Kilka porad w kontekście bezpieczeństwa naszego komputera

komputery są urządzeniami podobnymi, jak każdy inny sprzęt. Aby dobrze funkcjonowały, należy się o nie odpowiednio troszczyć.


Chodzi tutaj o przecieranie za pomocą szmatki monitora czy o utrzymanie ostrożności z różnego typu cieczami przy klawiaturze.


samochód
Autor: Calvad.pl
Na podstawie danych z: Calvad.pl


Należy pamiętać również o systemie operacyjnym, pulpicie czy internecie. Dzięki poniższym wskazówkom można osiągnąć kolejny poziom wtajemniczenia, gdyż możesz stać się pełnoprawnym administratorem swojego systemu. Komputer, jeśli jest przyłączony do internetu, może niestety stać się zaatakowany przez tzw. konie trojańskie czy wirusy. Mogłyby one (jeżeli komputer jest na stałe podłączony do internetu) w sposób ukryty połączyć się z nie zaufanym serwisem.

Ten tekst jest pasjonujący, jednak warto poznać też inne tego typu posty. Dlatego zobacz przykłady (https://www.colorstore.pl/wzorniki-ral-c-56.html), które także okażą się dla Ciebie użyteczne.

Jeśli nie ufasz swemu firewallowi, rzeczywiście warto sprawdzić, z kim się łączy nasz komputer przy wykorzystaniu zainstalowanych w systemie narzędzi. Po uruchomieniu wiersza poleceń trzeba wpisać polecenie: "netstat - na". Na liście zostaną przedstawione wszystkie bieżące istniejące połączenia razem z ich statusem.


Polecamy też

Branża elektroniczna przechodzi metamorfozę w zawrotnym tempie.

płyta główna komputera
Autor: Gareth Halfacree
Na podstawie danych z: http://www.flickr.com
W rzeczywistości, jeżeli nie jesteśmy na bieżąco z jakimiś newsami z branży technologicznej, to bardzo szybko możemy wypaść z tej dziedziny. Jeżeli wybieramy nabycie nieużywanego sprzętu, to musimy liczyć się z tym, że będziemy musieli opanować nowe nawyki. Z tego powodu też niektóre osoby decydują się mimo wszystko używane komputery. W rzeczy samej powinno się patrzeć na wszelkie pozostałe detale, chociażby takie jak karta graficzna, wewnętrzna pamięć, oraz dużo innych. Istnieje mimo wszystko bardzo dużo firm, które funkcjonują na terenie całego kraju, jakie bez problemów wymieniają takie używane komputery i za niewielką dopłatą proponują bardziej funkcjonalny typ.


Wyrażony będzie także docelowy adres IP oraz numer portu. Jeżeli przypuszczasz, że co poniektóre z połączeń nie powinny być wykorzystane, należy spróbować wpisać: "netstat -ab". Będą wypisane nazwy docelowych hostów i aplikacji, z jakich połączenie zostało zainicjowane. Jak wiemy, systemowe zasady zachowywania bezpieczeństwa są przechowywane w przystawce gpedit.msc, która jest do wykorzystania w konsoli administrowania MMC. Tego typu przystawka zapisuje ustawienia reguł w pliku registary.pol, lecz należy niezwykle ostrożnie się z nim obchodzić. Nawet jeżeli posiadamy na komputerze zainstalowane nowe programy antywirusowe oraz antyszpiegowskie, należy czasem na własną rękę skontrolować, czy jakiemuś podejrzanemu oprogramowaniu nie udało się prześlizgnąć przez nasze zabezpieczenia.


Osobom łączącym się z siecią za pomocą modemu radzimy w menu kontekstowym domyślnego połączenia z internetem wybrać opcję "Właściwości", zaś w następnej kolejności na karcie "Opcje" upewnić się, że zaznaczono punkt "Monituj o nazwę użytkownika", hasło czy certyfikat.
2022/02/18, 07:44
Do góry
Zamknij
Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Prywatności.
Możesz określić warunki przechowywania lub dostępu do plików cookies w ustawieniach Twojej przeglądarki.