Kiedyś było łatwiej. Mieliśmy wirusy komputerowe i w zasadzie nic więcej. Dziś rządzą spyware, adware, ransomware, rootkit, backdoor czy phishing. Niniejszy Słowniczek objaśnia nie tylko znaczenie słów, lecz tłumaczy skąd się wzięły opisywane zagrożenia i metody ataku. Gdy je poznasz, łatwiej ci będzie ochronić siebie i swoich bliskich.
To druga część cyklu, w której przeczytamy o makrowirusach, botnetach, DDOS, zombie, C&C, DOS.
Jak każdy początkujący bloger, codziennie długie godziny spędzam na obserwowaniu licznika odwiedzających. W myślach witam każdego z was, obserwuję co czytacie, śledzę kliknięcia i ze smutkiem odnotowuję wyjścia ze strony. Niestety, ciężko pogodzić tę aktywność z pracą na pełny etat i wychowaniem dzieci w wieku szkolnym. Nie miałem więc wyjścia – musiałem uciec się do pomocy akcesoriów.
Podobno w pierwszych tygodniach funkcjonowania internetowej księgarni Amazon w magazynie zainstalowany był dzwonek, który sygnalizował nadejście nowego zamówienia. Trzeba było go wyłączyć, gdy zaczął dzwonić bez przerwy. W moim systemie powiadomień postawiłem więc na mniej dokuczliwą sygnalizację optyczną.
Kiedyś było łatwiej. Mieliśmy wirusy komputerowe i w zasadzie nic więcej. Nawet, jeśli mało kto potrafił to pojęcie objaśnić, wszyscy mieli intuicję, że skoro “wirus” to raczej coś niezbyt dobrego no a “komputerowy” to już wiadomo.
Dziś czytamy o zagrożeniach takich, jak spyware, adware, ransomware, rootkit, backdoor czy phishing – nawet osoba znająca język angielski będzie miała duże problemy z rozszyfrowaniem ich znaczenia. Niniejszy Słowniczek objaśnia zwięźle, skąd wzięły się te pojęcia i jak wyglądała ewolucja zagrożeń komputerowych. Gdy je poznasz, łatwiej ci będzie ochronić siebie i swoich bliskich.
To pierwsza część cyklu, w której przeczytamy o wirusach, antywirusach, robakach i podatnościach dnia zerowego.
Wielu rodziców kilkulatków było w podobnej sytuacji: niespodziewany korek albo kolejka w urzędzie, pod ręką brak zabawki, potomstwo nudzi się coraz bardziej. Pojawia się pokusa – może włączyć grę na telefonie? Tylko co będzie, gdy auta ruszą, okienko się zwolni a dzieciak znienacka przełączy się na program pocztowy i skasuje nam wszystkie maile?
Producenci systemów iOS i Android przychodzą z pomocą – możesz przestawić telefon w tryb, w którym dziecko nie będzie w stanie opuścić gry więc nie zrobi bałaganu w innych aplikacjach. Funkcja taka nosi nazwę Przypinanie ekranu (Android) albo Dostęp nadzorowany (iOS). Poniżej znajdziesz instrukcję jej użycia w obu systemach.
Zarządzanie telefonem dziecka to temat-rzeka. Każdy rodzic ma swoją opinię na temat tego, kiedy kupić dziecku telefon, jakie limity czasowe wyznaczyć, na jakie aplikacje się godzić a których zabraniać. Dziś opiszę Family Link – darmowe narzędzie, które pomaga rodzicom w egzekwowaniu zasad korzystania przez dziecko z komórki z systemem Android. Nie zastąpi ono oczywiście rozmowy na temat tych zasad, za to pomoże w przestrzeganiu uzgodnionych reguł.
W tekście poniżej skupiam się na technicznej stronie korzystania z Family Linka. Przestrzegam przed pochopną aktywacją wszystkich możliwych filtrów i limitów. W swojej rodzinie korzystam na dobrą sprawę tylko z limitów czasowych i uważam, że przypadku dzieci i ich komórek lepiej z wyczuciem korygować dostrzeżone problemy, niż obsesyjnie im zapobiegać. Bardzo proszę o komentarze – to dopiero piąta notka w tym serwisie i tylko od Was mogę dowiedzieć się, czy taka forma przedstawiania treści jest przejrzysta a język – zrozumiały. Z góry dzięki!
Dzisiaj dwie krótkie i zwięzłe porady, dzięki którym podniesiesz jakość zrzutów ekranu, które publikujesz online lub wstawiasz do prezentacji.
zanim zrobisz zrzut ekranu, wyłącz podpikselowe wygładzanie czcionek ekranowych
jeśli potrzebujesz zaprezentować mały kawałek ekranu i chcesz, aby zachował pikselową “kanciastość”, powiększ go w programie graficznym bez użycia interpolacji.
Poniżej pokażę, co zyskasz stosując się do tych porad.
Dziś temat, który będzie pomocny przy pobieraniu dużych plików – sprawdzimy, czy pliki te nie uległy uszkodzeniom ani przekłamaniom podczas transmisji przez sieć i zapisu na dysk. W teorii nie musimy tego robić bo sieci TCP/IP korygują błędy transmisji a dyski twarde są niezawodne. W praktyce warto zerknąć na sumy kontrolne bo sieci TCP/IP niemal perfekcyjnie korygują błędy transmisji a dyski twarde są prawie niezawodne.
Sumy kontrolne przydadzą się też zawsze wtedy, gdy chcemy zweryfikować lub zagwarantować zgodność kopii pliku z oryginałem.
Wielu z nas zetknęło się z sytuacją, gdy w jakiejś drobnej sprawie urząd wysyła nam list polecony. Często wystarczyłaby jedna rozmowa telefoniczna z urzędnikiem, by wyjaśnić temat – oszczędzając pieniądze wydane na znaczek i czas spędzony na poczcie. Od 22 grudnia 2019 możemy dopisać swój e-mail i numer telefonu do państwowego Rejestru danych kontaktowych osób fizycznych – dzięki temu pracownicy uprawnionych podmiotów będą wiedzieli, jak się z nami skontaktować w sposób inny, niż listownie. Do tej pory przepisy na to nie pozwalały – urzędnik mógł skorzystać np. z numeru telefonu, ale tylko do realizacji sprawy, do której numer został podany. Poniżej prezentuję obrazkową instrukcję dodawania swoich danych do wspomnianego Rejestru.
Na telefonie komórkowym korzystasz z e-maila, bankowości elektronicznej, komunikatorów – jest on więc łakomym kąskiem dla złoczyńców. Zazwyczaj jednak zdalny atak na twój telefon wymaga… twojej współpracy z atakującym. Podpowiadam, czego nigdy nie robić na telefonie z Androidem – zwłaszcza, gdy ktoś będzie próbował cię do tego namówić.
Krótko i zwięźle – serwis Informatyk Zakładowy startuje. Znajdziesz tu porady dotyczące bezpiecznego korzystania z komputera i telefonu komórkowego, wskazówki pomagające na szybszą i łatwiejszą realizację zadań na komputerze, opisy ważniejszych wydarzeń i trendów w branży IT. Postaram się przy tym, aby używany język był zrozumiały dla zwykłego zjadacza chleba zaś trudniejsze pojęcia – dodatkowo objaśniane.
Osobnym działem serwisu są kursy online zgłębiające wybrany temat – pierwszym z nich jest Kurs obsługi menedżera haseł objaśniający, w jaki sposób automatycznie generowane, losowe hasła uratują cię przed utratą kont w wielu serwisach jednocześnie.
Dlaczego akurat Informatyk Zakładowy? Cóż, dla wielu z nas osoba opiekująca się komputerami w zakładzie pracy jest jedynym źródłem informacji na temat dobrych praktyk i pierwszą linią wsparcia w razie problemów. Postaram się, aby podobną rolę pełnił także niniejszy serwis.
Informacje o nowych wpisach będą pojawiać się na Twitterze, Facebooku, Linkedin oraz w kanale RSS. Preferowany sposób kontaktu to oczywiście e-mail.
Tomasz Zieliński
O autorze: zawodowy programista od 2003 roku, pasjonat bezpieczeństwa informatycznego. Rozwijał systemy finansowe dla NBP, tworzył i weryfikował zabezpieczenia bankowych aplikacji mobilnych, brał udział w pracach nad grą Angry Birds i wyszukiwarką internetową Microsoft Bing.