Jak radzić sobie ze złośliwym oprogramowaniem (malware)

Data:

2018-11-18 02:40:16

Przegląd:

398

Ranking:

1Kochać 0Niechęć

Udział:

Table of contents:

Liczba użytkowników Internetu rośnie dosłownie z dnia na dzień. Teraz w sieci można zrobić praktycznie wszystko, co chcesz ó zamówić produkty, leki, kupić rzeczy, zobacz film i wiele innych. Cyberprzestępcy korzystają z komputera umiejętności użytkowników i infekowania komputerów złośliwym oprogramowaniem. Wiele firm specjalizuje się w czyszczeniu komputerów przed wirusami, ale to dość kosztowna, dlatego nie warto będzie umiejętność pozbyć się niepożądanych skutków wizyty Internetu samemu. Najlepsze darmowe programy antywirusowe, a także wiele innych można pobrać na stronie Free-software.com.ua bez nachalnych reklam i innych niedogodności. 


W pierwszej kolejności trzeba przygotować Live CD. To bootowalną płytę cd, na którym jest zainstalowany system Linux i jakakolwiek z programów antywirusowych. Można kupić gotowe rozwiązanie, w którym będą zawarte dodatkowe opcje ó sprawdzanie dysków na błędy, przywracanie rejestru i inne narzędzia. Zasada działania takich dysków jest dość prosta – należy włożyć ją do napędu, uruchom ponownie komputer, i, z pomocą BIOS, dokonać rozruchu z dysku. Pozwala to usunąć programy, które uruchamiają się automatycznie wraz z systemem operacyjnym i blokują programy antywirusowe. Jeśli do napędu w komputerze nie ma, to można nagraj obraz systemu na USB-flash-drive («karta»). W Internecie jest wiele takich ofert, są one bezpłatne i często zawierają instrukcje nagrywania i korzystania. Ale warto pamiętać, że taki dysk nie będzie już można używać do przechowywania innych danych – w procesie tworzenia obrazu pendrive będzie zabezpieczona przed zapisem, i użyć jej do innych celów jest możliwe tylko po całkowitym skasowaniem danych na urządzeniu. 

W niektórych współczesnych komputerach zainstalowany jest system ochrony Secure Boot. To preinstalowany przez producenta użyteczność, chroniąca od tego, aby złośliwe oprogramowanie znajdujące się na dysku, uruchamiane wraz z systemem. Z jednej strony, jest to przydatna funkcja, która chroni komputery użytkowników, którzy nie są wyjęte pendrive po ponownym uruchomieniu. Ale również ona przeszkadza przywrócić działanie systemu za pomocą Live CD. U każdego producenta własny algorytm wyłączania tego narzędzia, więc jeden instrukcji nie ma i trzeba samemu znaleźć w Internecie wskazówki.

Ogólnie rzecz biorąc, proces czyszczenia komputera przed złośliwym oprogramowaniem jest dość prosta i nie powoduje problemów nawet niedoświadczonym użytkownikom – wszystko dzieje się w trybie automatycznym. Po tym, jak praca zostanie zakończona, pojawi się komunikat, trzeba będzie ponownie uruchomić komputer i w biosie wybrać rozruch z dysku twardego. 

Pomimo prostoty danych operacji, mimo wszystko warto dać pierwszeństwo środków zapobiegawczych ochrony przed zakażeniami – na bieżąco aktualizować program antywirusowy, okresowo uruchomić czyszczenie, nie odwiedzać podejrzanych stron internetowych i sprawdzać każdy pendrive przed użyciem.


Article in other languages:

AR: https://tostpost.com/ar/computers/10337-malware.html

BE: https://tostpost.com/be/kamputary/18563-yak-zmagacca-z-shkodnasnym-pragramam-malware.html

DE: https://tostpost.com/de/computer/18576-wie-man-mit-schadprogrammen-malware.html

En: https://tostpost.com/computers/725-how-to-deal-with-malicious-programs-malware.html

ES: https://tostpost.com/es/los-ordenadores/18591-como-luchar-contra-el-software-malicioso-malware.html

HI: https://tostpost.com/hi/computers/10343-how-to-deal-with-malicious-programs-malware.html

JA: https://tostpost.com/ja/computers/10344-how-to-deal-with-malicious-programs-malware.html

KK: https://tostpost.com/kk/komp-yuterler/18561-alay-k-resuge-ziyandy-ba-darlamalarmen-malware.html

PT: https://tostpost.com/pt/computadores/18533-como-lidar-com-programas-maliciosos-malware.html

TR: https://tostpost.com/tr/bilgisayarlar/18569-le-ba-a-kmak-i-in-nas-l-zararl-yaz-l-m-malware.html

UK: https://tostpost.com/uk/komp-yuteri/18557-yak-borotisya-z-shk-dlivimi-programami-malware.html






Alin Trodden - autor artykułu, redaktor
"Cześć, jestem Alin Trodden. Piszę teksty, czytam książki, Szukam wrażeń. I nie jestem zły w opowiadaniu ci o tym. Zawsze chętnie biorę udział w ciekawych projektach."

Uwaga (0)

Ten artykuł nie ma komentarzy, bądź pierwszy!

Dodaj komentarz

Nowości

Co to jest karta tunelowania Teredo firmy Microsoft: po co jest on potrzebny, jak działa i jak go wyłączyć?

Co to jest karta tunelowania Teredo firmy Microsoft: po co jest on potrzebny, jak działa i jak go wyłączyć?

Siódma wersja systemu Windows od momentu jej wyjścia przedstawił użytkownikom wiele niespodzianek. Tak, wielu odkryli w systemie (a dokładniej w «Menedżerze urządzeń») sterownik do karty tunelowania Teredo firmy Micros...

Programy do tworzenia czcionek. Piękne czcionki. Tworzenie czcionki ze swojego pisma

Programy do tworzenia czcionek. Piękne czcionki. Tworzenie czcionki ze swojego pisma

Czytelność każdego testu bardzo często w dość dużej mierze drukiem, który jest używany do pisania go. Wielu użytkowników nie chcą zadowolić się tym, co oferują nowoczesne edytory tekstu, a próbują stworzyć własne czcionki. Jednak ...

Jak zainstalować skin w Operze?

Jak zainstalować skin w Operze?

Dla wymagających użytkowników duże znaczenie mają nie tylko funkcje programów, ale i ich wygląd. I nie ma nic dziwnego, na przykład w tym, że u ludzi, dużo czasu przewodzącej w internecie, nie jest w pełni uzasadnione życzenie, ab...

Co zrobić, jeśli

Co zrobić, jeśli "GTA-4" nie uruchamia? Gra błędów i sposoby ich rozwiązania

Jeśli masz "GTA-4" nie uruchamia się, подлагивает lub stale wywala, to ci może pomóc nasz artykuł, w którym opowiemy o wszystkich błędach, które wybija gra, a także mówić o tym, jak zoptymalizować jej, aby osiągnąć najwyższy FPS.M...

Jak korzystać z systemu Windows 8? Aktywacja Systemu Windows 8

Jak korzystać z systemu Windows 8? Aktywacja Systemu Windows 8

Dziś można z całą pewnością stwierdzić, że firma Microsoft dotrzymała obietnicy w sprawie nowego systemu operacyjnego. Przecież Windows 8 ma sporządzono inny interfejs w porównaniu z Windows 7 lub wcześniejszymi wersjami. Dlatego ...

Jak to się dzieje zdobywania ankiet w

Jak to się dzieje zdobywania ankiet w "WK"

Dzisiaj porozmawiamy o tym, jak odbywa się oszukać ankiet w VC. Rozwiązanie to pomoże natychmiast dowiedzieć się opinii większości (nie zawsze obiektywne), lub osiągnąć pozycję lidera jednej z opcji.TurbolikerNa tej witrynie możli...