sobota, 25 czerwca 2011

Komputer nie włącza się? Napraw sam!

Komputer nie włącza się? Napraw sam!

Autorem artykułu jest Michał Kaszta



Już chyba każdemu posiadaczowi kompa zdarzyła się jakaś awaria. Najczęściej zanosimy sprzęt do jakiegoś serwisu komputerowego, tym bardziej jeżeli podzespoły nadal objęte są gwarancją producenta.

Już chyba każdemu posiadaczowi kompa zdarzyła się jakaś awaria. Najczęściej zanosimy sprzęt do jakiegoś serwisu komputerowego, tym bardziej jeżeli podzespoły nadal objęte są gwarancją producenta. Gorzej jeśli okres gwarancyjny już minął – narażamy się w tedy na mniejsze lub większe wydatki połączone z naprawą komputera albo wymianą podzespołów. Jednakże mało kto zdaje sobie sprawę z tego, że wiele usterek nie wymaga zawiłej wiedzy informatycznej, a naprawy kończą się na odkręceniu kilku śrubek i zamianie części. Postaram się przybliżyć parę najbardziej przeciętnych usterek komputerów PC, z którymi każdy użytkownik powinien sobie dać radę.

Wiele usterek daje się zdiagnozować chwilę po uruchomieniu peceta. BIOS każdego komputera diagnozuje cały sprzęt podczas jego rozruchu i w przypadku znalezienia usterki daje zadowalające znaki dźwiękowe. Analiza znaku zwanego POST zezwoli na najszybszą diagnozę usterki komputera – na podstawie typowych znaków POST sprawdzamy podzespoły wskazane przez BIOS – przydatne będą kolejne części tego artykułu. Zdarza się jednak, że pecet nie uruchamia się w ogóle lub też BIOS nie daje nam żadnych podpowiedzi.


Wymiana zasilacza
Jeżeli twój pecet nie uruchamia się i nie daje żadnego znaku życia – może okazać się, że potrzebna będzie wymiana zasilacza (jednostki PSU). Najprościej jest zabrać się do tego przygotowując zasilacz z innego komputera – taki, co do jakiego mamy pewność, że jest działający gdyż pracował ze sprawnym zestawem PC. Tak więc montujemy dobry zasilacz do komputera, w którym diagnozujemy usterkę. Jeśli komputer odpali się po wymianie zasilacza – mamy pewność co do awarii jednostki zasilania PSU. Jeśli natomiast komputer nadal się nie włącza to winny może być inny podzespół komputera, np. płyta główna. Niestety, może się także okazać, że przepięcie na starym zasilaczu spowodowało bardziej rozległe uszkodzenia – z tego powodu nie polecam montażu starego zasilacza na sprawnym PC, w celu przekonania się czy zasilacz jest sprawny.
Nie jest to na szczęście finisz dla naszego kompa – większość z zasilaczy udaje się bardzo łatwo zreperować poprzez wymianę bezpiecznika – odradzam jednakże robienie tego rodzaju operacji osobom, które nie mają nijakiego pojęcia o elektronice.
Warto w tym momencie zanotować, że przy zakupie komputera PC znaczące jest, by pamiętać o wysokiej jakości zasilacza. Wiele osób zapomina, że jest to bardzo ważny aspekt, a słabej jakości zasilacze nie tylko szybko się psują, ale potrafią także pociągnąć za sobą awarię odrębnych podzespołów i tym samym stracić możemy wiele więcej pieniędzy niż wydając kilkanaście pln więcej na dobry zasilacz.

Pamięć RAM
Kości pamięci RAM to podzespoły, które niestety lubią ulegać awarii, szczególnie w komputerach z wieloletnim przebiegiem. O awarii pamięci RAM możemy przekonać się rozpatrując wspomniany wcześniej znak POST. Znaki dźwiękowe powiązane z awarią pamięci RAM są bardzo zróżnicowane – zależnie od producenta BIOSu, dlatego odsyłam ponownie do standardowej listy sygnałów POST.
Jeżeli nie jesteśmy w stanie rozszyfrować sygnału POST, możemy ręcznie zdiagnozować usterkę na parę sposobów. Na pewno rozpocząć trzeba od otwarcia obudowy komputera i odnalezienia pamięci RAM. Płyty główne wyposażone są przeważnie 2-4 gniazd (slotów) na pamięci RAM, z których nie zawsze wszystkie zajęte są kościami pamięci. Diagnozę rozpoczynamy od wybrania jednej kości RAM i montowania jej kolejno w każdym slocie – potrafimy w ten sposób zdiagnozować awarię pamięci jak i samego slotu. Czynność powtarzamy dla każdej kości RAM – jeśli któraś z konfiguracji zezwoli na bezproblemowe odpalenie peceta to mamy przyczynę awarii – zgodnie z logiką, zniszczenie pamięci RAM albo jednego z slotów.
W wypadku awarii jednego z gniazd pamięci RAM możemy zamontować wszystkie kości z pominięciem popsutego slotu albo (jeśli nie mamy takiej możliwości) oddajemy płytę główną do serwisu komputerowego, gdzie wyceniona zostanie naprawa slotu – sami nie zabieramy się za tego typu naprawy, chyba że naprawdę wiemy co robimy.
Jeżeli natomiast uznamy, że zepsuta jest pamięć RAM – wymieniamy ją lub kontaktujemy się ze sprzedawcą, ponieważ większość obecnych producentów pamięci daje dożywotnią gwarancję na swoje produkty.

Karta graficzna
Podobnie do poprzedniej usterki, awaria karty graficznej powinna być sygnalizowana należytym dźwiękiem przez BIOS. Najczęściej spotykamy się z sygnałami POST przy jednoczesnym braku reakcji monitora – stały czarny obraz. Jeśli jednak komputer uruchamia się bez problemów, tzn. wydaje dźwięki towarzyszące poprawnemu uruchomieniu kompa, jednak ekran zostaje czarny - warto zbadać podłączenie monitora do karty graficznej (przeważnie niebieska wtyczka, VGA). Jeśli przewód wygląda ok. – może okazać się, że karta delikatnie wyskoczyła ze swojego gniazda na płycie głównej. Otwieramy wtedy obudowę i przy odłączonym zasilaniu odkręcamy i wyjmujemy kartę graficzną (profilaktycznie przedmuchujemy slot karty, najlepiej sprężonym powietrzem), następnie wkładamy kartę z powrotem, dokręcamy do obudowy i testujemy czy wszystko działa jak należy.
Jeśli powyższe czynności nie pomogły – pozostaje zgłosić się z kartą graficzną do serwisu. Najczęściej uszkodzeniu ulega procesor graficzny (GPU) lub pamięci – serwisy wykonują wtedy tzw. Reballing BGA, który jest właściwie nierealny do wytworzenia w warunkach domowych.

Przegrzewanie się, wysokie temperatury
Bardzo częstym problemem, towarzyszącym przede wszystkim starym pecetom, jest przegrzewanie się podzespołów. Najbardziej pospolitym objawem są wysokie temperatury z tyłu kompa, w pobliżu wylotu powietrza, a w przypadkach większego zaniedbania – resetowanie się peceta po jego dłuższej pracy.
Żeby temu zapobiec, warto pamiętać o dodatkowym chłodzeniu komputera, w które zestawy nie są domyślnie wyposażane. Mowa tutaj o pomocniczym wentylatorze w obudowie, pomagającym wyciągać gorące powietrze z wnętrza, a także dodatkowe chłodzenie procesora (CPU), zastępujące mniej efektywne, domyślne układy chłodzenia.
Dobrze jest pomyśleć o temperaturach zanim okażą się zbyt wysokie – montaż pomocniczego wentylatora nie jest ani drogi ani skomplikowany, a znacznie poprawi obieg powietrza we wnętrzu kompa. Znaczące jest także, aby pamiętać o systematycznej wymianie pasty termoprzewodzącej na procesorze – kosztuje ona kilka zł, a jej wymiana często obniża temperaturę procesora w stresie nawet o 30%. Wymianę pasy termoprzewodzącej zaczynamy, tradycyjnie, od wyłączenia zasilania i otwarcia obudowy. Namierzamy procesor, przykryty radiatorem z wentylatorem – odpinamy od płyty głównej przewód łączący z wentylatorem (zapamiętujemy jak i gdzie został wpięty), a następnie zdejmujemy kompletne chłodzenie. Istnieją trzy klasyczne metody montowania chłodzenia na procesorze – dla procesorów firmy Intel najczęściej instalowane jest za pomocą czterech obrotowych kołków, które odbezpieczamy przekręcając zgodnie ze strzałkami. Alternatywą dla tego rozwiązania są cztery długie śrubki, które wystarczy wykręcić. Chłodzenie procesorów AMD najczęściej montowane jest zaciskowo, bezpośrednio do plastikowego koszyka przy podstawce procesora. W tym wypadku wystarczy wypiąć zabezpieczenie naciskając kciukiem w odpowiednim miejscu i jednocześnie odbezpieczając przeciwną stronę. Po zdjęciu radiatora przystępujemy do wydobycia procesora z jego gniazda. Tutaj także spotkamy się z kilkoma standardowymi zabezpieczeniami, których usunięcie wiąże się najczęściej z podniesieniem zawleczki. Ze zdjętym procesorem obchodzimy się bardzo delikatnie, lekkie wygięcie jednej z wielu nóżek może uniemożliwić montaż CPU na jego miejsce. Za pomocą ręcznika papierowego, starannie czyścimy górną powierzchnię procesora, tak aby usunąć pozostałości po starej paście – tak samo robimy w przypadku radiatora. Po skrupulatnym wyczyszczeniu obu podzespołów, ostrożnie nakładamy na procesor pastę, którą następnie dokładnie rozsmarowujemy na całą powierzchnię rdzenia procesora. Po nałożeniu pasty montujemy powrotem CPU do jego gniazda, nakładamy radiator i odpinamy wentylator do płyty głównej.
Przed wykonaniem tych czynności warto zbadać temperatury procesora, tak żeby po ich wykonaniu mieć jakiś pogląd na efekty – do tego celu używamy programów typu Everest.
Zdarzają się także przegrzania kart graficznych, które objawiają się wyświetlaniem na ekranie „krzaków” czyli tzw. Artefaktów. Czasami zaobserwować można poziome lub pionowe pasy na monitorze, a także kilkukrotnie powielony, rozmazujący się lub podskakujący obraz. Możemy wtedy spróbować wymiany pasty termoprzewodzącej, aczkolwiek tego typu awarie najczęściej pojawiają się na stałe – a wtedy nie obejdzie się bez reballingu BGA, czyli wizyty w serwisie komputerów.

Płyta główna
Jednym z najbardziej ważnych elementów peceta jest płyta główna – to na niej instalujemy wszystkie podzespoły. Nie są to niestety okazjonalne awarie, a jednocześnie niełatwo jest je zdiagnozować w warunkach domowych.
Jeśli komputer w ogóle się nie uruchamia warto wymontować z płyty wszystkie zbędne podzespoły, zostawiając wyłącznie procesor, jedną kość pamięci RAM i kartę graficzną (jeśli nie posiadamy zintegrowanej grafiki). W ten sposób ograniczamy ilość potencjalnych usterek. Jeśli komputer wciąż się nie uruchamia, a z sygnałów POST nic nie jesteśmy w stanie wywnioskować to możemy próbować wymiany procesora, pamięci i grafiki na podzespoły, co do których mamy pewność, że są sprawne. Jest jednak pewne ryzyko, gdyż jeżeli awaria wywołana jest np. zwarciem na płycie głównej to ryzykujemy wtedy uszkodzenia sprawnych podzespołów.
Jeśli dojdzie do ostateczności i zgłosimy się ze sprzętem do serwisu to musimy liczyć się z tym, że rzadko opłaca się reperować uszkodzone płyty główne PC – zazwyczaj naprawia się tylko te droższe modele lub płyty główne laptopów, których ceny są bardzo wysokie w porównaniu do wartości całego sprzętu.

Napęd optyczny – CD / DVD
W wypadku awarii napędu optycznego diagnoza okazuje się względnie łatwa – awarie cechują się problemami z wczytywaniem płyt – płyty wczytują się znacznie dłużej aniżeli kiedyś albo nie wczytują w ogóle, a w przypadku płyt multimedialnych, odtwarzana muzyka lub film przycina się (uwaga, w tym wypadku problemem mogą być także kodeki audio/video!). Najczęstszą przyczyną tego typu awarii jest zanieczyszczony laser. Czasem wystarczy zastosować specjalną płytę czyszczącą, osiągalną w każdym sklepie komputerowym – koszt jest niewielki. Jeśli to nie pomaga, warto dostać się do samego lasera i przeczyścić go. W wypadku laptopów laser znajduje się bezpośrednio na wysuwanej tacce, natomiast w wypadku napędów komputerów PC, żeby dostać się do lasera należy rozkręcić obudowę napędu. Laser czyścimy za pomocą patyczka do uszu zamoczonego w należytym preparacie – unikamy spirytusu, który może zniszczyć plastikową obudowę lasera.
Jeżeli wyczyszczenie lasera nie pomaga albo usterka objawia się w inny sposób, np. nie wysuwa się tacka napędu albo nie słychać aby płyta się w ogóle kręciła – wymieniamy napęd na nowy, naprawy tego rodzaju awarii zawsze przewyższają niewysoki koszt nowego napędu.

Dysk twardy
Rodzaje awarii dysku twardego są bardzo różnorodne, możliwości jego uszkodzenia jest naprawdę wiele. Bardzo często zdarza się, że dysk nie jest wykrywany podczas uruchomienia komputera. Na początek powinniśmy zbadać czy dysk jest widoczny w BIOS-ie, aby się do niego dostać wciskamy w pierwszej fazie uruchomienia komputera przycisk odpowiadający za uruchomienie menu BIOS – najczęściej klawisz F1 lub DEL, informacja o odpowiednim klawiszu wyświetla się moment po uruchomieniu komputera. Jeśli dysk jest widoczny w BIOS-ie oznacza to, że mamy do czynienia z uszkodzeniem logicznym, z którym uporać możemy się z pomocą stosownego oprogramowania udostępniającego takie opcje jak naprawa systemu plików i/albo partycji. Jeżeli zależy nam na danych z dysku, warto pomyśleć o użyciu oprogramowania do odzysku danych z dysków HDD.
Jeśli nie posiadamy dostępu do żadnego tego typu oprogramowania, zostaje próba tzw. Głębokiego formatowania. Jego wykonanie skutkuje niejako przywróceniem dysku do stanu fabrycznego, skasowane zostają wszelkie dane, a także informacje o partycjach i systemie plików.
Gorzej jest w wypadku, gdy dysk nie jest widoczny w BIOS-ie. Możemy wtedy założyć, że uszkodzeniu uległa elektronika dysku – osoby, które mają jakiekolwiek pojęcie o elektronice mogą podjąć się próby wymiany elektroniki posługując się działającym nośnikiem tej samej serii jako „dawcą”, chociaż najczęściej kończy się wymianą dysku na nowy.
Zdarza się także, że uszkodzenie dysku objawia się głośnym stukaniem w jego osłonie – takie naprawy także nie mają większego sensu, chyba że akurat posiadamy dostęp do specjalistycznego laboratorium. Profesjonalne przedsiębiorstwa są w stanie odzyskać dane właściwie z każdego dysku – nawet spalonego lub stłuczonego na kawałki – taka rozrywka niestety kosztuje niekiedy kilkakrotnie więcej aniżeli nowy komputer.

Błędy oprogramowania, systemu operacyjnego
Bardzo często źródłem błędnego działania komputera nie są uszkodzenia sprzętu, a wadliwe działania oprogramowania, przede wszystkim systemu operacyjnego. Rzadko zdajemy sobie sprawę z tego, że systemy operacyjne (głównie te z rodziny Windows) z czasem wymagają ponownej instalacji. Zależnie od tego jak dbamy o swój system, już po kilku miesiącach komputer może zacząć działać powoli, zawieszać się lub wyświetlać tzw. Blue screen of Death czyli popularny niebieski ekran. System operacyjny z czasem „nabiera” mnóstwo zbyteczny plików i informacji pozostałych po odinstalowanych programach, a także łapie wirusy i różne złośliwe oprogramowanie. Dlatego najczęściej warto rozpocząć naprawę kompa od systemu operacyjnego.
Najczęściej prezentujemy sobie, że reinstalacja systemu wiąże się z utratą danych, ale nic bardziej mylnego. Pliki na jakich nam zależy wystarczy przekopiować na odrębną partycję, na dysk zewnętrzny, pendrive lub po prostu nagrać na płytę. Większość programów posiada także funkcje eksportowania danych, takich jak zakładki przeglądarki internetowej.

---

Zapraszam:

Serwis komputerowy Rybnik
Serwis laptopów Rybnik


Artykuł pochodzi z serwisu www.Artelis.pl

Jak się nauczyć programować?

Jak się nauczyć programować?

Autorem artykułu jest seryf



Wiele osób chce lub musi nauczyć się programować w nowym języku. Kupuje, ewentualnie wypożycza wtedy odpowiednie książki, szuka kursów on-line w internecie lub udaje się do osób udzielających korepetycji z programowania. Jednak czy te metody są skuteczne?

'Programowanie jest sztuką' jak mawia klasyk. Programowanie to połączenie analitycznego myślenia z odpowiednim podejściem do problemu. Nie można się nauczyć programowania na pamięć. Dlatego, czytając tylko książki i kursy gdzie mamy do czynienia z suchą teorią, możemy poznać i nauczyć się jedynie składni. Oczywiście składania jest bardzo ważna, bo to podstawowe narzędzie w programowaniu, jednak nie jest to najważniejsze. Zatem jak nabyć umiejętność programowania?

Przede wzsystkim czytając książki albo kursy internetowe, musimy wykonywać zapisane tam przykłady. Nawet gdy są one najprostsze i banalne a efekt końcowy widać na pierwszy rzut oka, warto pisać kod (nie kopiować) i go uruchamiać. W ten sposób uczymy się składni w sposób praktyczny, poznajemy dobre nawyki i widzimy jak wszystko działa w praktyce. Nawet najbardziej banalny przykład można modifykować i dodawać linie kodu któych nie ma w książce lub kursie.

Nauka programowania powinna opierać się głównie na praktyce, czyli pisaniu wszelkiego rodzaju programów. Począwszy od prostych programików, aż do trudniejszych aplikacji wymagających zapoznania się z nowymi możliwościami języka. To właśnie pisanie i jeszcze raz pisanie setek tysięcy, a potem milionów linijek kodu pozwola na opanowanie umiejętności programowania, gdyż tak naprawdę na tym to polega.

W książkach i kursach często znajdziemy tylko podstawowe przykłady programów. Brak tam praktycznych zasosowań i zaawansowanych porad które mogą pomóc zrozumieć i nauczyć czegoś nowego. W tym przypadku, pomocne stają się wszelkiego rodzaju wortale internetowe o tematyce informatycznej, gdzie znajdziesz wiele ciekawych i przede wszystkich pomocnych opisów gotowych kodów źródłowych. Analizujące je oraz edytując, możemy się naprawdę wiele nauczyć.

Podsumowując, nauka programowania opiera się zdecydowanie na praktyce. Trzeba samemu się uczyć pisząc coraz to nowe aplikacje a także edytując i analizując gotowe, zaawansowane kody źródłowe.

Zobacz również:

+ zadania turbo pascal

+ zadania c++

---

Artykuł pochodzi z serwisu www.Artelis.pl

Od czego zacząć przygodę z grafiką?

Od czego zacząć przygodę z grafiką?

Autorem artykułu jest Arturmarciniak.pl



Jeśli lubisz malować, interesujesz się sztuką i korci cię, aby samemu zacząć tworzyć swoje prace to spróbuj projektować w programach graficznych. Być może w przyszłości będziesz pracował jako grafik komputerowy.

Zdecydowanie jest to praca dla ludzi z pasją i wyczuciem do projektowania. Grafik komputerowy musi dobrze znać się barwach, wiedzieć jakie ze sobą dobrze współgrają. Barwy to oczywiście tylko kropla w morzu. Przede wszystkim należy mieć odpowiednie wyczucie stylu i estetyk, bo bez tego nie damy rady.
Dobry grafik komputerowy musi wiedzieć jak dobrze zaprojektować elementy na przykład strony internetowej. Na początek nie warto inwestować w drogie programy graficzne, ale spokojnie poćwiczyć na ogólnodostępnych aplikacjach, dzięki którym nauczymy się tworzyć prostsze prace. Dopiero później warto się przesiąść na coś lepszego.
Na początku przygody z grafiką komputerową nie będzie także potrzebny tablet, chociaż, w późniejszym okresie może on znacznie poprawić nasze prace, a przede wszystkim chodzi o wygodę nas samych. Warto czytać wiele poradników odnośnie grafiki komputerowej, całe multum tego typu artykułów znajduje się w internecie, wystarczy więc tylko udać się do Google i tam szukać interesujących nas rzeczy, które serwują nam bardziej doświadczeni graficy.
Do tego typu profesji trzeba mieć pasję, grafikiem nie może zostać każdy, jeśli jednak masz zamiłowanie do tego typu zadań, to warto się dokształcać w tym kierunku. Co prawda taki zawód jak grafik komputerowy jest z pewnością bardzo ciężki, ale nie należy się w żadnym wypadku zniechęcać, ani poddawać.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Dobry hosting to podstawa

Dobry hosting to podstawa

Autorem artykułu jest Bogumilryt.com



Nieraz może się wydawać, że tworzenie stron to tylko "wyklepanie" kodu na klawiaturze. Gdzieś w gąszczu tych wszystkich spraw związanych z grafiką, topografią i doborem kolorów na witrynę, gdzie ginie kwestia wyboru odpowiedniego hostingu. Gdzie musimy trzymać swoją stronę internetową i udostępniać ją innym użytkownikom.

Jak wybrać dobry hosting pod naszą stronę. Przede wszystkim musimy się dobrze zastanowić czego będziemy potrzebować i jakich technologii. Obecnie ważne jest aby serwer obsługiwał PHP w najnowszej wersji. Webmaster powinien zwrócić uwagę jeszcze na kilka rzeczy, które opisuje poniżej.

Podczas etapu tworzenia strony intenetowej ważne jest, abyśmy choć w przybliżeniu określili jakiej ilość miesięcznego transferu będziemy potrzebować. Nie warto przecież wydawać niepotrzebnie pieniędzy na zbyt duże konta hostingowi, gdy mogą nam wystarczyć nieco mniejsze i równocześnie tańsze. Określić zużycie transferu jest ważne jeszcze z jednego, bardzo prostego powodu. A mianowicie żebyśmy z kolei nie kupili konta o zbyt małym transferze.

Webmaster powinien także zwrócić uwagę także na ilość dostępnego miejsca. W przypadku rozbudowanych stron odgrywa ono dużą rolę, jednak jeśli chodzi o mniejsze strony, to nieraz wystarcza zaledwie 100mb. Tak jak mówię zależy to głównie od strony i jej przeznaczenia.

No i mamy kolejny przykład, że tworzenie stron rzadko ogranicza się tylko i wyłącznie do pisania kodu i projektowania. Warto więc poświęcić trochę naszego czasu i przeglądnąć oferty dostawców hostingu w Internecie.

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.

Powolny komputer?

Powolny komputer?

Jeżeli zmiany programowe nie przyniosą oczekiwanego rezultatu zgłoś się do informatyk celem rozbudowy komputera o dodatkową pamięć ram lub inną modyfikację sprzętową, która przyspieszy komputer.

Zwolnienie pracy komputer jest często spowodowane zbyt dużą ilością uruchamianych jednocześnie programów lub procesów. Programy te mogą okazać się w wielu wypadkach złośliwym oprogramowaniem typu spyware lub bloatware. Bloatware można usunąć za pomocą funkcji dezinstalacji w Panelu sterowania Windows.

Spyware sporadyczne można usunąć poprzez odinstalowanie, ale wiele razy musi zostać usunięty poprzez programu antyszpiegowskiego. Czasami programy muszą zostać usunięte w trybie awaryjnym.

Poza usuwanie oprogramowania należy również pamiętać o konserwacji systemu. Uruchomienie defragmentacji dysku może przyspieszyć system, ale w dzisiejszych czasach zwykle nie jest to problem.

W wielu wypadkach, jeżeli komputer jest tak powolny, najlepiej jest korzystać z dysków do odzyskiwania partycji / os płytę do wycierania wszystkiego i nowy start – upewnij się, że tworzenie kopii zapasowych ważnych plików danych ile jest to możliwe.

Program antywirusowy może spowolnić komputer, jednak jest konieczne dla stabilnej pracy Windows. Wybierz program antywirusowy, który nie ma wysokich wymagań systemu i sprawdź, czy Twój komputer spełnia te wymagania. Istotna jest również reguła „jeden program antywirusowy na komputerze”. Serwisy komputerowe w wielu wypadkach świadczą usługi usuwania wirusów więc jeżeli Twoja znajomość zagadnienia nie jest wystarczająca poszukaj lokalnych specjalistów IT. Informatyk

Artykuł z serwisu Airstar.pl Darmowe artykuły do przedruku

Autor: uuu


Podziel się z nami swoją wiedzą i doświadczeniem. Dodaj artykuł na Airstar.pl

Porady Kaspersky Lab dla wszystkich mam

Porady Kaspersky Lab dla wszystkich mam

Czasy Internetu zdominowanego przez mężczyzn dawno już minęły. Obecnie zalety zakupów online dostrzegają w szczególności matki. Specjalnie z okazji ich święta eksperci z Kaspersky Lab przygotowali dziewięć przydatnych wskazówek dotyczących bezpieczeństwa podczas zakupów online.

Wskazówka 1: Zabezpiecz swój komputer

Nigdy nie kupuj przez Internet za pośrednictwem komputera, który nie posiada podstawowej ochrony w postaci zapory sieciowej, uaktualnionego skanera antywirusowego oraz w pełni załatanego systemu operacyjnego. To niezbędne minimum nie zawsze powstrzyma złodziei danych (którzy mogą wykorzystać pocztę elektroniczną), dlatego oprogramowanie bezpieczeństwa powinno również monitorować wszystkie wiadomości cyfrowe. Bez takiej ochrony szkodliwe oprogramowanie może niepostrzeżenie zainstalować się na Twoim komputerze i otworzyć tylne drzwi. To z kolei umożliwi hakerowi przejęcie pełnej kontroli nad pecetem, a wtedy... wszystkie inne przedstawione tu wskazówki będą bezużyteczne. Dlatego użytkowniczki, które nie chcą przez cały czas zamartwiać się bezpieczeństwem, powinny wybrać kompletne rozwiązanie bezpieczeństwa, takie jak na przykład Kaspersky PURE Total Security.

Wskazówka 2: Uważaj na okazje

Zakupy online oferują nie tylko wygodę, ale również możliwość zaoszczędzenia niemałych pieniędzy. Dzięki serwisom porównującym ceny użytkowniczki szybko znajdą najkorzystniejszą cenę, oszczędzając czas i wysiłek związany z bieganiem po kolejnych sklepach. Trzeba jednak zachować ostrożność: w końcu sklep internetowy posiada tylko wirtualną wystawę. To oznacza, że w kwestiach takich jak cena, terminy dostawy czy gwarancje i jakość towarów potencjalni klienci muszą polegać na informacjach podawanych przez sprzedawców. Jednak największą sztuką jest zachować rozwagę, gdy trafi nam się prawdziwa okazja. Jeżeli, na przykład, wypatrzysz nowego iPoda w cenie 100 zł, powinnaś nabrać podejrzeń i dokładnie przestudiować ofertę.

Wskazówka 3: Zdemaskuj fałszywe strony internetowe

W jaki sposób można rozpoznać, czy wypatrzona okazja nie jest jedynie wabikiem? Wbrew pozorom, to proste. Pamiętajmy, że hakerzy często tworzą fałszywe strony internetowe i za pomocą różnych sztuczek, głównie poprzez kopiowanie wyglądu godnych zaufania serwisów, próbują zwabić na nie potencjalnych klientów w celu przechwycenia ich danych dotyczących logowania. Dlatego, aby zweryfikować autentyczność odwiedzanej strony, zawsze dokładnie sprawdzaj adres w przeglądarce. I jeszcze jedno: dobrze zastanów się, zanim podasz swoje dane.

Gdy kupujesz coś w sklepach internetowych, zawsze sprawdzaj, czy podawany przez nie telefon kontaktowy oraz adres jest prawdziwy. Jeżeli na stronie sklepu pojawiają się irytujące okna wyskakujące, w których musisz od razu wprowadzić informacje dotyczące Twojej karty kredytowej, możesz być pewna, że chodzi tu o kradzież. Poważne sklepy internetowe publikują informacje o firmie oraz dane kontaktowe. Zazwyczaj umieszczają również w widocznym miejscu warunki przeprowadzania transakcji. Poświęć trochę czasu na zapoznanie się polityką prywatności i zwracaj uwagę, czy strona posiada certyfikaty bezpieczeństwa.

Wskazówka 4: Informacje osobiste - chroń je

Zakupy przez Internet wiążą się z dokonaniem płatności oraz podaniem adresu dostawy. To z kolei oznacza przekazanie naszych danych osobistych. Pamiętajmy jednak, że nie musimy podawać takich informacji "z góry". Wiele oszukańczych stron internetowych próbuje wyłudzić różne informacje, zanim jeszcze klient dobrze zapozna się z produktem. Sklepy, które stosują takie praktyki, nie są godne zaufania i należy ich po prostu unikać. Warto również czytać informacje pisane małą czcionką, aby potem nie okazało się, że akceptacja regulaminu sklepu oznacza wyrażenie zgody na sprzedanie naszych danych osobom trzecim.

Wskazówka 5: Kupuj tylko na szyfrowanych stronach

Podczas robienia zakupów przez Internet pilnuj, aby nikt nie zaglądał Ci przez ramię. W końcu nikogo poza Tobą nie powinny interesować dane dotyczące Twojej karty kredytowej. Właśnie dlatego szyfrowanie stanowi niezbędne zabezpieczenie w sklepach internetowych. Ustalenie, czy strona jest szyfrowana, jest bardzo proste - wystarczy sprawdzić, czy na początku adresu witryny widnieje "https" zamiast "http". Oprócz tego w przypadku szyfrowanej strony przeglądarka wyświetli mały symbol klucza lub kłódki, a pasek adresu może zmienić kolor. Zanim wprowadzisz jakiekolwiek poufne informacje na stronie, spokojnie przyjrzyj się jej certyfikatowi bezpieczeństwa. Pamiętaj również, że godne zaufania strony zazwyczaj oferują różne opcje płatności, z których najpopularniejsze to karta kredytowa, karta debetowa oraz szybkie, bezpośrednie płatności za pośrednictwem różnych banków. Jeżeli ktoś żąda płatności z góry i jest to jedyna opcja, skorzystanie z niej może być ryzykowne.

Wskazówka 6: Karta płatnicza przeznaczona tylko do robienia zakupów online

Użytkowniczki, które chcą zachować maksymalną ostrożność podczas korzystania ze sklepów internetowych, mogą stworzyć dodatkowe utrudnienie dla cyberprzestępców. Postaraj się o dodatkową kartę płatniczą i używaj jej tylko do zakupów internetowych. Jeżeli dane dotyczące tej karty wpadną w niepowołane ręce, strategia ta pozwoli Ci ograniczyć szkody.

Wskazówka 7: Twórz bezpieczne hasła

Nawet najlepsze zabezpieczenie dostępu okazuje się bezużyteczne, jeżeli hakerzy mogą je łatwo obejść, wpisując jako hasło na przykład "123456". Równie szybko można złamać hasła w postaci popularnych kombinacji obejmujących imiona dzieci i daty ich urodzenia. Aby uzyskać dostęp do danych logowania do sklepów internetowych, cyberprzestępcy często przeprowadzają tzw. "ataki słownikowe". Aby zabezpieczyć się przed takimi atakami, należy stworzyć bezpieczne hasła dla każdego serwisu internetowego. W takiej sytuacji pomocne są specjalne narzędzia do zarządzania hasłami. Jeżeli nie posiadasz takiego programu, stosuj się do następującej reguły: nigdy nie używaj w hasłach słów, które można znaleźć w słowniku. Bezpieczne hasło składa się z kombinacji liter, cyfr oraz znaków specjalnych i ma przynajmniej 8 znaków. Warto wysilić się nad wymyśleniem takiego hasła z jeszcze jednego powodu - to dobra gimnastyka dla umysłu.

Wskazówka 8: Zbieraj paragony

Jeżeli nie chcesz, aby w Twoim domu piętrzyła się góra papierków, zawsze zapisuj paragony z zakupów online na komputerze. W ten sposób wszystkie dokumenty zakupu będą zgromadzone w jednym miejscu, a Ty będziesz mogła w każdej chwili uzyskać do nich szybko dostęp. Zachowuj również kopie potwierdzeń zamówień i faktury.

Wskazówka 9: Nie wahaj się korzystać z polityki zwrotów

Sklepy internetowe oferują możliwość zwrotu zakupionych towarów. To oznacza, że możesz szybko sprawdzić otrzymany produkt i w ciągu 10 dni zwrócić go bez konieczności podawania powodu.

--
Stopka

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

Artykuł pochodzi z serwisu artykuly.com.pl - Twojego źródła artykułów do przedruku.

Jak zabezpieczyć się przed przejęciem konta na Facebooku

Jak zabezpieczyć się przed przejęciem konta na Facebooku

Eksperci z firmy Trend Micro podpowiadają, jak najlepiej ochronić nasze konta na Facebooku przed facejackingiem. Warszawa, 1 czerwca 2011 r. - Konta w serwisach społecznościowych stały się dla wielu osób ważną częścią życia. Częścią, w której umieszczamy wiele poufnych informacji i w której prowadzimy osobistą korespondencję. Serwisy społecznościowe wyprzedzają pocztę elektroniczną i komunikatory internetowe jako preferowany środek komunikacji.

Nasze życie osobiste i zawodowe współistnieją w jednej skrzynce kontaktowej, w której częstokroć znajdują się nie tylko wymieniane wiadomości, ale też bardziej nieoficjalne rozmowy. Profile w serwisie Facebook to też niejednokrotnie dużo dokładniejsze dzienniki naszych przemyśleń i działań niż te, które pisaliśmy w latach młodzieńczych.

"Facebook został wzbogacony o kilka przydatnych funkcji, które mogą uniemożliwić uzyskanie dostępu do naszych kont nawet osobom znającym nasz login i hasło. I nie są to nowe funkcje ? były one tylko zbyt słabo promowane, w związku z czym wykorzystywane są w zbyt małym stopniu" - mówi Rik Ferguson, starszy doradca ds. bezpieczeństwa w Trend Micro.

Jeśli regularnie logujecie się na swoje konto z tego samego urządzenia (lub z tych samych urządzeń), możecie "nauczyć" serwis Facebook rozpoznawać je. W ten sposób zyskacie pewność, że zostaniecie natychmiast powiadomieni, jeśli ktoś spróbuje zalogować się na Wasze konto (jeśli akurat Wy jesteście zalogowani). Można nawet włączyć funkcję, która przy każdej próbie logowania z niezarejestrowanego urządzenia zażąda podania specjalnego kodu, który zostanie wysłany w wiadomości tekstowej na numer Waszej komórki. Jeśli więc niepożądana osoba nie ma dostępu do Waszego komputera albo telefonu komórkowego, nie "ukradnie" Wam konta (angielski termin to facejacking, czyli dosłownie "porwanie wizerunku", lub fraping, czyli dosłownie "gwałt na wizerunku"). Jeśli taka osoba dysponuje takim dostępem... no cóż, w takim wypadku Wasz problem wykracza poza serwis Facebook.

A oto opisywany sposób na zabezpieczenie swojego konta:

1 - Zaloguj się na swoje konto w serwisie Facebook i w menu konto w prawym górnym rogu ekranu wybierz opcję "ustawienia konta".

2 - Na wyświetlonym ekranie ustawienia kliknij odsyłacz zmień widoczny obok pozycji "zabezpieczenia konta".

Po rozwinięciu ustawień dokonaj następujących zmian:

a - Zaznacz pole wyboru pod nagłówkiem bezpieczne przeglądanie (https). Spowoduje to szyfrowanie każdego połączenia z serwisem Facebook (jeśli tylko będzie to możliwe) i zabezpieczy Was przed narzędziami do kradnięcia haseł, jak np. Firesheep.

b - W sekcji Login notifications wybierz, czy chcesz otrzymywać powiadomienie pocztą elektroniczną lub SMS-em za każdym razem, gdy ktoś (nawet Ty) spróbuje się zalogować na Twoje konto z nierozpoznanego urządzenia.

c - Zaznacz pole wyboru w sekcji zatwierdzanie logowania, aby serwis Facebook wysyłał do Ciebie kod bezpieczeństwa wymagany przy logowaniu z nieznanego urządzenia. Nawet jeśli ktoś będzie znać Twoje hasło, nie uda mu się zalogować na Twoje konto bez podania tego kodu.

--
Stopka

Informacje o firmie Trend Micro

Trend Micro Incorporated jest światowym liderem w dziedzinie rozwiązań zabezpieczających środowiska przetwarzania w chmurze. Dzięki technologiom zabezpieczającym treści internetowe i systemom zarządzającym zagrożeniami firma tworzy bezpieczny świat wymiany informacji cyfrowych. Oferta Trend Micro skierowana jest do użytkowników indywidualnych i do przedsiębiorstw. Jako pionier w dziedzinie bezpieczeństwa serwerów z ponad 20-letnim doświadczeniem, firma zapewnia najlepsze na rynku zabezpieczenia klientów, serwerów i cloud computingu, dopasowane do potrzeb partnerów oraz odbiorców produktów i usług. Pozwalają one na szybsze powstrzymanie zagrożeń i chronią dane w środowiskach fizycznych, zwirtualizowanych i opartych na chmurze.

Produkty i usługi Trend Micro wykorzystują wiodącą, bazującą na technologii cloud computing infrastrukturę bezpieczeństwa Trend Micro(R) Smart Protection Network. Gwarantuje ona blokowanie zagrożeń tam, gdzie się pojawiają, czyli w Internecie. Za najwyższą jakość i niezawodność rozwiązań Trend Micro odpowiada zespół złożony z ponad tysiąca ekspertów w dziedzinie zagrożeń.

Więcej informacji o firmie można znaleźć na stronie www.trendmicro.pl.

Artykuł pochodzi z serwisu artykuly.com.pl - Twojego źródła artykułów do przedruku.

Szkodliwe oprogramowanie w maju - raport Kaspersky Lab

Szkodliwe oprogramowanie w maju - raport Kaspersky Lab

Kaspersky Lab przedstawia majowy raport dotyczący aktywności szkodliwego oprogramowania na komputerach użytkowników oraz w Internecie. W maju 2011 roku produkty firmy Kaspersky Lab zablokowały 242 mln ataków sieciowych, zapobiegły 71 mln prób zainfekowania komputerów za pośrednictwem Sieci, a także wykryły i zneutralizowały 213 mln szkodliwych programów.

Fałszywy program antywirusowy dla Mac OS X


W maju odnotowano niemal 110 tysięcy prób zainfekowania komputerów użytkowników fałszywymi programami antywirusowymi za pośrednictwem Internetu. Jest to dwukrotnie mniej w porównaniu z okresem największej aktywności tego typu zagrożeń, jaki miał miejsce między lutym a marcem 2010 r. - w tym czasie każdego miesiąca wykrywano około 200 000 incydentów. Mimo to ataki fałszywych programów antywirusowych zaskoczyły użytkowników komputerów firmy Apple.


Pierwsze incydenty zostały wykryte 2 maja, kiedy główną wiadomością rozprzestrzenianą w Sieci była informacja o śmierci Osamy bin Ladena. Niektórym użytkownikom poszukującym poprzez Google informacji o tym zdarzeniu zamiast wyników wyszukiwania wyświetlił się w oknie przeglądarki komunikat o wykryciu na ich komputerach trojana, który może zostać z łatwością usunięty. Jeżeli użytkownik zgodził się wypróbować sugerowane oprogramowanie antywirusowe, fałszywy antywirus (w tym przypadku MAC Defender) obwieszczał, że wykrył na komputerze kilka szkodliwych programów (w rzeczywistości nie było żadnych zagrożeń) i za usunięcie ich żądał 59-80 dolarów amerykańskich. Użytkownik, który zapłacił za ten fałszywy program antywirusowy, otrzymywał klucz rejestracyjny - po wprowadzeniu go system informował, że jest już wolny od szkodliwego oprogramowania.


Ciekawostką może być rzekoma liczba "sygnatur" zawartych w ?antywirusowej bazie danych? MAC Defendera, która wynosiła 184 230. Warto wspomnieć, że do dzisiaj powstały setki szkodliwych programów przeznaczonych dla komputerów Mac, ale nie dziesiątki tysięcy.


Szkodliwe oprogramowanie dla 64-bitowych systemów Windows


Wzrost liczby użytkowników preferujących 64-bitowy system operacyjny nie uszedł uwadze cyberprzestępców. W maju brazylijscy cyberprzestępcy, którzy przez kilka ostatnich lat "specjalizowali się" głównie w trojanach bankowych, wypuścili pierwszego rootkita dla 64-bitowej wersji systemu Windows (Rootkit.Win64.Banker). Interesowały ich loginy i hasła użytkowników do systemów bankowości online. Podczas ataku użytkownicy byli przekierowywani na strony phishingowe stanowiące imitację stron internetowych znanych banków. W maju miał miejsce również powrót trojana ZeroAccess, jednak tym razem pogram ten potrafił działać w systemach 64-bitowych. Komputery były infekowane za pośrednictwem ataku drive-by download, który polega na zarażaniu systemu podczas przeglądania stron WWW. Po przeniknięciu do komputera ofiary ZeroAccess określa, czy maszyna działa pod kontrolą 32- czy 64-bitowego systemu operacyjnego, i pobiera na nią odpowiednią wersję szkodliwego programu.


Sony po raz kolejny celem ataków


Hakerzy nie dali Sony ani chwili wytchnienia. Po atakach na Sony Playstation Network oraz Sony Online Entertainment, które miały miejsce pod koniec kwietnia, 20 maja włamali się na tajlandzką stronę tej firmy. W rezultacie, pod adresem hdworld.sony.co.th została umieszczona strona phishingowa wykorzystywana w ramach ataków na włoskich użytkowników kart kredytowych.


To jednak nie koniec kłopotów Sony. 22 maja zaatakowano grecką stronę SonyMusic.gr, w efekcie czego upublicznione zostały dane użytkowników, łącznie z ich identyfikatorami, nazwiskami oraz adresami e-mail. Dwa dni później na stronie sony.co.jp wykryto kilka luk w zabezpieczeniach. Jednak tym razem skradziona baza danych nie zawierała osobistych danych użytkowników.


W swojej prognozie na 2011 rok eksperci z Kaspersky Lab przewidywali, że celem wielu ataków będą informacje wszelkiego typu. Niestety, liczba ataków na Sony potwierdza trafność tych przewidywań. Obecnie bezpieczeństwo IT staje się niezwykle istotną kwestią, ponieważ pojawia się wiele serwisów, takich jak PSN oraz iTunes, które gromadzą możliwie jak najwięcej informacji. Przepisy regulujące ochronę danych osobistych nie zawsze są jednoznaczne i wszystko, co użytkownicy mogą zrobić w tej sprawie, to przestać korzystać z takich serwisów. Ataki na Sony zostały precyzyjnie zaplanowane i wykonane. Istnieje duże prawdopodobieństwo, że w przyszłości celem podobnych ataków stanie się więcej serwisów podobnych do PSN. Dlatego użytkownicy powinni zachować szczególną ostrożność podczas korzystania z takich usług.

--
Stopka

Do raportu wykorzystano dane zebrane z komputerów, na których zainstalowano oprogramowanie firmy Kaspersky Lab.


Informację oraz raport można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.


Pełny raport można znaleźć w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab Polska: http://www.viruslist.pl/analysis.html?newsid=662.

Artykuł pochodzi z serwisu artykuly.com.pl - Twojego źródła artykułów do przedruku.

Badanie Kaspersky Lab: W ciągu roku 91% firm było celem przynajmniej jednego zdalnego cyberataku

Badanie Kaspersky Lab: W ciągu roku 91% firm było celem przynajmniej jednego zdalnego cyberataku

Kaspersky Lab informuje o opublikowaniu wyników badania "Globalne zagrożenia bezpieczeństwa IT" przeprowadzonego we współpracy z B2B International, międzynarodową agencją zajmującą się analizą rynku, specjalizującą się w badaniach biznesowych. W przeprowadzonym badaniu uczestniczyło ponad 1 300 profesjonalistów IT z 11 krajów.

W przeprowadzonym badaniu uczestniczyło ponad 1 300 profesjonalistów IT z 11 krajów. Jako najczęściej spotykane zagrożenia, ankietowani wymienili wirusy, oprogramowanie spyware i inne szkodliwe programy. 31% zarejestrowanych ataków skończyło się utratą danych, a 10% firm ujawniło, że utraciło ważne dane biznesowe.



Tylko 70% korporacji stosuje u siebie kompleksową ochronę przed szkodliwym oprogramowaniem, obejmującą wszystkie potencjalne źródła ataków; 3% nie posiada żadnych zabezpieczeń. Poziom ochrony różni się w zależności od kraju: na rynkach wschodzących 65% firm korzysta z ochrony antywirusowej, w Stanach Zjednoczonych - 82%, a w Wielkiej Brytanii aż 92%. Mimo to w większości firm w ciągu ostatnich 12 miesięcy zarejestrowano przynajmniej jedno naruszenie bezpieczeństwa IT, a w przypadku niemal 1/3 przedsiębiorstw doszło do utraty informacji biznesowych.



"Taka postawa firm jest zaskakująca, tym bardziej gdy weźmiemy pod uwagę fakt, że prawie połowa wszystkich organizacji postrzega cyberataki jako jedno z trzech największych zagrożeń - strategia IT zajmuje wyższą pozycję niż finansowa, marketingowa, czy kadrowa" - powiedział Aleksander Jerofiejew, szef działu badań i analizy rynku w Kaspersky Lab. "Najbardziej prawdopodobnym wytłumaczeniem jest niedofinansowanie systemów bezpieczeństwa IT".



Badanie pokazuje, że co druga firma ocenia swój budżet przeznaczony na bezpieczeństwo IT jako niewystarczający i szacuje, że potrzebuje jeszcze przynajmniej 25% lub więcej zasobów. Obecnie małe przedsiębiorstwa przeznaczają na ochronę IT średnio 8 055 dolarów rocznie. W przypadku średnich firm i korporacji jest to odpowiednio 83 200 i 3 263 476 dolarów rocznie.

--
Stopka

Raport dostępny pod adresem http://kaspersky.pl/klp_badanie_zagrozenia_IT_dla_firm.pdf zawiera szczegółowe wyniki badania przeprowadzonego przez firmę Kaspersky Lab oraz zalecenia pozwalające na zwiększenie skuteczności stosowanej ochrony IT.



Informację oraz raport można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

Artykuł pochodzi z serwisu artykuly.com.pl - Twojego źródła artykułów do przedruku.

Spam w maju 2011 - Cel - darmowe gry online

Spam w maju 2011 - Cel - darmowe gry online

Autorem artykułu jest Kaspersky Lab Polska



Kaspersky Lab informuje o opublikowaniu raportu o spamie dla maja 2011 r. W porównaniu z poprzednim miesiącem ilość spamu w ruchu pocztowym wzrosła o 2,1 punktu procentowego i wyniosła średnio 80,8 proc. wszystkich wiadomości e-mail. Spadkowi liczby wiadomości phishingowych towarzyszył wzrost udziału w ruchu pocztowym spamu zawierającego szkodliwe programy.

Terroryzm przykrywką dla cyberprzęstepstwa

W maju spamerzy wykorzystywali do oszukiwania użytkowników - tradycyjnie już - aktualne gorące tematy. W szczególności zanotowano wzrost liczby wiadomości wykorzystujących temat śmierci Osamy bin Ladena. Zawierały one szkodliwe pliki oraz odsyłacze do legalnego oprogramowania.

Wiadomość o śmierci najbardziej poszukiwanego terrorysty została również użyta w tzw. spamie nigeryjskim. Sztuczka, jakiej użyli spamerzy do wyłudzenia pieniędzy, nie była niczym nowym: oszuści żądali wpłaty niewielkiej sumy pieniędzy, obiecując zwrot znacznie większej kwoty w przyszłości. Warto wspomnieć, że często zamiast tradycyjnej prośby o pomoc, użytkownicy byli zastraszani. Grożono, że ich konta zostaną zablokowane ze względu na podejrzenie o powiązania z terrorystami.

Dobra wiadomość: znacznie mniej spamu z Polski

W maju znacznie zmniejszyła się - z 3% do 2,3% - ilość spamu pochodzącego z Polski. W rezultacie Polska spadła z 10 na 12 miejsce rankingu największych źródeł niechcianych wiadomości e-mail.

Gry online coraz bardziej atrakcyjnym celem dla phisherów

Najbardziej widoczne zmiany dotyczą rankingu usług sieciowych, których użytkownicy są najczęściej atakowani przez phisherów. Celem 4,67% wszystkich działań cyberprzestępczych tego typu była kradzież haseł do popularnej darmowej gry online RuneScape. W rezultacie gra ta zadebiutowała na liście, zajmując od razu 3 miejsce i wyprzedzając World of Warcraft, najpopularniejszą grę online na świecie. Wygląda na to, że dane fanów gry RuneScape są dla cyberprzestępców atrakcyjniejsze nawet od informacji dotyczących użytkowników Facebooka. Ciągle jednak niekwestionowanym liderem tego rankingu pozostaje system płatności internetowej PayPal.

Szkodliwe programy w wiadomościach spamowych: kradzież danych osobistych i fałszywe programy antywirusowe

W maju Rosja stała się światowym liderem w liczbie szkodliwych programów wykrywanych w wiadomościach e-mail. Stany Zjednoczone, które uprzednio zajmowały pierwsze miejsce, teraz znalazły się na drugiej pozycji: liczba zainfekowanych e-maili wysyłanych do amerykańskich użytkowników spadła o 3,5 punktu procentowego.

Najczęściej rozsyłanym w e-mailach szkodliwym programem był trojan Trojan-Spy.HTML.Fraud.gen. Robaki pocztowe (takie jak Email-Worm.Win32.Mydoom.m, Email-Worm.Win32.Bagle.gt i Email-Worm.Win32.NetSky.q) ponownie zajęły wysokie miejsca w rankingu. Na liście pojawiły się także dwa nowe trojany z rodziny Trojan-Downloader.Win32.FraudLoad. Szkodniki te instalują na komputerze fałszywe oprogramowanie antywirusowe.

Pełną wersję raportu można znaleźć w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab: http://www.viruslist.pl/analysis.html?newsid=665.

Informację oraz raport można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

Dalszych informacji udziela:
Piotr Kupczyk
Dyrektor działu prasowego, Kaspersky Lab Polska
piotr.kupczyk@kaspersky.pl
tel.: 0 801 000 215, (34) 368 18 14
tel. kom.: 518 935 846

---

Artykuł pochodzi z serwisu Publikuj.org, kliknij tutaj aby go zobaczyć.