie mają takich podpisów, mogą zostać wyłączone za pośrednictwem aktualizacji wpisu w Rejestrze. Robi się to przez dodanie tzw. killbitu, czyli bitu, który dezaktywuje wtyczkę. Jeśli chcemy, możemy sami sprawdzić, jakie killbity zostały ustawione w naszym systemie. W tym celu przechodzimy w edytorze Rejestru do klucza »HKEY_LOCAL_MACHINE\ SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility«. Killbit łatwo rozpoznamy po wpisie »Compatibility-Flag« z wartością »0x00000400«.

Luki w ActiveX stanowią tak poważne zagrożenie, ponieważ wtyczki posiadają te same uprawnienia, co aplikacja, w której zostały uruchomione. Na przykład jeżeli użytkownik Windows XP korzysta z Internet Explorera, mając uprawnienia administratora, to ładowane przez tę przeglądarkę kontrolki ActiveX również uzyskują pełny dostęp do systemu. W przypadku Visty i Windows 7 podstawową ochronę przed tym zapewnia funkcja »Kontrola konta użytkownika« – o ile nie została wyłączona.

Luki w ActiveX może wykorzystać także każda zainfekowana strona internetowa – niebezpieczna wtyczka zostanie uruchomiona, jeżeli tylko strona zna jej identyfikator. Jeśli chcemy na dobre zablokować wykonywanie kodu kontrolek ActvieX w IE, odpowiednie ustawianie znajdziemy, wybierając »Narzędzia | Opcje internetowe| Zabezpieczenia | Poziom niestandardowy«.

Pod koniec 2009 roku kłopoty z ActiveX uległy zwielokrotnieniu. Dwie nowo wykryte luki w bibliotece ATL (Active Template Library), za pomocą której tworzone są wtyczki ActiveX, stawiają pod znakiem zapytania sens całej tej technologii. W chwili, gdy ujawniono istnienie dziur w ATL, stało się jasne, że należy sprawdzić wszystkie formanty ActiveX, jakie do tej pory stworzono, a następnie – w razie wykrycia luk – napisać je od początku.

Jedna z luk w ATL umożliwia wywołanie błędu przepełnienia bufora, w efekcie czego zainfekowana wtyczka zapisuje informacje poza wyznaczonym jej zakresem pamięci, na przykład w obszarze zarezerwowanym dla usług systemu Windows. Druga luka pozwalała na obejście killbitu umieszczonego w Rejestrze, przez co wtyczka ActiveX uruchamia się bez wiedzy użytkownika. Microsoft wypuścił już aktualizacje rozwiązujące problem przeznaczone do Outlooka oraz Media Playera.

Inne rozwiązanie polega na korzystaniu z alternatywnej przeglądarki internetowej, która sama z siebie nie uruchamia wtyczek ActiveX. Nie polecamy Internet Explorera – większość inwazji przy użyciu ActiveX odbywa się właśnie za jego pośrednictwem. Znacznie lepszy wybór to Firefox, ale też nie do końca, o czym piszemy niżej.

Przeglądarka: Dziurawy Firefox

„Ognisty lis” na początku był uważany za bezpieczną przeglądarkę. Ale z upływem lat to się zmieniło: w samym tylko 2009 roku opublikowano informacje o ponad 80 lukach w Firefoksie. W efekcie przeglądarka znalazła się na szczycie rankingu najbardziej ryzykownych programów, a do tego w jej przypadku obserwujemy negatywny trend – liczba dziur w Firefoksie wzrasta od dwóch lat, podczas gdy w IE z każdym rokiem minimalnie, ale jednak maleje. Jednak ciągle nie ma możliwości rzetelnego porównania, która z tych przeglądarek jest bezpieczniejsza. Powód? Dezinformacja: o ile Mozilla otwarcie przedstawia wszystkie wykryte luki, o tyle Microsoft milczy jak kamień do czasu, gdy luka, o której on już wie, nie zostanie wykorzystana przez złośliwe oprogramowanie.

Dlatego przed dokonaniem wyboru warto zapoznać się ze szczegółami. Większość dzisiejszych ataków opiera się na metodzie Cross Site Scripting (XSS), polegającej na podmianie zawartości elementu HTML znajdującego się na zaufanej stronie internetowej. Błędy, jakie popełniają przeglądarki podczas XSS, mogą być stosunkowo trywialne. Najlepszym przykładem jest świeżo odkryta luka, za pomocą której można ominąć certyfikację SSL znanej witryny. Wystarczy drobna modyfikacja adresu: wiele przeglądarek po kliknięciu przez nas odnośnika typu paypal.com/0.malware.org zadowoli się ważnym certyfikatem strony Paypal, jako że »0« jest interpretowane jako znak końca adresu. Właściwa domena, na której już czeka na nas haker, została umieszczona dopiero za znakiem »0«.

Przeglądarki Firefox już w ten sposób nie oszukamy. Ale IE – owszem. Z drugiej strony hakerzy mogą dzięki sztuczce SSL wykorzystać funkcję aktualizacji Firefoksa do instalacji złośliwego oprogramowania. Takiego ryzyka nie ma natomiast w przypadku IE – Microsoft sprawdza ważność witryny nie tylko za pomocą certyfikacji SSL. W efekcie użytkownik jest zagrożony niezależnie od tego, na którą z obydwu wspomnianych przeglądarek się zdecydował.

Idealne rozwiązanie to sięgnięcie po przeglądarki, w przypadku których błędna certyfikacja SSL nam nie zagraża – np. Safari czy Google Chrome. Niestety, obydwa wymienione programy również zajmują wysokie pozycje w rankingu dziurawych aplikacji. Winny jest Webkit – silnik przetwarzający kod JavaScript, w którym w 2009 roku wykryto ponad 30 luk. Jeśli chcemy surfować naprawdę bezpiecznie, wybierzmy Operę – ma niewiele dziur, a ich poziom zagrożenia uznaje się za niekrytyczny.

Multimedia: Niepewne wtyczki

Na niewiele zda się bezpieczna przeglądarka, jeżeli wtyczki odpowiedzialne za obsługę treści internetowych są podatne na ataki. Multimedialne plug-iny, na przykład QuickTime czy Flash Player, często znajdują się na celowniku hakerów, ponieważ są do dyspozycji w niemal każdym pececie. Według Adobe wtyczka Flash Player jest zainstalowana w 99 proc. komputerów. W tym wypadku prawdopodobieństwo skutecznego ataku jest wyższe niż podczas bezpośredniego szturmu na przeglądarkę, ponieważ lider rynku, czyli Firefox, jest wykorzystywany przez niespełna 50 proc. użytkowników.

Multimedialne wtyczki są szczególnie podatne na ataki, wskutek których dochodzi do przepełnienia bufora. Scenariusz zawsze wygląda tak samo: internauta zostaje namówiony do odtworzenia zainfekowanego strumienia wideo bądź audio, który sprawia, że QuickTime bądź Flash zapisuje dane poza zarezerwowanym dla siebie obszarem pamięci. W ten sposób można przemycić do systemu złośliwy kod wykonywalny. Właśnie dlatego wszystkie luki w bezpieczeństwie związane z błędem buffer overflow są uznawane za krytyczne.

Ponieważ słabe punkty multimedialnej wtyczki związane są z obsługą różnych formatów plików, problemu nie można, niestety, prosto rozwiązać – jeszcze w 2009 roku okazało się, że obok zwykłych plików MOV przepełnienie bufora zaczęło dotyczyć również filmów AVI oraz grafiki w formacie PSD. Ponieważ nie da się zupełnie zastąpić QuickTime’a, użytkownikom pozostają jedynie dwie możliwości. Odinstalowanie QuickTime’a bądź zmienienie ustawień tak, aby wtyczka odtwarzała jedynie strumienie MOV, gdyż w przypadku obsługi pozostałych formatów istnieją alternatywy.

W przypadku Adobe sprawa jest nieco bardziej skomplikowana, ponieważ Flash Player jest domyślną wtyczką umożliwiającą oglądanie filmów w Sieci. Jeżeli przeglądamy ogólnie znane serwisy, np. YouTube, nie mamy powodów do zmartwień. Jeśli chodzi o strony mniej zaufane w praktyce pozostaje nam możliwość wyłączenia obsługi technologii Flash w przeglądarce bądź blokowanie w razie potrzeby treści Flash za pośrednictwem filtra. Czynność tę umożliwia w przypadku Internet Explorera rozszerzenie IE7pro, zaś w przypadku FirefoksaFlashBlock.

Biuro: Niebezpieczne skrypty PDF

Według firmy IBM najczęstszy cel ataków poza przeglądarkami stanowią aplikacje biurowe – niemal 30 proc. ogólnej liczby włamań – a liderem wśród nich jest Adobe Reader. Program ten również korzysta z podatnej na ataki biblioteki Flash. To mniejszy problem. Większy polega na tym, że animacje Flash są sterowane za pomocą języka ActionScript. A ten zawiera sporo błędów i otwiera drogę do ataku na wszystkie produkty firmy Adobe, włącznie z AIR – platformą dla aplikacji internetowych. Najświeższy przykład to kod ataku typu Heap Spraying zapisany w skrypcie języka ActionScript.

Heap Spraying polega na zapełnianiu pamięci RAM bezsensownym kodem, co ma doprowadzić do przepełnienia bufora. Szkodniki tego typu pisane w języku JavaScript są powszechnie znane. W przypadku Adobe Readera obrona jest prosta: wybieramy z menu »Edycja | Preferencje| JavaScript« i odznaczamy przełącznik »Włącz Acrobat JavaScript«. Niestety, nie ma takiej możliwości w przypadku języka ActionScript, ponieważ firma Adobe nie przewidziała opcji wyłączenia funkcjonalności Flash w aplikacji Reader. Jeżeli chcemy czuć się bezpiecznie, możemy sięgnąć po zastępczą aplikację, np. program PDF Quick Reader. Alternatywne czytniki PDF nie potrafią wyświetlić Flasha, zatem zagrożenie związane z luką ich nie dotyczy.

Luki w aplikacjach biurowych spędzają sen z powiek nie tylko przedstawicielom firmy Adobe. Co prawda, Microsoft Office nie jest już tak częstym celem ataków szkodliwego oprogramowania jak kiedyś, ale wszystkie luki, które ujawniono w roku 2009, zostały uznane za krytyczne. Powód? Spreparowane dokumenty, które przetwarzał ten pakiet, zawsze powodowały błąd przepełnienia bufora, co umożliwiało przejęcie kontroli nad systemem. Dotyczyło to w szczególności dwóch składników Office’a: Excela i PowerPointa. Jednak stosunkowo łatwo uniknąć tego zagrożenia – wystarczy nie otwierać pobranych z Sieci dokumentów w tych formatach.

Ekspertom i użytkownikom, którzy chcą poznać bardziej szczegółowe informacje, Microsoft udostępnia narzędzie OffVis. Otwiera ono dokumenty pakietu Office, wyświetla je w kodzie szesnastkowym i przedstawia wewnętrzną strukturę powiązań zawartych elementów. Ponadto OffVis potrafi rozpoznać szkodniki, które wykorzystują znane luki w zabezpieczeniach.

Oczywiście wszystkie środki zapobiegawcze na nic się nie zdadzą, jeżeli użytkownik nie instaluje ważnych aktualizacji. Pierwszy z brzegu przykład – w ostatnim czasie pojawia się coraz większa liczba zainfekowanych dokumentów aplikacji PowerPoint, przemycających do systemu konia trojańskiego. Ale uwaga – dziura ta jest już od ponad dwóch lat załatana. OffVis zna tego szkodnika. A twój Office?

Ochrona systemu
DEP (Data Execution Prevention)

Zabezpieczenie niepozwalające na uruchomienie kodu, jeśli znajduje się on w pamięci, którą system rezerwuje na dane. Mechanizm ten zapobiega atakom typu buffer overflow. Większość współczesnych programów obsługuje DEP. Istnieje jednak wyjątek – jeśli w Windows XP aplikacja obsługuje DEP, lecz korzysta z wtyczki, która tego nie robi, mechanizm ochrony zostaje po prostu wyłączony.

ASLR (Adress Space Load Randomization)

W Windows, do wersji XP włącznie, każda usługa systemowa była ładowana w z góry określony obszar pamięci. Ułatwiało to hakerom pisanie szkodników wykorzystujących błąd przepełnienia bufora. Dzięki wprowadzonej wraz z Vistą funkcji ASLR system losowo rozmieszcza w pamięci obszary przeznaczone dla usług systemowych, co znacznym stopniu przeciwdziała atakom typu buffer overflow.

Uwaga na dziury

Luki w przeglądarkach mają dwie cechy wspólne. Są podatne na ataki przy użyciu znanych w kręgach hakerskich narzędzi i... dają się załatać za pomocą prostych aktualizacji.

1. MICROSOFT MDAC ACTIVEX

Identyfikator: CVE-2006-0003 Luka w Microsoft Data Access Components wykorzystywana podczas uzyskiwania dostępu do baz i źródeł danych. Hakerzy potrafią dzięki niej obejść zabezpieczenia przeglądarki IE.

2. MS SNAPSHOT VIEWER ACTIVEX

Identyfikator: CVE-2008-2463 Wtyczka ActiveX w SnapshotViewer z pakietu MS Office umożliwia zdalny dostęp do komputera, np. w celu pozostawienia szkodliwego skryptu.

3. ADOBE READER

Identyfikator: CVE-2007-5659 Spreparowany dokument PDF powoduje błąd przepełnienia bufora aplikacji Adobe Reader i przemyca złośliwe oprogramowanie na komputer.

4. MICROSOFT INTERNET EXPLORER 7

Identyfikator: CVE-2009-0075 Odwiedzając spreparowaną stronę internetową, umożliwiamy wykonanie złośliwego kodu za pośrednictwem Internet Explorera 7.

5. REALPLAYER ACTIVEX

Identyfikator: CVE-2007-5601 Niebezpieczna luka w module bazy danych Real Playera powoduje błąd przepełnienia bufora.

Źródło: CHIP Online

Windows 7 idealny dla graczy?

Zadajesz sobie takie pytanie? Czy Twoje ulubione gry będą poprawnie działać na najnowszym systemie? Czy ich wydajność nie będzie przypadkiem niższa, niż na wysłużonym już Windows XP? Przedstawimy jak system Windows 7 obsługuje sprzęt kluczowy w grach komputerowych, co o tym sądzą najwięksi producenci procesorów i układów graficznych, jak do tego wszystkie ma się DirectX 11, oraz co wnosi nowy eksplorator gier w systemie Windows 7. Wspomnimy też o planach Microsoftu, a w szczególności o Project Natal. Zapraszamy gorąco do lektury wszystkich zapalonych graczy, i nie tylko.

Autor: Mateusz Miciński

Co z DirectX 11?

Najnowszy zestaw bibliotek DirectX to zupełnie nowe podejście do generowania wirtualnego świata. I to pod wszystkimi względami. Nowy shader powłoki, shader dziedziny i teselator - mają zapewnić zupełnie nową jakość obrazu w grach komputerowych. Poza tym, DX11 ma za zadanie maksymalnie wykorzystywać moc drzemiącą w procesorach CPU oraz GPU, tak aby nie tylko karta graficzna pracowała nad obrazem w grze, a procesor w tym czasie był niewykorzystywany. Oba podzespoły wspólnymi siłami będą więc zajmować się jak najlepszym odtworzeniem wirtualnego świata. To wszystko oczywiście w Windows 7! Choć spodziewać się możemy w najbliższym czasie wersji pod Windows Vista. Więcej o najnowszej wersji biblioteki DirectX 11 przeczytasz w artykule DirectX 11 - omówienie DX 11.

A co na to producenci sprzętu?

Jeden z czołowych dostawców procesorów CPU, koncern AMD, uważa, że dzięki DX11 karty graficzne będą mogły poza renderingiem obrazu do gier, dokonywać obliczeń dla zwykłych okienkowych aplikacji, zaś wielordzeniowe procesory CPU będą znacznie lepiej wykorzystywane w procesie odtwarzania wirtualnego świata, dzięki technologii GPGPU. Ponadto AMD twierdzi, że "bestia zwana teselatorem przyczyni się do powstania bardzo realistycznych gier. Obiekty będą łagodniejsze i mniej kanciaste". To jednak nie wszystko, AMD powiedział, że produkcja gier stanie się znacznie tańsza, a to wszystko za sprawą Windows 7...

Drugi czołowy producent CPU, koncern Intel, przyjmuje bardzo podobne stanowisko. Według niego Windows 7 jest znacznie wydajniejszą platformą dla graczy, niż jego poprzednik (Windows Vista). Poza tym, Microsoft przy tworzeniu Windows 7, współpracując z Intelem, opracował mechanizm zwany SMT parking, który w pełni wykorzystuje wielordzeniowe procesory wspomnianego producenta, wspierając przy tym technologię Intel Hyper-Threading Technology.

Gra Aliens vs. Predator będzie wykorzystywać DirectX 11Gra Aliens vs. Predator będzie wykorzystywać DirectX 11

A co o Windows 7 mówi Nvidia, czołowy producent układów graficznych GPU? Jeden z pracowników koncernu przyznał, że "Windows 7 jest pierwszym systemem operacyjnym z całej rodziny Windows, który potrafi wykorzystać na równi procesor GPU oraz CPU".

Tak jak i Intel, AMD, Nvidia, tak i wielu innych producentów uważa, że Windows 7 (jako platforma dla graczy), jest o wiele lepszy, wydajniejszy i doskonalszy w obsłudze gier, niż jego poprzedniki (w tym także Windows XP).

Postać z gry Stalker Call Of Pripyat używającej DirectX 11. Technologia tesselacji umożliwia budowanie bardziej szczegółowych modeli. Różnice w tym przypadku są jednak bardzo subtelnePostać z gry Stalker Call Of Pripyat używającej DirectX 11. Technologia tesselacji umożliwia budowanie bardziej szczegółowych modeli. Różnice w tym przypadku są jednak bardzo subtelne

Duża kompatybilność?

Tak! To już nie era Windows 2000, który na widok gry, odmawiał posłuszeństwa. To także nie Windows Vista, który poza spowalnianiem gier, miał problemy z obsługą wielu tytułów. Zarówno znane, popularne tytułu (takie jak GTA, Call of Duty, Crysis, The Sims), jak i mniej popularne gry - poprawnie działają pod Windows 7. Jest jednak nieliczna grupa tytułów, które mogą niepoprawnie funkcjonować pod Windows 7, bądź wcale. Wśród nich znalazły się takie gry, jak pierwsze wersje Fallout, GTA I, czy Diablo I.

Project Natal

Wyobrażasz sobie, że odpalasz swoją ulubioną strzelankę, stajesz przed ekranem komputera (telewizora), i "biegasz, strzelasz, robisz uniki..."? Nie? Poznaj Project Natal. Zupełnie nowy sposób obsługi gier, sterowania postacią, interakcji. Gra w tenisa z prawdziwą rakietą przed ekranem? Bez problemu, włączamy grę, bierzemy rakietę do gry i... gramy. Wykonujemy naturalne ruchy rękoma, nogami, całym ciałem. A wszystko to zostanie przeniesione do wirtualnego świata. W jednym z ostatnich wywiadów, sam Bill Gates powiedział, że Project Natal nie tylko będzie współpracował z konsolami Xbox, ale także z Windows 7!

Gry w Windows 7

Mechanizmy obsługujące gry i DirectX 11 to wnętrze Windows 7. Co poza tym może być jeszcze istotne dla użytkowników? Przede wszystkim eksplorator gier oraz kontrola rodzicielska wspierająca klasyfikację gier. Wystarczy rozwinąć menu Start i kliknąć Gry, aby przejść do wspomnianego eksploratora. To w tym miejscu znajdują się systemowe tytuły, i właśnie tutaj będą pojawiać sie skróty do instalowanych gier. W eksploratorze gier poza informacjami o producencie, wersji, wymaganiach systemowych (minimalnych i zalecanych), znajdą się także informacje o klasyfikacji gier, a nawet licencja dotycząca konkretnego tytułu oraz funkcja umożliwiająca pobrać najnowsze aktualizacje.

Funkcja kontroli rodzicielskiej (Start, Panel sterowania, Konta użytkowników i Filtr rodzinny, Kontrola rodzicielska) poza znanymi z Windows Vista filtrami i narzędziami, wzbogacona została o system klasyfikacji gier, który uaktualniając się z bazą internetową, pozwala sklasyfikować większość gier dostępnych na rynku. Dzięki temu, włączając filtr rodzinny, będziemy mogli kontrolować rozgrywki, w które nasze pociechy będą chciały zagrać.

Siódemka "prawie" jak Xbox

Windows 7 jako platforma dla graczy brzmi bardzo obiecująco. Poza teorią, najlepiej sprawdzić samemu, jak Windows 7 radzi sobie w akcji z grami. Masz jakieś doświadczenia w tej kwestii? Napisz, podziel się własnymi obserwacjami z innymi użytkownikami.

Zobacz trailer gry Dirt 2 pokazujący działanie DirectX 11

Jaka przeglądarka jest najlepsza

Która przeglądarka jest najlepsza – Firefox, Opera czy może Chrome? Czy Internet Explorer się jeszcze liczy i dlaczego Apple zmarnowało olbrzymi potencjał na dobrą przeglądarkę? Zapraszamy do porównania.

Autor: Piotr Lisowski

Źródło: CHIP Online

Marzec 2009 to bardzo ważna data związana z polskim Internetem. Wtedy dwie konkurencyjne przeglądarki – IE oraz Firefox – miały bardzo zbliżony udział w rynku na poziomie ok. 45 proc. Jednak to Firefox zyskiwał użytkowników, zaś Internet Explorer nieustannie ich tracił. Kolejną równie ważną datą może być styczeń 2010, bo właśnie w tym miesiącu Firefox stracił, zaś IE zyskał udział w rynku. Są to obecnie bardzo niewielkie zmiany, ale mogą zapowiadać spadek udziałów produktu Mozilli.

Pierwszą hipotezą, która może wyjaśnić taką sytuację jest premiera Internet Explorera 8.0, który w końcu zaczyna zyskiwać na popularności. W grudniu 2009 stał się popularniejszy od IE6, który zadebiutował na rynku... 9 lat temu! Kolejna koncepcja – coraz silniejsza pozycja przeglądarki Google Chrome, która od trzeciego kwartału 2008 roku zyskała zaufanie ponad 3% internautów. Nie bez znaczenia pozostaje też Opera, która w ostatnim kwartale 2009 przekroczyła próg 10%. To jednak nic w porównaniu do Internet Explorera (wszystkich wersji), który na początku 2007 roku miał ponad 70 proc. udziałów, zaś teraz korzysta z niego nieco ponad 32 proc. polskich Internautów.

Co nowego w przeglądarkach? Przeglądarka powinna być zawsze w możliwie najnowszej wersji. Od tego zależy nasze bezpieczeństwo w Sieci. Jednak prócz poprawek bezpieczeństwa programiści z wersji na wersję wprowadzają mnóstwo nowych funkcji. Poniżej widzicie listę zmian, które wdrożono w najnowszych wersjach przeglądarek. Mozilla Firefox 3.6

  • * Nowe minimotywy graficzne – Personas
  • * Mechanizm aktualizacji wtyczek (np. Flash)
  • * Poprawiony tryb pełnoekranowy
  • * Lepsza wydajność JavaScript i poprawiona obsługa HTML5/DOM

Opera 10.10

  • * Usługa Opera Unite (wymiana plików i multimediów)
  • * Poprawki bezpieczeństwa

Google Chrome 4.0

  • * Obsługa rozszerzeń
  • * Synchronizacja zakładek
  • * Poprawiona obsługa HTML5
  • * Zwiększona wydajność

Apple Safari 4.0

  • * Top Sites, lista ulubionych stron WWW jako strona startowa
  • * Cover Flow, przeglądanie historii w postaci miniatur stron
  • * Pełne przeszukiwanie historii
  • * Silnik Nitro zapewniający wysoką wydajność
  • * Natywna obsługa wyglądu Windows
  • * Usprawnione narzędzia dla programistów

Internet Explorer 8.0

  • * Przywracanie sesji
  • * InPrivate, tryb bezpiecznego przeglądania
  • * Wyszukiwanie przez tzw. Akceleratory
  • * Web Slices, subskrypcja i podgląd elementów strony
  • * Usprawnione funkcje związane z bezpieczeństwem

Wydajność: Safari i Chrome są najszybsze

Producenci przeglądarek nieustannie podnoszą wydajność przeglądarek stron internetowych. Przykładowo Firefox 3.5 był szybszy od wersji 3.0, zaś edycja 3.6 ponownie podniosła poprzeczkę. Było to w dużej mierze wymuszone przez Apple i Google, gdyż zarówno Safari jak i Chrome okazały się szybsze od Firefoksa. Czy coś się obecnie zmieniło? Najszybszą aplikacją do przeglądania Sieci jest Apple Safari, a zaraz za nim – Google Chrome. A Firefox? Jest bez wątpienia szybszy od wersji 3.5, jednak pracuje wyraźnie wolniej od konkurentów. Opera okazała się jeszcze wolniejsza, jednak szczerze mówiąc to nic w odniesieniu do Internet Explorera. Ta przeglądarka nawet w wersji 8.0 jest koszmarnie wolna.

Funkcjonalność: Firefox bezkonkurencyjny

Apple Safari miało duże szanse na zwycięstwo, gdyż wydajność była najwyżej punktowaną kategorią, gdyby nie... funkcjonalność. Programiści Apple uznali, że użytkownik nie potrzebuje dodatków, nie ma potrzeby przeszukiwania historii adresów z paska, nie wiesza mu się komputer, wiec przywracanie sesji też jest zbędne. Ponadto musi też zaakceptować niesamowicie brzydką skórkę przeglądarki, której w dodatku nie da się zmienić.

Pod tym względem zupełnie inaczej prezentuje się Mozilla Firefox 3.6. Przeglądarka ma chyba każdą funkcję, jakiej potrzebujemy. Jest to możliwe za sprawą instalacji dodatków, więc gdy nam czegoś brakuje możemy sięgnąć do bazy zawierającej kilka tysięcy rozszerzeń.

Google Chrome od wersji 4.0 również obsługuje rozszerzenia, podobnie jak motywy graficzne. Dlatego w kategorii funkcjonalności najmniej ustępuje Firefoksowi. Kolejna jest Opera, która pomimo standardowo dużych możliwości nie ma możliwości instalowania dodatków. Całkiem przyzwoicie pod tym względem prezentuje się też Internet Explorer 8.0. Na samym końcu wspomniany już Safari.

Zasoby: Duże różnice w zużyciu RAM-u

Gdy mamy uruchomioną tylko jedną stronę internetową zużycie RAM-u we wszystkich przeglądarkach jest nieduże. Pomimo tego wyraźnie mniej pamięci potrzebuje Apple Safari – tej aplikacji wystarczy 16 MB. Najwięcej potrzebuje Opera 10.10 – 25 MB. Jednak prawdziwe różnice pojawiają się dopiero wtedy, gdy uruchomimy 10 stron w osobnych kartach. Wtedy zdecydowanie wyróżnia się Mozilla Firefox 3.6 z wynikiem zaledwie 88 MB. To niedużo w szczególności do Internet Explorera, który zagospodarował aż 319 MB! Chrome i Safari potrzebują ponad 200 MB, a niewiele mniej – Opera.

Kolejnym parametrem, który mogliśmy zbadać to wielowątkowość. Przeglądarki takie jak Chrome, Safari, czy Internet Explorer tworzą kilka niezależnych procesów. Dzięki temu mogą być one przydzielane różnym rdzeniom oraz przede wszystkim, gdy zawiesi się jeden z nich, pozostałe będą nadal pracować. Oznacza to, że w przypadku zawieszenia się aplikacji stracimy najwyżej jedną z otwartych kart. Tego niestety nie można powiedzieć o Firefoksie oraz Operze. Tu w przypadku awarii tracimy wszystkie karty.

Co nowego: Opera i Mozilla szykują kontratak

Jeszcze rok temu mógłbym śmiało powiedzieć – Mozilla Firefox to najlepsza przeglądarka na rynku. Wtedy Chrome nie był jeszcze aż tak silną konkurencją z powodu niezbyt rozbudowanej funkcjonalności. Obecnie zarówno Firefox jak i Opera mają poważne zagrożenie w postaci przeglądarki od Google. Czy programiści tych firm w jakiś sposób zareagują?

Opera szykuje się do premiery swojej przeglądarki w wersji 10.5. Cóż nowego tam zobaczymy? Po pierwsze dużo szybszy silnik – Presto 2.5. Jak wykazały nasze testy nowa Opera jest niemal tak szybka jak Google Chrome, czy tez Apple Safari i zauważalnie lepsza od Firefoksa. Dodano także nowe funkcje jak np. tryb bezpiecznego przeglądania, czego Operze od dawna brakowało. Z ważniejszych zmian nie da się pominąć wyglądu. Opera zyskała zupełnie nową skórkę, zniknął pasek menu i trzeba przyznać – obecnie aplikacja prezentuje się niesamowicie.

Kolejną edycją przeglądarki Mozilli będzie Firefox 3.7. Programiści skupią się m.in. na wyglądzie aplikacji, która podobnie jak Opera będzie zbliżona wyglądem do Google Chrome, czy też Internet Explorer. Główna innowacja to oczywiście pozbycie się paska menu. Kolejne zmiany związane z interfejsem mają pojawić się w czwartej odsłonie przeglądarki. Wcześniej jednak programiści skupią się na silniku, który ma być jeszcze szybszy. Nie zabraknie też rozszerzenia obsługi HTML5.

Również Microsoft zauważywszy ciągły spadek zainteresowania Internet Explorerem przysiadł już do prac nad dziewiątą edycją IE. Wiadomo, że programiści kładą nacisk nad zgodność ze standardami implementując m.in. pełną obsługę CSS3, poprawiając wydajność JavaScript itd. Kiedy premiera IE9? Tego jeszcze nie wiadomo.

Najpopularniejszy jest Firefox. IE traci użytkowników, a Opera i Chrome idą w górę.Najpopularniejszy jest Firefox. IE traci użytkowników, a Opera i Chrome idą w górę.

Popularność przeglądarek Dane z ostatnich 4 lat dosyć dobrze obrazują sytuację na rynku. Mozilla Firefox dynamicznie zdobywa popularność, choć w ostatnim czasie ten proces odbywa się nieco wolniej. Internet Explorer leci na głowę – ale edycja 8 może to zmienić. Opera w końcu przekroczyła magiczny próg 10%. Z Google Chrome korzysta obecnie ponad 4% polskich internautów, mimo że rok wcześniej niemal nikt nie kojarzył tej przeglądarki. Jest duża szansa, że za rok aplikacja Google zdobędzie dużo większą popularność. źródło: ranking.pl

Jak wybrać bezpieczne hasło

Imię żony ani fraza "123456" nie są dobrymi hasłami. Dowiedz się jak cyberprzestępcy łamią hasła i jak wybrać takie, które będzie bezpieczne i łatwe do zapamiętania.

Autor: Marcin Kosedowski

Hasła powinny być wybierane z rozsądkiem, gdyż chronią dostęp do większości usług, danych i miejsc. Podstawową regułą jest zachowanie ich w tajemnicy, ale jeśli hasło jest zbyt skomplikowane może okazać się to za trudne.

Trudne, ale nie za bardzo

Lista 10 najpopularniejszych haseł. Jedno z nich mają 2 osoby na 1000. Lista 10 najpopularniejszych haseł. Jedno z nich mają 2 osoby na 1000.Drugą ważną zasadą jest częsta zmiana haseł, zwłaszcza tych kluczowych dla działania firmy, do banku itp. Zaleca się ich wymianę co kilka tygodni w zależności od tego jak ważna jest chroniona usługa lub dane. 2 – 3 miesiące to odpowiedni okres dla mniej istotnych kont. Dla tych najważniejszych okres ważności liczy się w pojedynczych dniach.

Również złożoność hasła powinna być dostosowana do usługi. Na forum na którym logujemy się tylko raz wystarczy prosta fraza. Bardziej złożone powinny chronić pocztę i dostęp do komputera albo firmowych danych.

Jeśli nie możesz ustawić oddzielnego hasła dla każdego serwisu stosuj przynajmniej kilka do różnych usług: np. łatwe dla rzadko odwiedzanych stron, trudniejsze do ulubionych serwisów, kolejne do poczty i najtrudniejsze do banku.

Jak złamać hasło?

Cyberprzestępcy posługują się programami, które zamiast nich sprawdzają wszystkie możliwe hasła. Aby nie sprawdzać mało prawdopodobnych kombinacji po kolei (aaaaaa, aaaaab, ... , zzzzzz) hasła dzielone są na cztery grupy.

W pierwszej znajduje się zestaw kilkuset najpopularniejszych fraz (haslo, 123456, password) oraz imion. Druga grupa to hasła znajdujące się w słowniku rozbudowanym o imiona i nazwy z mitologii i literatury oraz nazwy portali. Do słów często dodaje się jedną lub dwie cyfry na końcu (zabka, frodo, myspace1, ania91).

Trzecia grupa zawiera ciągi, które statystycznie występują najczęściej. Nawet jeśli wybierzemy hasło uderzając w przypadkowe klawisze, to częściej wystąpią znaki ze środka klawiatury (s, d, f, j, k, i), niż te z jej skraju (~, }, z, \). W tej grupie znajdują się jeszcze hasła złożone z połączonych wyrazów (np. kotPies) oraz ze znakami specjalnymi zastępującymi podobne litery (malgo$ia).

Ostatnia grupa to losowe ciągi, które sprawdzane są na końcu (;%g=R5)m@F{Q).

Aby wybrać hasło należy pamiętać o 10 radach:

  1. Stosuj najdłuższe hasła jakie zapamiętasz (patrz tabela na następnej stronie)
  2. Nie zapisuj ich na kartce ani na dysku
  3. Nie używaj fraz słownikowych, imion ani popularnych nazw
  4. Używaj całego dostępnego zestawu znaków (cyfry, znaki interpunkcyjne)
  5. Im mniejszy zestaw znaków stosujesz tym dłuższe powinno być hasło
  6. Uważaj na znane ciągi liter i cyfr! Fraza "blink182" (nazwa grupy muzycznej) znalazła się na 9 miejscu najczęściej wybieranych haseł.
  7. Nie zaczynaj hasła od początkowych liter alfabetu. W ostatniej fazie łamania hasła są sprawdzane po kolei.
  8. Nie używaj informacji o sobie, takich jak imię, hobby czy data urodzenia.
  9. Numer tablicy rejestracyjnej nie jest dobrym hasłem.
  10. Nie twórz hasła wg schematu ("fraza01" w styczniu, "fraza02" w lutym itd.).

Dobry sposób na hasło

Jeśli twoje hasło pojawiło się w tym tekście powinieneś je zmienić. W jaki sposób?

Połączenie słów i oddzielenie ich innymi znakami (ania8Zosia!kasia) jest dobrym kompromisem pomiędzy bezpieczeństwem a łatwością zapamiętania. Są mniej bezpieczne od całkowicie losowych, ale często wystarczające.

Innym sposobem jest użycie przekształconej piosenki lub wiersza, np.: Aaa, kotki dwa, szarobure obydwa, jeden duży, drugi mały. Biorąc pierwsze litery i zastępując liczebniki cyframi uzyskamy: A,k2,so,1d2m. Jest to całkiem dobre hasło i łatwo je zapamiętać. Podobne podejście stosuje się w nowoczesnych szyfrach, gdzie sposób postępowania jest jawny, a siła tkwi w kluczu (wybranej piosence).

Wybranie zbyt trudnych haseł i częste zmiany skutkują ich zapisywaniem. Powinno się tego unikać, ale wbrew pozorom są sytuacje, w których zapisanie hasła jest pożądane. Jedną z nich jest dostęp przez jedną osobę do danych, bez których firma nie mogłaby normalnie działać. Gdyby np. hasło do serwera posiadał tylko administrator naraziłoby to firmę na straty jeśli odejdzie z pracy, zacznie szantażować pracodawcę lub ulegnie wypadkowi. W takich sytuacjach zabezpieczone hasła często trafiają do sejfu.

Liczba kombinacji hasła w zależności od długości i zestawu znaków.Liczba kombinacji hasła w zależności od długości i zestawu znaków.

Jeśli korzystamy z jednego komputera, który jest dobrze chroniony przed fizycznym dostępem umieszczenie haseł, zwłaszcza często zmienianych i długich, może być bezpieczniejsze niż ustawienie prostego zabezpieczenia, które nigdy nie jest zmieniane. Hasło takie nie powinno być jednak zapisane jawnie. Można np. dodać losowe znaki na co drugim miejscu albo na początku frazy.

Menadżery haseł

Innym sposobem na ustawienie dobrego hasła, którego nie trzeba pamiętać jest skorzystanie z menadżera haseł. Są to programy integrujące się z przeglądarką lub systemem operacyjnym, które generują długie i trudne do złamania frazy dla każdej usługi, zapisują je na dysku i szyfrują.

Menadżery mają kilka wad. Wszystkie hasła chronione są jedną frazą, którą musimy pamiętać. Jeśli włamywacz złamie jedno hasło zdobędzie wszystkie. Ponadto plik z hasłami jest narażony na kradzież przez internet. Menadżer nie sprawdzi się również jeśli korzystamy z wielu komputerów.

Niezależnie od tego czy stosujemy menadżer haseł czy uczymy się ich na pamięć, konieczny jest rozsądek. Nawet najtrudniejsze hasło da się złamać, ale nie powinniśmy ułatwiać tego cyberprzestępcom. Stosując się do podanych wyżej rad na pewno utrzymasz wystarczający do codziennej pracy poziom bezpieczeństwa.

Programy szpiegujące. Czym są i jak je rozpoznać

„Programy szpiegujące” to ogólny termin używany wobec programów wykazujących określone zachowania, takie jak wyświetlanie reklam, gromadzenie danych osobowych lub zmiana konfiguracji komputera, na ogół bez uprzedniego uzyskania zgody użytkownika.

Programy szpiegujące często związane są z oprogramowaniem wyświetlającym reklamy (zwanym adware) lub oprogramowaniem śledzącym informacje o charakterze osobistym lub poufnym. Nie oznacza to, że każde oprogramowanie, które wyświetla reklamy lub śledzi działania użytkownika online jest złe. Użytkownik może na przykład zarejestrować się w usłudze oferującej darmową muzykę, gdzie „opłatę” stanowi zgoda na otrzymywanie ukierunkowanych reklam. Jeśli użytkownik zrozumiał zasady użytkowania i wyraził na nie zgodę, to prawdopodobnie uznał to za korzystny układ. Użytkownik może nawet wyrazić zgodę na śledzenie przez firmę jego działań online, co pozwoli określić, jakie reklamy powinien oglądać. Inne rodzaje programów szpiegujących wprowadzają w komputerze zmiany, które mogą być denerwujące i powodować spowolnienie pracy i awarie komputera. Programy te mogą zmieniać ustawienia strony głównej lub strony wyszukiwania w przeglądarce sieci Web lub dodawać do niej niepotrzebne lub niechciane składniki. Sprawiają one także, że przywrócenie oryginalnych ustawień staje się bardzo trudne. W każdym przypadku kluczową sprawą jest, czy użytkownik (lub inna osoba korzystająca z jego komputera) rozumie działanie tego oprogramowania i wyraził zgodę na zainstalowanie go na komputerze. Istnieje szereg sposobów, w jakie programy szpiegujące i inne rodzaje niechcianego oprogramowania mogą wnikać do komputera. Często spotykaną sztuczką jest potajemna instalacja takiego programu w trakcie instalacji innego, pożądanego przez użytkownika oprogramowania, na przykład programu do udostępniania plików muzycznych lub filmowych. Przed zainstalowaniem jakiegokolwiek programu na komputerze należy dokładnie przeczytać wszystkie wyłączenia odpowiedzialności, w tym umowę licencyjną i zasady zachowania poufności informacji. Czasami fakt instalacji niechcianego oprogramowania podczas instalowania innego programu jest udokumentowany, ale stosowna informacja może znajdować się na końcu umowy licencyjnej lub zasad zachowania poufności informacji.

Oznaki obecności programów szpiegujących

Jeśli działanie komputera zaczyna odbiegać od normy lub występuje któryś z wymienionych poniżej objawów, może to oznaczać, że w komputerze zainstalowany został program szpiegujący lub innego rodzaju niechciane oprogramowanie. Cały czas widoczne są reklamy w okienkach wyskakujących. Niechciane oprogramowanie czasem bombarduje użytkownika reklamami w okienkach wyskakujących, które nie są związane z żadną konkretną odwiedzoną stronę sieci Web. Ich treść dotyczy często materiałów dla dorosłych lub innych stron sieci Web, których zawartość może zostać uznana za niepożądaną. Jeśli reklamy w okienkach wyskakujących wyświetlane są natychmiast po włączeniu komputera lub gdy użytkownik nie korzysta z Internetu, może to oznaczać, że komputer jest zainfekowany przez program szpiegujący lub innego rodzaju niechciane oprogramowanie. Ustawienia użytkownika uległy zmianie i nie można przywrócić ich do pierwotnego stanu. Niektóre rodzaje niechcianego oprogramowania mogą zmieniać ustawienia strony głównej lub strony wyszukiwania. Oznacza to, że bezpośrednio po uruchomieniu przeglądarki sieci Web lub po wybraniu polecenia wyszukiwania może zostać wyświetlona strona, której użytkownik nie rozpoznaje. Nawet jeśli użytkownik zna sposób dostosowania tych ustawień, może się okazać, że zmiany pojawią się ponownie po każdym uruchomieniu komputera. Przeglądarka sieci Web zawiera dodatkowe składniki, których użytkownik nie pobierał. Programy szpiegujące i inne rodzaje niechcianego oprogramowania mogą dodawać do przeglądarki sieci Web paski narzędzi, których użytkownik nie chce lub nie potrzebuje. Nawet jeśli użytkownik zna sposób usunięcia tych pasków narzędzi, może się okazać, że pojawią się one ponownie po każdym uruchomieniu komputera. Komputer działa powoli. Programy szpiegujące i inne rodzaje niechcianego oprogramowania nie muszą być projektowane tak, by działały wydajnie. Zużywanie przez nie zasobów, potrzebnych do śledzenia działań użytkownika i wyświetlania reklam, może powodować spowolnienie pracy komputera i występowanie błędów w działaniu oprogramowania, co z kolei może prowadzić do awarii komputera. Nagły wzrost liczby awarii określonego programu lub większe niż zwykle spowolnienie pracy komputera podczas wykonywania rutynowych zadań może oznaczać, że doszło do infekcji przez program szpiegujący lub innego rodzaju niechciane oprogramowanie.

Phishing - łowienie naiwnych w internecie

Phishing to zmora Internetu, szczególnie wśród mniej doświadczonych użytkowników Sieci. Ale czym on właściwie jest i jak sobie z nim radzić?

Autor: Maciej Gajewski

Phishing polega na wyłudzaniu prywatnych danych, takich jak hasła do witryn internetowych czy numery kart kredytowych. Cyberwłamywacz prezentuje swojej ofierze formularz na witrynie internetowej, email bądź inny komunikat, do złudzenia przypominający oryginał. Ofiara nie jest świadoma, że dane przez nią uzupełniane nie trafią do odpowiedniej instytucji, a do przestępcy. Straty powodowane przez phisherów są ogromne. W samych tylko Stanach Zjednoczonych phisherom co roku udaje się powodować straty rzędu dwóch miliardów dolarów!

Zjawisko phishingu po raz pierwszy opisano już w roku 1987. Sama nazwa „phishing” pojawiła się jednak dużo później, w 1996 roku, w hakerskim magazynie „2600”. Phishing to zbitek słów „fishing” (rybołówstwo) i „phreaking” (czyli oszukiwanie systemów telekomunikacyjnych). Pierwszy odnotowany atak phishingowy miał miejsce w drugiej połowie 1995 roku. Społeczności warezowe używające sieci AOL specjalizowały się w podrabianiu numerów kart kredytowych. Kiedy jednak ich provider internetowy wprowadził odpowiednie zabezpieczenia, crackerzy postanowili zdobyć dane kart od innych użytkowników.

Phisherzy udawali pracowników AOL i wysyłali wiadomość do użytkowników poprzez komunikator internetowy, prosząc o ujawnienia hasła do konta. Jako argumentację podawano „weryfikację konta” lub „potwierdzenie danych na rachunku”. Mając już tę informację, włamywacze spisywali dane kart kredytowych i wykorzystywali je do własnych celów. Zjawisko to szybko stało się na tyle dużą plagą, że nowe wersje komunikatora AOL witały użytkowników komunikatem „Żaden z pracowników AOL nigdy cię nie zapyta o twoje hasło lub dane do opłacenia rachunku”. Niestety, to nie pomogło – użytkownicy AOL dalej wierzyli wiadomościom od anonimów na komunikatorach. AOL skutecznie z tym zjawiskiem poradził sobie dopiero pod koniec 1997 roku. Phisherzy wiedzieli jednak, że skoro sztuczka zadziała w jednej Sieci, to i zadziała w całym Internecie.

Kolejnym dużym atakiem tego typu było wyłudzenie danych osobowych od klientów instytucji E-gold w czerwcu 2001 roku. Włamywacze tuż po atakach na World Trade Center zgłosili się do klientów, żądając niezwłocznego potwierdzenia swoich danych personalnych w związku z „możliwą wojną na terenie Stanów Zjednoczonych i potrzebą ochrony ekonomii kraju”. Jak nietrudno się domyślić, przerażeni Amerykanie dali się nabrać. Trzy lata później phishing został uznany przez większość instytucji zwalczających cyberprzestępstwo za plagę i jedno z największych zagrożeń w Sieci. Powszechność tego zjawiska jest ogromna. W Internecie krąży więcej fałszywej korespondencji od tej autentycznej. Phisherzy nie poprzestają na bankach i usługach finansowych – obecnie najpopularniejszym celem ataków phisherów są konta na portalach społecznościowych. Przejęte profile są następnie wykorzystywane do rozsyłania złośliwego oprogramowania.

Metody phishingu Phishing to nie tylko omijanie komputerowych zabezpieczeń, ale przede wszystkim tych w naszym mózgu. Naszą uwagę od razu przykuwają wiadomości zaczynające się od „Aby przywrócić dostęp do swojego konta bankowego, musisz (…)” – chcemy je przeczytać, bo to przecież nasze pieniądze. Ciąg dalszy zależy już od kreatyności phishera.Przed phisherami nie obroni nas nic lepiej, jak zdrowy rozsądekPrzed phisherami nie obroni nas nic lepiej, jak zdrowy rozsądek

Najpopularniejszą metodą wykorzystywaną przez phishera jest maskowanie linku. Najprawdopodobniej dlatego, że jest najłatwiejsza. Przykładowo, chcemy, by użytkownik myślał, że kieruje się na stronę Testy na portalu CHIP.pl. Pierwszą metodą jest nazwanie swojej domeny podobnie do tej, w którą użytkownik ma uwierzyć. Na przykład www.chip.g.pl/testy lub www.chipp.pl/testy. Inną popularną metodą jest wykorzystanie kodu HTML do modyfikowania linków. Zobaczcie, mimo iż link wygląda tak: www.chip.pl/testy jesteście przekierowani na stronę z blogami. Na szczęście większość przeglądarek wyświetla na dole interfejsu faktyczny adres kryjący się pod linkiem jak tylko najedzie się na niego kursorem. Inna sztuczka polega na wykorzystaniu symbolu „@”, który jest wykorzystywany jako znacznik loginu i hasła. Link www.chip.pl@microsoft.com może sugerować, że prowadzi do jakiejś podwitryny CHIP.pl. Tymczasem po kliknięciu na niego trafimy na stronę Microsoftu zalogowani jako www.chip.pl.

O wiele trudniejszą metodą do zauważenia jest wykorzystywanie luk w istniejących już standardach. IDN to nazwy domen zawierające znaki spoza ASCII, m.in. narodowe znaki diakrytyczne (np. używane w języku polskim ą, ę, ó, ś, ł, ż, ź, ć, ń). Ponieważ system nazw domenowych opiera się na siedmiobitowych znakach standardu ASCII, wielojęzyczne nazwy domen internetowych są przekształcane z formy zapisanej w Unikodzie do znaków siedmiobitowych opierając się na sposobie zapisu zwanym Punycode. Przekładając na język bardziej zrozumiały: dla użytkownika adres internetowy może się na pierwszy rzut oka niczym nie różnić od podstawionego przez phishera. Dodajmy jeszcze do tego fakt istnienia mechanizmu skracania adresów internetowych (URL redirection) i możliwość zakupienia dowolnego cyfrowego certyfikatu przez phishera, by uśpić naszą czujność. Połączenie tych technik powoduje, że nasza spostrzegawczość nie wystarczy – tu już potrzebny jest zdrowy rozsądek i dobrze zabezpieczone oprogramowanie (przeglądarka i pakiet Internet Security).

Obecnie trwa wojna między twórcami oprogramowania internetowego a phisherami. Przykładowo, jak tylko wprowadzono pierwsze filtry antyphishingowe, które analizowały treści wysyłanych wiadomości, włamywacze zaczęli przesyłać informacje tekstowe w obrazkach JPG i GIF. Tekst był jak najbardziej wyraźny dla człowieka, natomiast niemożliwy do odczytania dla filtrów. Phisherzy wykorzystują też luki w przeglądarkach. Za pomocą skryptów JavaScript zmieniają treść paska adresowego a nawet atakują oficjalne witryny, po to tylko by umieścić skrypt przekierowujący użytkownika na sfałszowaną stronę.

Jak się bronić? Phishing jest odporny na wszystkie zabezpieczenia poza rozumem. Należy zdać sobie sprawę, że bank, provider internetowy, sklep internetowy lub jakakolwiek instytucja z którą mieliśmy w przeszłości do czynienia nie będzie nas prosiła o żadne dane osobowe. Zwłaszcza poprzez niezabezpieczone kanały, takie jak poczta internetowa czy komunikator. Co więcej, jeżeli już jesteśmy pewni, że jest konieczność zalogowania się na nasze konto w danym serwisie, uważajmy na to, w co klikamy. Analizujmy domenę każdego linku. Jest ich dużo, ale szybko można dojść do na tyle dużej wprawy, że każdy klik myszki wydłuży się raptem o ułamek sekundy. Pilnujmy też, by nasz system operacyjny, przeglądarka internetowa, klient pocztowy i oprogramowanie Internet Security było zawsze aktualne – te „nudne, czasochłonne i nic nie wnoszące” aktualizacje od tego są.

Źródło: CHIP Online

7 oznak obecności wirusa w systemie

Wirus czy błąd systemu? Czy komputer rzeczywiście jest poważnie chory, czy tylko na taki wygląda. Często trudno udzielić jednoznacznej odpowiedzi. Przedstawiamy 7 fenomenów, które mogą być oznakami działalności szkodników, i podpowiadamy, jak szybko przezwyciężyć trudności.

Autor: Jerzy Majdaniec Gdy Windows zasypuje Pulpit komunikatami o błędach, winny może być system, program, ale również wirus.Gdy Windows zasypuje Pulpit komunikatami o błędach, winny może być system, program, ale również wirus.

Robak internetowy Conficker rozpoczął swój nędzny żywot pod koniec zeszłego roku i od tego czasu zaraził miliony komputerów. Stało się tak, mimo że Microsoft już w październiku 2008 r. zamknął wykorzystywaną przez wirusa lukę, udostępniając odpowiednią aktualizację. Wielu użytkowników wciąż nie do końca zdaje sobie sprawę z zagrożenia, jakie cyfrowe szkodniki stanowią dla ich komputerów, i niedostatecznie się przed nimi chroni. Sam pakiet oprogramowania ochronnego to najczęściej za mało – bez systematycznych aktualizacji systemu operacyjnego i skanera antywirusowego wystawiamy się na działanie szkodliwych aplikacji. Metody efektywnej ochrony przed wirusami można znaleźć w ramce „Zapobieganie”. Szkodniki z zamiłowaniem zmieniają wpisy Rejestru. Szkodniki z zamiłowaniem zmieniają wpisy Rejestru.

Jeśli już szkodnik dostanie się do systemu, często ukrywa się przed skanerem antywirusowym za pomocą rootkita. Zdarza się też, że jego działanie polega na całkowitym zablokowaniu pracy programu zabezpieczającego. W ten sposób zostaje otwarta furtka dla aplikacji szpiegujących. Oznaki obecności złośliwego oprogramowania są mniej lub bardziej subtelne: spowolnienie pracy komputera, wyskakujące reklamy, zmieniona strona startowa przeglądarki, ale też permanentne zawieszanie się systemu. Jednak uwaga: w wielu przypadkach podobnych problemów nastręczają nieszkodliwe programy, a nawet sam Windows. Wyjaśniamy, jakie są możliwe przyczyny kłopotów z komputerem, oraz jak rozpoznać, czy winnym jest wirus, czy też Windows. Potrzebne narzędzia zamieściliśmy na naszej płycie, a wskazówki, co robić, gdy rzeczywiście wykryjemy wirusa, znajdują się w ramce „Sposoby leczenia”.

1. Pecet wciąż się zawiesza

Kolejne wersje Windows nadal są podatne na mniej lub bardziej poważne błędy systemu. Ich efekt to komunikaty o brakujących lub uszkodzonych plikach, niebieskie ekrany lub – szczególnie denerwujące – ciągłe restartowanie się komputera. Przyczyną tego typu problemów mogą być źle zaprogramowane szkodniki, powodujące konflikty w systemie plików. Dzieje się tak, gdyż twórcy wirusów często nie dysponują czasem ani środkami, by dokładnie przetestować swoje „dzieła”. Bardzo rzadko takie skutki uboczne są zgodne z zamysłem programisty, ponieważ warunkiem efektywnego działania złośliwych aplikacji jest ich niewykrywalność. Z drugiej strony również zupełnie bezpieczne programy bywają często źle zaprogramowane i powodują zawieszanie się systemu. Do wymienionych przyczyn należy jeszcze dodać problemy sprzętowe: zwłaszcza niebieskie ekrany i restartowanie się komputera są często oznaką przegrzewania się lub awarii procesora, karty graficznej lub kości pamięci operacyjnej. Zapora systemu Windows często blokuje całkowicie bezpieczne programy takie jak komunikator Tlen. Zapora systemu Windows często blokuje całkowicie bezpieczne programy takie jak komunikator Tlen.

Wirus czy Windows? Aby wykluczyć niepoprawne działanie sprzętu, powinniśmy przede wszystkim otworzyć obudowę komputera i oczyścić jego podzespoły z kurzu. Następnie sprawdźmy, czy wszystkie złącza są poprawnie i dokładnie połączone oraz czy wentylatory obracają się bez oporu.

W Menedżerze urządzeń systemu Windows – »Start | Panel sterowania | System | Menedżer urządzeń« – zauważymy ewentualne konflikty sprzętowe. Najczęściej udaje się je rozwiązać poprzez zainstalowanie na nowo sterowników powodujących konflikty. Ogólne pojęcie o stanie systemu dadzą nam programy takie jak SiSoft Sandra Lite, który pokazuje na przykład przegrzewające się komponenty. Jeżeli niedawno zainstalowaliśmy nowy program, również on może stwarzać problemy. Niestety, zwykłe odinstalowanie nie wystarcza, gdyż na komputerze mogą pozostać zbędne pliki lub klucze Rejestru. Wówczas pomogą narzędzia oczyszczające, np. CCleaner. Możemy też skorzystać z punktu przywracania systemu utworzonego przed zainstalowaniem problematycznego programu.

2. Podejrzany ruch w Sieci

Komunikaty ostrzegawcze firewalli są denerwujące. Warto jednak zwracać większą uwagę na te, które pojawiają się akurat wtedy, gdy nie korzystamy z Sieci. Również w sytuacji gdy nie używamy Internetu, a mimo to w systemowym Menedżerze zadań jest widoczny ruch świadczący o wykorzystywaniu naszego łącza, powinniśmy zwiększyć czujność. Złośliwe programy rzadko ograniczają się bowiem do uszkadzania plików umieszczonych na komputerze – znacznie częściej zachowują się jak cyfrowi szpiedzy i przesyłają swym twórcom poufne dane użytkowników zakażonych maszyn lub pobierają z Sieci kolejne szkodniki albo wykorzystują nasz komputer do rozsyłania spamu. Na przykład program szpiegujący KeyProwler zapisuje wszystkie znaki wprowadzane za pomocą klawiatury i wysyła je hakerowi – w ten sposób w kilka chwil nasze loginy i hasła trafiają w niepowołane ręce. Często jednak zdarza się, że ruch sieciowy generują zainstalowane programy lub Windows, na przykład pobierając w tle najnowsze aktualizacje.

Wirus czy Windows? Niewielkie narzędzie Currports tworzy listę wszystkich programów korzystających z połączenia internetowego. Za pomocą kombinacji klawiszy [Ctrl] + [F6] usuwamy z niej wszystkie usługi systemowe. Jeżeli na ekranie pozostaje coś poza przeglądarką internetową, być może jesteśmy obserwowani przez cyfrowego szpiega. W kolumnie »Remote Address« znajdziemy numery IP, z którymi łączą się figurujące na liście aplikacje. Możemy sprawdzić, kto stoi za kombinacją cyfr, sprawdzając IP za pomocą usługi network-tools.com. CurrPorts wyświetla listę aktualnie otwartych portów TCP oraz UDP, dając możliwość zamknięcia dowolnego połączenia.CurrPorts wyświetla listę aktualnie otwartych portów TCP oraz UDP, dając możliwość zamknięcia dowolnego połączenia.

3. Komputer zwalnia

Sporo użytkowników Windows zauważa to zjawisko: z czasem komputer coraz bardziej zwalnia. Ładowanie systemu wydłuża się, a zanim rozpoczniemy pracę, musimy czekać na uruchomienie coraz dłużej listy niewielkich aplikacji. Mało tego, więcej czasu zajmuje też ładowanie programów i otwieranie plików. Jasne jest, że każdy aktywny szkodnik wykorzystuje zasoby i obciąża system. Jednak z biegiem czasu na komputerze gromadzi się mnóstwo różnych programów, o których można powiedzieć dokładnie to samo: zapychają one Rejestr, powodują fragmentację dysku i zagnieżdżają się w Autostarcie.

Wirus czy Windows? Hamulcowych oraz niechcianych gości najprościej wykryć za pomocą Menedżera zadań. Polecamy też narzędzie System Explorer – w zakładce »Autostart | Startowe« wyświetlane są wszystkie programy uruchamiane podczas włączania systemu operacyjnego. W innej zakładce, »Monitorowanie | Procesy«, zobaczymy listę aktywnych procesów. Pozycje oznaczone jako »Bezpieczny« to najczęściej ważne usługi systemu Windows. Ale uwaga: niektóre szkodniki podszywają się pod procesy systemowe. Przykładem jest robak Netsky.AB, używający nazwy „csrss.exe”. Różnica polega na tym, że plik wirusa można znaleźć w katalogu »C:\Windows«, a usługę systemową – w »C:\Windows\System32«. Korzystając z narzędzia System Explorer, sprawdźmy, jakie procesy działają w naszym komputerze w ukryciu. Korzystając z narzędzia System Explorer, sprawdźmy, jakie procesy działają w naszym komputerze w ukryciu.

Gdyby okazało się, że na liście System Explorera znajduje się podejrzana pozycja, kliknijmy ją prawym przyciskiem myszy i wywołajmy menu kontekstowe, w którym będzie opcja »Sprawdź plik | VirusTotal.com«. Korzystając z niej, możemy od razu wysłać podejrzany plik do witryny, która powie nam, czy jest on niebezpieczny. W żadnym wypadku nie powinniśmy zamykać procesu, którego nie znamy – być może jest to ważna usługa Windows!

4. Przeglądarka szwankuje

To bardzo denerwujące, gdy chcemy skorzystać z Internetu, a przeglądarka nie działa tak, jak powinna: strona startowa jest zmieniona, w oknie pojawiają się nieznane paski narzędzi i zewsząd wyskakują niechciane reklamy. Takimi sposobami złośliwe programy próbują nas skłonić do odwiedzenia spreparowanych witryn, co z kolei umożliwi hakerom wykradzenie naszych danych logowania lub wprowadzenie do naszego systemu kolejnych szkodników. Przykładowo program typu adware o nazwie MyCentria instaluje swój pasek narzędzi jako wtyczkę do przeglądarki, po czym przechwytuje zapytania kierowane przez użytkownika do wyszukiwarek i w oknie wyników wyświetla spreparowane strony o odpowiedniej tematyce. Paski narzędzi są jednak również częścią wielu nieszkodliwych programów. Jeśli będziemy nieuważni i podczas instalacji nie odznaczymy pola wyboru powiązanego z paskiem, pojawi się on w oknie przeglądarki.

Wirus czy Windows? Często nie wystarczy po prostu przywrócić dawną stronę startową w »Opcjach internetowych«, gdyż szkodnik szybko nadpisze wprowadzone przez nas zmiany. Wówczas pomoże rzut oka na Rejestr systemowy, który otworzymy, wpisując »regedit« w pasku wyszukiwania Visty. Następnie w kluczu »HKEY_LOCAL_MACHINE/Software/Microsoft/Internet-Explorer/Main« znajdziemy wpis »Start Page« zawierający adres strony startowej IE. Nieznany URL może świadczyć o obecności na komputerze programów typu adware. Takich nieproszonych gości tropi narzędzie HijackThis. Tworzy ono log, który przeanalizujemy, korzystając z informacji na stronie tinyurl.com/byhdm. Na forum tej witryny możemy poszukać pomocy ekspertów, którzy zinterpretują log i stwierdzą, czy na naszym komputerze jest obecny wirus, oraz wskażą, które pliki należy usunąć.

5. Nietypowa aktywność dysku

Bezczynny komputer zaczyna nagle szumieć, a dioda dysku twardego mruga jak oszalała, chociaż niczego nie robimy. Być może właśnie załadował się wirus, którego zadaniem jest sprawdzenie całej zawartości nośnika w poszukiwaniu danych naszego konta i haseł. Możliwe też, że szkodnik właśnie rozpoczął ściąganie posiłków z Sieci i instaluje kolejne złośliwe programy. Jednak równie często przyczyny takiego niespodziewanego wzrostu aktywności peceta są takie: Windows i inne programy w czasie bezczynności komputera uruchamiają automatyczne usługi systemowe, na przykład defragmentację dysku, indeksowanie plików czy samoczynne aktualizacje bądź tworzenie kopii zapasowych. Tak samo prawdopodobne jest, że nasz program antywirusowy przeprowadza właśnie zaplanowane skanowanie zawartości dysku.

Wirus czy Windows? Klikając ikonkę w Zasobniku systemowym, otwórzmy program antywirusowy i zobaczmy, czy nie trwa właśnie skanowanie dysku. Aktywność usług systemu Windows możemy sprawdzić w Panelu sterowania, wybierając w XP »Zaplanowane zadania«, a w Viście »Narzędzia administracyjne | Harmonogram zadań«. Znajdziemy tam również informacje, kiedy są uruchamiane usługi wykonywane podczas bezczynności systemu. Narzędzia aktualizacyjne poszczególnych programów wyświetla aplikacja System Explorer w zakładce »Autostart | Startowe«.

6. Niesprawny antywirus

Każdego dnia pojawia się 30 000 nowych wirusów. Oznacza to, że bez aktualizowanego programu antywirusowego jesteśmy bezbronni. Mimo to wielu użytkowników nie dostrzega poważnego zagrożenia w sytuacji, gdy ich skaner antywirusowy przestaje się uruchamiać lub instalować aktualizacje. Nie można tego ignorować – w wielu przypadkach błędy są spowodowane celowym działaniem wirusów uszkadzających mechanizmy obronne komputera. Coraz częściej złośliwym aplikacjom udaje się wyłączyć oprogramowanie antywirusowe lub przynajmniej odciąć mu dostęp do serwerów aktualizacji. Istnieją nawet szkodniki na tyle zaawansowane, że wychwytują wprowadzane do wyszukiwarek – na przykład Google – hasła, takie jak „wirus”, „ochrona” czy „antywirus”, i blokują wyświetlanie poprawnych wyników lub zastępują je spreparowanymi adresami. Zdarza się jednak, że podobnych problemów nastręczają niepoprawnie zainstalowane aktualizacje albo po prostu uszkodzenie bądź przeciążenie serwera uaktualnień.

Wirus czy Windows? Na początek powinniśmy spróbować ręcznie uruchomić procedurę aktualizacji. Odpowiednią opcję zazwyczaj znajdziemy w naszym programie antywirusowym, wybierając polecenie »Aktualizacja«, »Preferencje« albo podobne, w zależności od używanego narzędzia. Informacje o ewentualnych problemach lub awariach serwerów producenci oprogramowania zamieszczają zwykle na stronach dotyczących wsparcia technicznego. Jednak ryzyko zainfekowania komputera rośnie, im dłużej czekamy na możliwość aktualizacji programu, dlatego w przypadku awarii powinniśmy posiłkować się darmowymi skanerami online. Przykładowo skaner firmy Trend Micro (housecall.trendmicro.com) wykorzystuje wydajny silnik i współpracuje z przeglądarkami Firefox i Internet Explorer. Internetowe antywirusy sprawdzają cały komputer, włącznie z pamięcią operacyjną i bootsektorem, i zawsze posługują się aktualnymi sygnaturami wirusów.

7. Zmieniony interfejs Windows Wirus Blusod napędza stracha użytkownikom Windows, pokazując im niebieski ekran – spokojnie, to tylko fałszywka. Wirus Blusod napędza stracha użytkownikom Windows, pokazując im niebieski ekran – spokojnie, to tylko fałszywka.

Fałszywe komunikaty ostrzegawcze o zabawnej treści, zmienione ikony, dziwne znaki na monitorze – nie każdy wirus musi niszczyć lub szpiegować. Czasami twórcy szkodników chcą tylko rozdrażnić internautów i zademonstrować swoją władzę. Przykładowo wirus Blusod generuje fałszywe niebieskie ekrany śmierci, przyprawiając użytkowników komputera o palpitację serca. Kto w panice natychmiast przystąpi do przywracania stanu systemu z kopii zapasowej lub instalowania Windows na nowo, niepotrzebnie podejmie mozolny trud.

Wirus czy Windows? Z reguły za takie zachowanie peceta odpowiedzialne są wirusy. Na szczęście tego rodzaju szkodniki rzadko powodują trwałe uszkodzenia. Pamiętajmy, że najgroźniejsze wirusy są tworzone po to, by jak najdłużej działać w ukryciu. Denerwujące programiki najczęściej nie zagnieżdżają się zbyt głęboko w systemie, więc programy antywirusowe szybko sobie z nimi radzą. Często wystarczy skorzystać ze skanera online bądź darmowego oprogramowania. Niestety, nie wszystkie wirusy są tak nieszkodliwe. By nie paść ofiarą cyberprzestępców, musimy zawsze pamiętać o stosowaniu właściwych środków ochronnych.

Zapobieganie

Niestety, nie istnieje stuprocentowo pewna ochrona przed wirusami i programami szpiegującymi. Zagrożenie możemy jednak zminimalizować, trzymając się kilku prostych reguł:

  • Aktywujmy funkcję aktualizacji naszego programu antywirusowego.
  • Regularnie przeprowadzajmy pełne skanowanie systemu operacyjnego.
  • Zawsze korzystajmy ze skanera antywirusowego działającego w tle.
  • Koniecznie korzystajmy z automatycznej aktualizacji Windows.
  • W regularnych odstępach twórzmy kopie zapasowe naszych danych.
  • Przygotujmy ratunkową płytę CD na wypadek, gdyby nasz Windows nie chciał się uruchomić.
  • A przede wszystkim nie otwierajmy nieznanych załączników do emaili.
Sposoby leczenia

Co zrobić, jeśli na naszym komputerze zagnieździł się wirus? Paniczne usuwanie plików i folderów może spowodować więcej szkód niż pożytku. Oto siedem zasad radzenia sobie ze szkodnikami bez skutków ubocznych:

  • Przede wszystkim nie podejmujmy nieprzemyślanych działań.
  • Zainstalujmy i/lub zaktualizujmy program antywirusowy.
  • Przerwijmy fizyczne połączenie z Internetem (kabel lub modem).
  • Wyłączmy komputer i włączmy go ponownie. Jeśli skorzystamy z opcji »Uruchom ponownie«, wirusy mogą pozostać w pamięci operacyjnej, a jeżeli zupełnie wyłączymy komputer – nie.
  • Zabezpieczmy najważniejsze pliki na pustym nośniku, by przypadkowo nie zainfekować nośnika z kopiami zapasowymi. Przed późniejszym przywróceniem danych pamiętajmy o sprawdzeniu ich przy użyciu programu antywirusowego.
  • Rozpocznijmy skanowanie, aby definitywnie usunąć szkodnika.
  • Zainstalujmy dodatkowe programy ochronne – np. usuwające rootkity narzędzie Gmer – i ponownie sprawdźmy peceta.

Źródło: CHIP Online

Jak skutecznie zabezpieczyć peceta w kilka minut

Banki instalują w oknach pancerne szyby, kierowcy po zaparkowaniu samochodu zamykają go, a ważne dokumenty trafiają do sejfów – jak na ironię wielu użytkowników pamięta o wszystkim, oprócz zabezpieczenia komputera. Dla mafii internetowej, która profesjonalnymi metodami czyści konta nieostrożnych klientów i handluje ich prywatnymi danymi w Sieci, oznacza to prawdziwy raj i łatwe pieniądze, ale... niekoniecznie nasze.

Autor: Jerzy Majdaniec Źródło: CHIP Online

Poświęcając trochę czasu na zapoznanie się z trikami i poradami CHIP-a, łatwo zabezpieczymy peceta. Uodporni go to na choroby szerzone przez hakerów, a nam pozwoli uzyskać bezcenną pewność, że nikt niepowołany nie zobaczy naszych danych. I nie zmieni tego nawet kradzież komputera – złodziej nie złamie naszych zabezpieczeń. Ba, zaszyfrujemy go tak, że nie daliby mu rady nawet fachowcy z ABW czy FBI.

Ostatnia dobra wiadomość: zapewnienie pecetowi kompleksowej ochrony wcale nie musi być czasochłonne – świeżo zaparzona kawa przestygnie akurat na tyle, żeby dać się wypić bez parzenia sobie ust, ponieważ wszystkie prace wykonamy w niespełna dziesięć minut. Z zegarkiem w ręku!

1 minuta: Instalowanie aktualizacji systemu

Windows XP i Vista mają aktualnie ponad 100 znanych luk bezpieczeństwa, czyli furtek, przez które hakerzy mogą wtargnąć do peceta. Do sparaliżowania systemu operacyjnego ofiary najczęściej wystarcza już prosta linijka kodu – wówczas nie pomoże ani szyfrowanie dysku, ani program antywirusowy, ani praca na standardowym koncie użytkownika. Jest tylko jedno panaceum: instalacja aktualizacji Microsoftu. W XP musimy wejść w tym celu do Panelu sterowania i kliknąć aplet »Aktualizacje automatyczne«, w którym wybieramy »Automatycznie | Zastosuj«.

W Viście wybierany z menu Start »Wszystkie programy | Windows Updates«. Po kliknięciu przez nas linku »Sprawdź, czy są aktualizacje« system przejrzy instalację pod kątem zagrożeń bezpieczeństwa i zainstaluje odpowiednie poprawki. Cały proces może przebiegać w tle, a po jego zakończeniu okienko pop-up powiadomi nas, że system został zaktualizowany (do najnowszej wersji). Wyszukiwanie poprawek w zależności od systemu zajmuje od 20 do 40 sekund, ich instalacja trwa oczywiście kilka minut, ale odbywa się całkowicie automatycznie w tle.

1 minuta: Instalacja pakietu antywirusowego

Producenci oprogramowania antywirusowego codziennie odkrywają ponad 6000 nowych odmian szkodników. Oznacza to, że jeśli nie chronimy naszego systemu, zostawiamy mafii internetowej szeroko otwarte drzwi. Szkodliwe programy mogą skasować nasze pliki albo wykraść dane dostępowe do konta internetowego.

Dobre systemy jednocześnie zabezpieczają przed wirusami i phishingiem oraz skanują pocztę przychodzącą i wychodzącą.Dobre systemy jednocześnie zabezpieczają przed wirusami i phishingiem oraz skanują pocztę przychodzącą i wychodzącą.

Na rynku jest wiele różnych pakietów antywirusowych. Większość z nich ma wbudowane moduły heurystyczne, które skutecznie chronią również przez nieznanymi zagrożeniami. Jak to działa? Pracujący w tle moduł na bieżąco sprawdza, czy uruchamiane aplikacje zachowują się w sposób typowy dla wirusów. Kiedy tylko zostanie wykryty potencjalnie szkodliwy program, skaner ostrzega o tym użytkownika, a podejrzany kod przenosi do kwarantanny. Za zgodą użytkownika wysyła go również do producenta antywirusa, który na tej podstawie na bieżąco uaktualnia swoje sygnatury. Z tego właśnie powodu bardzo ważne jest, aby na bieżąco aktualizować skaner antywirusowy. Renomowane programy ochronne robią to automatycznie, ale nie jest to normą zwłaszcza w przypadku oprogramowania darmowego. Przygotowanie do instalacji pakietu bezpieczeństwa zajmuje niespełna minutę, więc nasza kawa na pewno w tym czasie za bardzo nie przestygnie.

3,5 minuty: Konfiguracja narzędzi antyspamerskich

Według firmy Sophos, producenta oprogramowania zabezpieczającego, aż 92 proc. wszystkich wiadomości email to spam. Już samo zapychanie skrzynek pocztowych śmieciami jest wystarczająco dokuczliwe. Jednak w niechcianych przesyłkach często kryją się szkodniki, które mogą sparaliżować naszego peceta albo wykraść cenne dane.

Filtr Spamihilator pozwoli na skuteczne wyeliminowanie spamu z poczty. Spamerzy wciąż zmieniają swoje adresy i za pomocą nietypowych wiadomości przechytrzają zabezpieczenia providerów. Jednak nasze narzędzie błyskawicznie reaguje na coraz to nowe odmiany spamerskich ataków, a dodatkowo daje się rozszerzać za pomocą różnorodnych wtyczek. Używanie Spamiphilatora ma jednak sens tylko wtedy, gdy będzie on współpracował z klientem poczty, takim jak Outlook albo Thunderbird. Dzieje się tak, ponieważ to niewielkie narzędzie służy za dodatkowy serwer pocztowy, który pracuje pomiędzy serwerem naszego dostawcy a programem pocztowym.

W czasie rutynowej pracy Spamiphilator sprawdza wszystkie wiadomości pod kątem podejrzanych treści i ewentualnie je kasuje. Dzięki temu niechciane przesyłki, które przeszły przez sito na serwerze dostawcy, ostatecznie utkwią w folderze typu „wiadomości-śmieci” i nie będą zaśmiecały naszego dysku.

Korzystanie ze Spamihilatora jest bardzo łatwe: najpierw instalujemy go z naszej płyty. Program automatycznie rozpozna zainstalowanego klienta poczty i stosowany protokół. Następnie narzędzie automatycznie skonfiguruje najważniejsze filtry, wśród których wyjątkową skutecznością odznacza się DCC (Distributed Checksum Clearinghouse). Oto jak on działa: po otrzymaniu przesyłki Spam-ihilator oblicza jej sumę kontrolną, którą następnie wysyła do centralnego serwera DCC. Ten zaś ustala, jak często wcześniej pytano go o wiadomości z identyczną sumą. Jeśli było ich wiele, serwer zakwalifikuje email jako spam i prześle odpowiedni komunikat do Spamihilatora.

Oprócz filtra DCC Spamihilator stosuje również inne sprawdzone metody ochrony: od filtrowania wiadomości z określonymi zwrotami typu „Viagra” czy „Penis enlargement” po czarne i białe listy. Aby skonfigurować Spamihilatora, prawym przyciskiem myszy klikamy jego symbol w Zasobniku systemowym i wybieramy »Obszar treningu«. W nowym oknie zobaczymy wszystkie odebrane wiadomości. Wskazujemy, które z nich to »Spam«, a które »NIE-Spam«, i wciskamy przycisk »Nauka«. Po kilkunastu takich cyklach Spamihilator tworzy własne reguły i sortuje pocztę całkowicie automatycznie.

Rozszerzenie zakresu ochrony oferuje tak zwana biała lista: wchodzimy w »Ustawienia... | Znajomi«, wprowadzamy adresy email zaufanych osób. W większości przypadków da się to zrobić metodą przeciągnij i upuść – wiadomość otrzymaną od przyjaciela przeciągamy z okna klienta do Spamihilatora. Jeśli nasz program pocztowy nie obsługuje tej funkcji, email możemy wpisać ręcznie, klikając »Dodaj«.

Jeśli pomimo tych wszystkich działań wciąż otrzymujemy spam, należy zmusić do większego wysiłku sam program pocztowy: wewnętrzne filtry i reguły całkowicie wyeliminują niechciane wiadomości. CHIP pokaże, jak prawidłowo skonfigurować te parametry w Outlooku i Thunderbirdzie.

OUTLOOK

Aby zapewnić właściwą higienę programu pocztowego firmy Microsoft, wybieramy »Akcje | Wiadomości-śmieci | Opcje wiadomości-śmieci«. Na liście ustawiamy wysoki poziom ochrony. Pamiętajmy, żeby nie zaznaczać reguły natychmiastowego kasowania spamu – możemy w ten sposób stracić pożądaną wiadomość, jeśli program pomyłkowo uzna ją za spam. Musimy jednak co jakiś czas zaglądać do wiadomości-śmieci i ręcznie kasować podejrzane emaile. Ponadto w zakładce »Bezpieczni nadawcy« możemy zdefiniować białą listę, w której powinny się znaleźć wszystkie kontakty z naszej książki adresowej.

THUNDERBIRD

Program pocztowy Mozilli szybko się uczy, obserwując, które wiadomości uznajemy za śmieci, a które nie. Cały proces będzie przebiegał automatycznie, gdy tylko ustalimy, jak program ma postępować ze spamem. W tym celu wybieramy »Narzędzia | Konfiguracja kont... | | Niechciana poczta« i aktywujemy opcję »Przenieś otrzymane wiadomości, które zostały oznaczone jako niechciane do: | folderu „Niechciane”«. Po otrzymaniu spamu zaznaczamy wiadomość i z paska narzędzi wybieramy ikonę »Niechciana«. Im częściej będziemy to robić, tym skuteczniej Thunderbird będzie odsiewał spam w pełni automatycznie.

1 minuta: Konfigurujemy WPA2 w sieci WLAN

Do komputerów w lokalnej sieci Windows ma znacznie większe zaufanie niż do danych z Internetu. I słusznie. Szkoda tylko, że hakerom wniknięcie do bezprzewodowej sieci WLAN zajmuje kilkadziesiąt sekund – naturalnie jeśli nie zabezpieczmy jej najnowszymi algorytmami szyfrującymi. Poniżej pokazujemy, jak to uczynić w czasie krótszym niż minuta.

Najbardziej istotny jest sam ruter, czyli centrala komunikacyjna naszej sieci. Najważniejsze ustawienia pokażemy na przykładzie popularnego rutera D-Link DIR-825. W przypadku modeli innych producentów konfiguracja jest podobna: we wszystkich – z wyjątkiem urządzenia AirPort Extreme firmy Apple – zaczyna się od wpisania adresu rutera w oknie przeglądarki internetowej. Podejmując tę akcję, otwieramy panel konfiguracyjny, a adres IP, pod którym pracuje ruter, znajdujemy w instrukcji obsługi albo na obudowie. Naszą sieć WLAN najlepiej chronić przed atakami wardriverów za pomocą szyfrowania WPA-Personal. Naszą sieć WLAN najlepiej chronić przed atakami wardriverów za pomocą szyfrowania WPA-Personal.

Inny, bardziej ogólna metoda polega na wybraniu z menu Start polecenia »Uruchom | cmd« i wpisaniu w nowym oknie instrukcji »ipconfig«. Szukany adres znajduje się w wierszu »Brama domyślna«. W przypadku DIR-825 jest to 192.168.0.1. Na obudowie tego urządzenia znajdziemy także login (admin) i hasło (puste pole) potrzebne do zalogowania się do panelu konfiguracyjnego.

Pierwsze, co musimy zrobić, to zmienić fabryczne dane logowania, bo inaczej ułatwimy zadanie hakerom, którzy po wpisaniu standardowego hasła uzyskają wgląd do konfiguracji całej sieci. Klikamy zakładkę »Tools | Admin« i wpisujemy nowe hasła dla użytkowników, »admin« oraz »user«, po czym zapisujemy zmiany, wciskając przycisk »Save settings«.

Aby w naszej sieci funkcjonowało szyfrowanie na tyle mocne, by nie mogli do niej przeniknąć hakerzy, wchodzimy w »Setup | Wireless settings | Wireless Network Setup Wizard«. Ruter domyślnie ma ustawiony najwyższy możliwy poziom zabezpieczeń, WPA-Personal (znany też jako WPA-PSK), który szyfruje pakiety algorytmem AES. Dobrze przemyślany kreator zostawia miejsce na wpisanie jedynie nazwy naszej sieci (SSID), proponując automatyczne wygenerowanie klucza. Będzie to klucz bezpieczny, ale bardzo długi – 64 znaki heksadecymalne.

Jeśli takie zabezpieczenia wydają się za mocne – ostatecznie to monstrualne hasło musimy wpisać w każdym urządzeniu, które będzie chciało podpiąć się do naszej sieci – możemy sami stworzyć krótszy klucz: wystarczy zaznaczyć opcję »Manually assign a network key« na pierwszej stronie kreatora, a na drugiej samemu wybrać hasło. Cały proces bezpiecznej konfiguracji kończy się, gdy klikniemy przycisk »Save«.

1 minuta: Logowanie za pomocą pendrive’a

Każdy podróżny pamięta, by nigdy nie zostawiać bagażu bez nadzoru. Powinni wziąć to sobie do serca również użytkownicy komputerów – właściwa ochrona jest ważna zwłaszcza w przypadku urządzeń mobilnych. Zabezpieczanie hasłem kont użytkownika jest oczywistością, ale kto zapisuje sesję Windows, wychodząc na popołudniową kawę?

Zrobi to za nas program Logon Key, który do autoryzacji komputera wykorzystuje zwykły pendrive: wyciągamy go i pecet jest zablokowany, wkładamy – i znów możemy wznowić pracę. Zamieszczony na naszej płycie Logon Key będzie działać jedynie przez 30 dni. Potem sami zdecydujemy, czy ochrona komputera przed osobami niepowołanymi warta jest 21 euro, jakie trzeba wydać na pozbawioną ograniczeń pełną wersję.

Narzędzie Logon Key pozwala na użycie pamięci flash jako sprzętowego klucza zamiast hasła do Windows. Narzędzie Logon Key pozwala na użycie pamięci flash jako sprzętowego klucza zamiast hasła do Windows.

Konfiguracja narzędzia jest bardzo prosta: po instalacji definiujemy pamięć USB jako klucz sprzętowy. W tym celu wkładamy pendrive do gniazda USB i w głównym oknie programu klikamy link »Skonfiguruj pamięć USB«. W nowym oknie wpisujemy hasło do Windows i klikamy przycisk »Skonfiguruj pamięć USB | OK«. Aby komputer automatycznie blokował się po wyjęciu przez nas pendrive’a, w głównym oknie Logon Key wybieramy »Opcje | Działania wykonywane po odłączeniu pamięci USB | Zablokuj komputer«. Potwierdzamy ustawienia, klikając »OK«, i od następnego uruchomienia komputera możemy używać naszego nowego klucza sprzętowego.

1,5 minuty: Korzystamy z sejfów na hasła

Bezpieczne hasło ma przynajmniej 20 znaków i stanowi kompozycję wielkich i małych liter, liczb oraz znaków specjalnych. Naturalnie każde konto powinno mieć własne hasło, ale pamiętanie takiej liczby danych może przyprawić o ból głowy. Unikniemy go, korzystając z programów zwanych sejfami haseł – logujemy się tylko raz, podając główne hasło. Resztę załatwia sejf, włącznie z automatycznym logowaniem na stronach WWW i wpisywaniem numerów PIN.

Polecamy program KeePass. Zanim zapiszemy w nim hasła, musimy założyć sejf: klikamy »File | New« i wybieramy jego lokalizację. W polu »Master Password« podajemy hasło główne, które umożliwi dostęp do haseł podrzędnych. Zatwierdzamy wprowadzone zmiany, dwa razy klikając »OK«.

Działanie programu zademonstrujemy na przykładzie operatora poczty Tlen. Najpierw w głównym oknie klikamy »Edit | Entry«, żeby dodać nowe hasło: w polu »Title« wpisujemy nazwę, np. „tlen”, w »User Name« podajemy nasz login w Tlenie, a w »Password« i »Repeat« – hasło dostępu. Zmiany zatwierdzamy, klikając »OK«.

Jeśli chcemy automatycznie zalogować się do Tlenu, to zaznaczamy w KeePass odpowiednie pole, wchodzimy na stronę logowania i naciskamy [Ctrl] + [Alt] + [V].

1 minuta: Szyfrujemy cały dysk

Jeśli wykonaliśmy opisane powyżej czynności, nasz komputer jest zabezpieczony przed 95 proc. ataków. Pozostałe pięć procent możemy zyskać, szyfrując cały dysk twardy za pomocą programu TrueCrypt.

Darmowe narzędzie TrueCrypt zakoduje dysk naszego komputera zgodnie ze standardami służb specjalnych.Darmowe narzędzie TrueCrypt zakoduje dysk naszego komputera zgodnie ze standardami służb specjalnych.

Po instalacji narzędzia z głównego menu programu wybieramy »System | Szyfruj partycję/dysk systemowy«. Konfiguracja odbywa się za pośrednictwem kreatora i trwa niecałą minutę, a szyfrowanie w zależności od wielkości partycji lub dysku – od 20 do 30 minut, ale to komputer wykona już sam. A my? No cóż, możemy się wreszcie napić kawy, która właśnie teraz ma idealną temperaturę do picia.

Szyfrowanie USB Ochrona przed hakerami Pamięci USB często używamy do przenoszenia ważnych danych. Jednak w przypadku zgubienia lub kradzieży urządzenia te są pozbawione ochrony. Dlatego mobilny nośnik danych powinniśmy zabezpieczyć – np. za pomocą oprogramowania szyfrującego takiego jak TrueCrypt. Genetycznie odporny na ATAKI Firma SanDisk specjalnie z myślą o pamięci USB opracowała platformę U3 – dodatkową partycję na pendrivie. Wśród znajdujących się na niej programów jest i aplikacja do szyfrowania. Ceny takich pamięci nie odbiegają wiele od cen zwykłych pamięci USB – a mamy dodatkową ochronę.

Przydatne dla zapominalskich. Sticky Notes w Windows 7

Program Sticky Notes jest niepozorną, ale całkiem ciekawą aplikacją Windows 7. Jeśli korzystamy często z komputera, wirtualne karteczki mogą być ciekawą alternatywą dla tych naklejanych na blacie biurka, czy lodówce. Zamiast ciągle plączących się wszędzie papierków, możemy zostawić je na pulpicie, gdzie będą równie dobrze spełniały swoje zadanie.

Autor: Adam Myszkowski

Uruchomienie aplikacji Sticky Notes jest bardzo proste - w menu Start wybieramy Wszystkie programy, następnie Akcesoria i wreszcie Sticky Notes. Na ekranie pojawi się wirtualna karteczka, gotowa do umieszczenia na niej notatki. Wystarczy ją kliknąć i zacząć wpisywać tekst.

Notatki można swobodnie przeciągać po całym pulpicie i zmieniać ich rozmiar identycznie, jak robi się to ze zwykłymi oknami programów i folderów w Windows. Dodatkowo, możemy zmienić kolor karteczki, klikając jej obszar prawym przyciskiem myszki i wybierając z menu kontekstowego nowy kolor.

W przypadku komputera typu tablet, notebooka z touchpadem lub ekranu dotykowego, program Sticky Notes ma możliwość ręcznego wprowadzania tekstu piórem oraz wprowadzania dotykowego. Dodatkowo można przełączać się między różnymi metodami wprowadzania w obrębie jednej notatki.