|
Zapora Windows Deender (firewall/ściana ognia)
Dbałość o sprawne i
bezpieczne funkcjonowanie systemu operacyjnego wymaga kontroli ustawień
w Zapory systemowej Windows 10/11. W tym
celu wybieramy wchodzimy do Panelu sterowania, a w nim
klikamy na ikonie Zapora Windows Defender. Otwarte zostanie
w ten sposób okienko (rys. 1).
Rys. 1
Zmiany ustawień zapory systemowej można wprowadzać wybierając: Zmień ustawienia powiadomień lub Włącz lub wyłącz Zaporę systemu Windows. W ten sposób zostaje uaktywnione okienko (rys. 2), w którym decydujemy, czy zapora ma być aktywna.
Rys. 2
W okienku (rys.1) po wybraniu opcji Zezwalaj aplikacji lub funkcji na dostęp przez zaporę systemu Windows uaktywniamy okienko (rys.3). Tutaj (po wybraniu Zmień ustawienia) można zdecydować, które z aplikacji mają prawo samoczynnie kontaktować się z Internetem. Jest to szczególnie ważne, gdy np. instalując nowy program (np. klienta pocztowego) przez pomyłkę, na pytanie o reakcję zapory systemowej wybraliśmy opcję blokowania.
Obecnie Zapora systemu Windows, dzięki stałym aktualizacjom, bardzo dobrze wykrywa wszelkie zagrożenia. Zaleca się zatem, aby samodzielnie nie ingerować w jej ustawienia.
Rys. 3
Zapora systemowa (w połączeniu z antywirusem) potrafi uniemożliwić instalację i działanie aplikacji kradnącej dane (np. keylogger) lub koparce kryptowalut. Zapora systemowa nie zadziała, gdy użytkownik lub osoba niepowołana, która ma dostęp do komputera, wymusi taką instalację i doda wydatek do zapory. Dlatego bardzo ważne jest blokowanie dostępu do komputera.
Film: Jak szybko zablokować i odblokować komputer (1:00)
Mając na uwadze potencjalne zainstalowanie niechcianego oprogramowania, warto mieć zawsze włączone rozszerzenia nazw plików.
Film: Rozszerzenia nazw plików. Co trzeba o nich wiedzieć? (2:28)
Keylogger to oprogramowanie, które rejestruje wszystko co jest pisane na klawiaturze komputera. Zarejestrowany tekst wysyła następnie do Internetu, do osób, które chcą wykraść nasze dane. Wybrane keyloggery mogą z dowolną częstotliwością wysyłać zrzuty ekranu lub wręcz transmitować obraz z naszego komputera. Odmianą keyloggera jest program Veyon używany w pracowni komputerowej do rozsyłania obrazu z komputera nauczyciela na ekrany studentów. Oprócz rozsyłania obrazów pozwala on na obserwację ekranów studentów lub wręcz przejęcie nad nimi całkowitej kontroli.
Jeśli ktoś zainstalował w naszym komputerze takie oprogramowanie, to mogą o tym świadczyć wysokie transfery
Obserwowane w Menedżerze zadań. Chcąc do niego przejść jednocześnie przytrzymujemy dwa przyciski: [CTRL] + [ALT] i raz naciskamy [Delete]. Teraz na czarnym ekranie wybieramy: Menedżerze zadań, a następnie po lewej stronie Wydajność. Kolejnym krokiem jest kliknięcie na symbolu źródła Internetu: WiFi lub dostęp przewodowy LAN (rys. 4).
Rys. 4
Jeśli komputer od dłuższego czasu pozostaje bezczynny to transfery (Wysyłanie/Odbieranie) powinny być niskie (Kb/s) lub bliskie zeru. Jeśli jednak utrzymują się na poziomie megabitów (Mb/s), szczególnie wysyłanie, może to oznaczać działanie aplikacji szpiegujących. Istnieje zatem szansa wykrycia ich przez oprogramowanie antywirusowe. Warto także przejrzeć wyjątki dodane do zapory systemowej oraz antywirusa.
Istnieją także keyloggery sprzętowe USB. Są to urządzenia wpinane miedzy klawiaturę komputera stacjonarnego, a port USB w obudowie. Rejestrują one wszystko co jest wpisywane na klawiaturze, także przed uruchomieniem systemu Windows, czyli także hasła do BIOSu (UEFI). Najprostszy keylogger USB musi być wpięty w obudowę i po pewnym czasie zabrany. Droższe wersje, przeznaczone głównie do szpiegostwa gospodarczego, tworzą sieć Wi-FI, za pomocą której wysyłają wykradzione dane, np. poza budynek. Keylogger USB może mieć formę przedłużacza do klawiatury lub wręcz może być klawiaturą (rys. 5). Keylogerra USB nie wykryje żadne oprogramowanie antywirusowe. Użytkownik komputera stacjonarnego powinien sam sprawdzać, czy takie urządzenie nie pojawiło się za komputerem (lub nie zostało wpięte wewnątrz obudowy).
Rys. 5
|
|
|