internet. jak surfować bezpiecznie pełna wersja, ebooki
[ Pobierz całość w formacie PDF ]
4
Internet. Jak surfować bezpiecznie
Kiedy korzystać z ręcznego trybu aktualizacji systemu? .......................................... 51
Gdzie szukać zapory połączenia sieciowego w Windows XP i jak ją włączyć? ....... 58
Czy mogę zezwalać Zaporze systemu Windows
na odblokowanie niektórych połączeń? .................................................................. 59
Czy zapora ochroni mój komputer w obcej sieci?..................................................... 60
Czy blokować pakiety polecenia ping? ..................................................................... 62
Jak rejestrować próby połączeń? ............................................................................... 64
Jak rozdzielić połączenie sieciowe na dwa komputery? .................................................. 67
Jak dostosować przeglądarkę do współużytkowanego połączenia internetowego?... 68
Czy istnieją inne zapory sieciowe?.................................................................................. 69
Agnitum Outpost Firewall......................................................................................... 70
Najważniejsze informacje ............................................................................................... 89
Rozdział 3. Strzeż się wirusów ........................................................................... 91
Wirusy ............................................................................................................................. 91
Jakie są typy wirusów?.............................................................................................. 92
Czy wirusy to wymysł ostatnich lat?......................................................................... 94
Na co zwracać uwagę, aby nie zainstalować konia trojańskiego? ............................. 96
Jak reagować na fałszywki? ...................................................................................... 97
Co to są robaki komputerowe?.................................................................................. 97
Gdzie mogę znaleźć zwięzłą informację o najnowszych wirusach i robakach? ........ 98
Jak zapobiegać infekcji wirusowej? .......................................................................... 99
Jak komputer ulega infekcji?................................................................................... 101
Jakie są objawy infekcji wirusowej komputera? ..................................................... 102
Jaki może być skutek infekcji?................................................................................ 103
Czy wirus może zarazić program na zabezpieczonej przed zapisem dyskietce? ..... 103
Co zrobić, gdy komputer „złapał” wirusa?.............................................................. 104
Jak działa program antywirusowy? ......................................................................... 104
Jak walczyć z dialerami? ............................................................................................... 105
Jak instalują się dialery?.......................................................................................... 105
Jakie są pierwsze objawy obecności dialera? .......................................................... 105
Jak wyśledzić i usunąć dialera?............................................................................... 106
Jak zapobiegać dialerom?........................................................................................ 112
Czy istnieje oprogramowanie chroniące przed dialerami? ...................................... 114
Czy mks_vir potrafi usuwać dialery? ...................................................................... 120
Czy muszę płacić rachunek za połączenia realizowane przez dialera?.................... 121
Najważniejsze informacje ............................................................................................. 121
Rozdział 4. Krótki przegląd programów antywirusowych.................................... 125
Internetowy skaner mks_vir .......................................................................................... 125
Jak uruchomić skaner mks_vir? .............................................................................. 126
Jak zaktualizować bazę danych skanera mks_vir? .................................................. 127
Jak szukać wirusów za pomocą programu mks_vir?............................................... 129
Jak postępować z wirusami znalezionymi za pomocą programu mks_vir?............. 132
Norton AntiVirus 2005.................................................................................................. 133
Jak zainstalować program antywirusowy Norton AntiVirus 2005 .......................... 134
Jak przygotować pakiet Norton AntiVirus do pracy?.............................................. 138
Jakie są funkcje pakietu Norton AntiVirus?............................................................ 144
Kiedy i jak aktualizować pakiet Norton AntiVirus?................................................ 169
Jak wyłączyć i włączyć aktywny skaner antywirusowy?.............................................. 170
Jak przeskanować system w poszukiwaniu wirusa?................................................ 171
Jak działa aktywny skaner antywirusowy?.............................................................. 174
Czy Norton AntiVirus kontroluje pocztę?............................................................... 175
Do czego może się przydać magazyn kwarantanny?............................................... 176
Gdzie można znaleźć pełną informację o wykrytych wirusach? ............................. 178
Najważniejsze informacje ............................................................................................. 179
Spis treści
5
Rozdział 5. Jak pozbyć się szpiegów?............................................................... 181
SpyBot Search & Destroy ............................................................................................. 181
Jak zainstalować program SpyBot Search & Destroy? ........................................... 182
Jak przygotować program do pracy? ....................................................................... 187
Jak zaktualizować program SpyBot Search & Destroy? ......................................... 187
Jak sterować działaniem programu SpyBot Search & Destroy?.............................. 192
Jak szukać modułów szpiegujących? ...................................................................... 195
Jak wyłączyć niebezpieczny program,
który uruchamia się wraz z systemem operacyjnym? ........................................... 197
Ad-Aware ...................................................................................................................... 199
Jak instalować Ad-Aware?...................................................................................... 199
Jak aktualizować plik Ad-Aware?........................................................................... 204
Jak skanować komputer za pomocą programu Ad-Aware?..................................... 208
Najważniejsze informacje ............................................................................................. 214
Rozdział 6. Bezpieczne przeglądanie stron WWW.............................................. 215
Jakie przeglądarki? ........................................................................................................ 215
Co to jest przeglądarka? .......................................................................................... 215
Przeglądarki — najczęściej zadawane pytania (FAQ) ............................................ 216
Jak naprawić przeglądarkę Internet Explorer? ........................................................ 219
Firefox — rozwiązanie dla ostrożnych.......................................................................... 221
Jak instalować przeglądarkę Firefox? ..................................................................... 222
Jak obsługiwać przeglądarkę Firefox? .................................................................... 226
Jak zdefiniować nową stronę główną? .................................................................... 229
Co nowego w przeglądarce Firefox? ....................................................................... 230
Jak tworzyć zakładki? ............................................................................................. 238
Firefox i pliki cookie............................................................................................... 240
Jak w przeglądarce Firefox blokować dodatkowe, „wyskakujące” okienka?.......... 244
Jak w przeglądarce Firefox kontrolować wykonywanie skryptów JavaScript?....... 245
Jak w przeglądarce Firefox zablokować banery reklamowe?.................................. 246
Najważniejsze informacje ............................................................................................. 248
Rozdział 7. Bezpieczna poczta e-mail ............................................................... 249
Jak walczyć ze spamem? ............................................................................................... 249
Jakie są metody zapobiegania spamowi? ................................................................ 249
Jak bronić się przed wirusami rozpowszechnianymi w poczcie e-mail? ....................... 251
Thunderbird 1.0............................................................................................................. 252
Jak zainstalować program pocztowy Thunderbird 1.0?............................................... 253
Jak w programie Thunderbird skonfigurować filtr antyspamowy? ......................... 256
Jak w programie Thunderbird obsługiwać obrazki?................................................ 262
Najważniejsze informacje ............................................................................................. 264
Dodatek A Słowniczek terminów i pojęć.......................................................... 265
Skorowidz...................................................................................... 279
Rozdział 5.
Jak pozbyć się szpiegów?
Moduły szpiegujące, instalowane — często skrycie — przez strony WWW lub niby
całkowicie darmowe programy, mogą naprawdę uprzykrzyć życie. Nie dość, że spo-
walniają komputer i naruszają Twoją prywatność, zbierając dane o Twoich zwycza-
jach związanych z użytkowaniem komputera, ale jeszcze same mogą stać się „tylnym
wejściem”, jeśli ktoś wykorzysta błędy w ich kodzie do poważniejszego włamania.
Niektóre programy tego typu zawierają moduły wyświetlające w najmniej oczekiwanych
momentach okna reklamowe (wyobraź sobie, że Twoja córka lub młodsza siostra pod-
czas zabawy z programem edukacyjnym nagle ujrzy na ekranie okno reklamujące stronę
z ostrą pornografią), inne zbierają tylko informacje i wysyłają je do centrali firmy, któ-
ra stworzyła dany program, jeszcze inne zaś wykonują na Twoim komputerze różne obli-
czenia, zwiększając zużycie prądu, spowalniając komputer i podnosząc ryzyko awarii
sprzętu na skutek zbyt słabego chłodzenia.
Nie trzeba wcale odwiedzać pornograficznych stron WWW lub archiwów nielegalnego
oprogramowania, by zainfekować komputer modułem tego typu. Nawet niektóre pro-
gramy użytkowe — nęcące użytkownika darmową pełną wersją — są darmowe tylko
dlatego, że wraz z programem instalowany jest jakiegoś typu moduł szpiegujący.
Nigdy nie wiadomo, gdzie w internecie natkniesz się na szpiega.
W sieci znajdziesz dwa bezpłatne narzędzia, które pozwolą Ci rozprawić się ze szpie-
gami na Twoim komputerze. To programy SpyBot Search & Destroy i Ad-Aware —
warto je oba zainstalować, ponieważ mają uzupełniające się nawzajem bazy rozpo-
znawanego oprogramowania szpiegowskiego.
SpyBot Search & Destroy
Program
SpyBot Search & Destroy
(jego autorem jest Patrick M. Kolla) powstał, by
umożliwić użytkownikom walkę z „zarazą” programów szpiegujących — tak zwa-
nych programów
spyware
. Sam program jest całkowicie darmowy — autor prosi tyl-
ko o przysyłanie informacji o nowych, niedawno powstałych modułach szpiegujących
182
Internet. Jak surfować bezpiecznie
oraz (w miarę możliwości) dotowanie prac nad programem niewielkimi datkami. Dzięki
temu programowi odszukiwanie i usuwanie modułów szpiegujących sprowadza się do
kliknięcia kilku przycisków wyświetlanych w jego oknie; SpyBot sam utworzy listę
znanych mu modułów, pozwoli wybrać dowolne z nich do usunięcia i w bezpieczny
sposób je zablokować.
Pamiętaj, że program instalujesz i korzystasz z niego wyłącznie na własną odpo-
wiedzialność.
Jeśli któryś z Twoich programów wymaga do poprawnego działania
modułu szpiegującego, a program SpyBot usunie go, uniemożliwiając uruchomienie
tej aplikacji, nie wiń autora, tylko ponownie zainstaluj uszkodzony program (lub lepiej
poszukaj zamiennika pozbawionego takich „dodatków”).
Jak zainstalować program
SpyBot Search & Destroy?
Aby zainstalować program:
1.
Otwórz okno przeglądarki i przejdź do strony domowej programu:
.
2.
Znajdziesz tu wersję instalacyjną programu SpyBot Search & Destroy,
jak zresztą również pakiety aktualizujące bazę informacji o modułach
szpiegujących.
3.
Kliknięcie pola
Pobieranie plików
, znajdującego się w lewym panelu strony,
przeniesie Cię na stronę podrzędną zawierającą listę elementów programu
możliwych do pobrania z sieci (rysunek 5.1).
Rysunek 5.1.
Strona domowa
programu SpyBot
Search & Destroy
[ Pobierz całość w formacie PDF ]