|

|
Zábava ináč - Nebezpečenstvá z internetu
Vše o nebezpečí, které na vás číhá na internetu (prebraté z časopisu PCWORLD – 10/2006) |
Oblast zabezpečení je v případě mnohých běžných uživatelů často podceňována, a to i když jsou si vědomi, že je to může v lepším případě připravit o nějaká cenná data. Připravili jsme proto přehled nejzákeřnějších hrozeb a nejdůležitějších pojmů z oblasti zabezpečení počítače a k tomu řadu užitečných rad, které zvýší vaši bezpečnost při pohybu na internetu.
Internet je něco jako minové pole: všude na vás číhá nebezpečí. Ale s trochou opatrnosti a několika bezpečnostními opatřeními jím projdete celkem snadno. Přinášíme vám 26 rad, týkajících se zabezpečení pěkně abecedně seřazené.
|
Active X
Otevřete-li aktualizační stránku Microsoftu (http://update.microsoft.com), sama automaticky zkontroluje, zda je váš systém Windows aktuální. Umožňuje to Active X. Díky této technologii vyvinuté Microsoftem se dají programy a interaktivní obsahy spouštět přímo na webových stránkách. Jelikož Active X vytvořili tvůrci Windows, podporuje ho pouze Internet Explorer. Jiné webové prohlížeče místo toho používají JavaScript. Obě technologie jsou v zásadě velmi užitečné. Problém je v tom, že jak Active X, tak JavaScript často zneužívají zločinci, kteří by vám rádi do počítače instalovali nějaký zákeřný program.
Jak se chránit: Povolte Active X a Java Script pouze na webových stránkách, kterým plně důvěřujete. Pokud používáte Windows XP se Service Packem 2, je Internet Explorer nastaven již velmi přísně.
Pro zvýšení bezpečnosti doporučujeme pro zónu Internet změnit možnost Skriptovat ovládací prvky Active X označené jako bezpečné z Povolit na Dotázat se. Toho docílíte, když v Ovládacích panelech zvolíte Nástroje/Možnosti Internetu/ Zabezpečení, kliknete na zónu Internet a dále vpravo dole na tlačítko Vlastní úroveň . V seznamu pak vyhledáte výše zmíněnou položku Skriptovat ovládací prvky Active X označené jako bezpečné.
Vadí vám neustálé požadavky na zadávání údajů a opakující se varovné hlášky na stránkách, které často otevíráte? Pak internetové adresy takových stránek zadejte v položce Ovládací panely/Možnosti Internetu/Zabezpečení/Důvěryhodné servery/Servery. Pokud pracujete se starší verzí Windows, musíte ještě nastavit zabezpečení v Internet Exploreru.
Kdo pracuje s alternativními prohlížeči, jakým je například Firefox, může si nakonfigurovat spouštění JavaScriptů pod položkou Nástroje/Možnosti/Obsah.
|
Biometrie
Biometrie slouží k tomu, aby se lidé jednoznačně identifikovali podle typických znaků. K nim patří například otisky prstů, obličej, hlas nebo vlastnosti duhovky. Již dnes existují notebooky nebo externí pevné disky, které se uživateli zpřístupní až po sejmutí otisku prstu.
|
Cookie
Na rozdíl od svého reálného protějšku nemají virtuální cookies (česky "sušenky") nic společného s jídlem. Jde o malé textové soubory, které jsou schované na webových stránkách a které shromažďují informace o návštěvníkovi. Díky tomu poznají určitého uživatele a při opakované návštěvě ho třeba pozdraví. Bohužel se cookies dají zneužít i k tomu, aby zmapovaly podrobný uživatelský profil.
Jak se chránit: Cookies můžete zablokovat. Tím ovšem přijdete i o některé užitečné funkce. V Internet Exploreru odstraníte již existující cookies přes Nástroje/Možnosti Internetu/Obecné/Vymazat soubory cookie. Navíc se pod záložkou Osobní údaje dá přesně nastavit, jak má program s cookies zacházet . Podobné možnosti nabízí také Firefox a Opera.
|
Červi
Na rozdíl od virů červi neinfikují soubory. Spíše zakládají soubory vlastní nebo přepisují ty, které již existují. Mohou se přitom šířit samostatně, a to nejrůznějším způsobem. Typickou cestou bývá třeba e-mail, Instant Messenger nebo síť. Proto jsou dnes červi mnohem rozšířenější než viry.
Jak se chránit: Stejně jako je tomu v případě virů, tak i proti červům jsou nejlepší ochranou antivirové programy. Zrovna tak je důležité, abychom byli ostražití, kdykoli otevíráme soubory připojené k e-mailu nebo když aktivujeme neznámé programy. Udržujte proto svůj počítač pokud možno co nejčastěji aktualizovaný (pomocí funkce Update). Existuje několik červů, které se dostávají do systému známými dírami v zabezpečení (například ve Windows).
|
Denial of Service (DoS)
Tento pojem v doslovném překladu znamená "odmítnutí služby". Označuje zvláštní metodu napadení počítače. V případě útoku DoS se síť zahlcuje zbytečnými daty tak dlouho, až se určité (nebo všechny) služby ochromí. Tímto způsobem se dají zlikvidovat celé webové servery. Pokud se tak děje pomocí více počítačů, hovoříme o útoku DDoS (Distributed Denial of Service).
Jak se chránit: Útoky DoS se jen zřídka zaměřují na soukromé uživatele, většinou se orientují spíše na firmy. Nejlepší obranou jsou firewally. Ty zpravidla bývají vybaveny speciální technologií na odražení útoku DoS.
|
Firewall
Firewall určuje, které programy smějí komunikovat přes které porty mezi vaším počítačem a internetem. Funguje jako jakási pohraniční stráž. Příchozí i odchozí data jsou kontrolována a blokována, pokud nemají proudit z osobního počítače na internet nebo obráceně. Tím zabráníte tomu, aby škodlivé programy nepozorovaně posílaly data na internet nebo si je naopak odtamtud stahovaly na váš počítač. Kromě toho poskytuje firewall ochranu před hackery (počítačovými piráty). Nedovede však váš počítač ochránit před virovou infekcí. Jestliže si stáhnete virus e-mailem a spustíte ho, tento virus napadne počítač navzdory tomu, že je vybaven firewallem. Je tedy zapotřebí mít ještě antivirový program. Firewally existují jak softwarové, tak hardwarové, přičemž vyšší zabezpečení garantují firewally hardwarové.
|
Hoax
"Nazdar vespolek, máme tu nový virus, který se šíří přes adresář, a ne každý antivirový program ho umí najít. Probudí se za 14 dní po infikování a dá se poměrně snadno odstranit: na pevném disku vyhledejte soubor jdbgmr.exe a vymažte ho. Pokud se vám zmíněný soubor podařilo najít, pošlete prosím tento e-mail všem lidem, kteří jsou uvedeni v adresáři vašich kontaktů, protože virus se šíří právě přes něj." Podobná varování od neznámých lidí i od přátel se v e-mailových schránkách objevují často. Jde o špatný vtip (anglicky hoax). Pokud byste se řídili výše citovaným doporučením, vymazali byste neškodný programový soubor, který najdete téměř na každém osobním počítači. Bohužel se vždy najde celá řada uživatelů, kteří na podobné žertíky naletí a šíří je dál. A tak se hoaxy řetězově šíří a objevují se stále znovu.
Jak se chránit: Buďte zdravě nedůvěřiví, obdržíte-li e-mail, který vás žádá, abyste ho předali co největšímu počtu lidí. To je totiž typický znak hoaxu. Charakteristické je také to, že podobný e-mail varuje před viry nebo jiným nebezpečím. Navíc se tyto e-maily často odvolávají na renomované firmy a organizace, aby si tak dodaly na důvěryhodnosti. Hoax vždy vymažte a nikdy ho neposílejte dál. Jedině tak se dá zamezit jeho šíření. Nejste si jistí, zda jste náhodou nedostali hoax? Pak vám doporučujeme, abyste se podívali na adresu www.tu-berlin.de/www/software/hoax.shtml. Tato stránka obsahuje užitečné informace a podrobnou databanku hoaxů.
|
IP adresa
Každý počítač potřebuje ke kontaktu s internetem jednoznačnou adresu IP (tedy adresu internetového protokolu). Je to určitý průkaz, podle něhož vás mohou jiné počítače identifikovat. Adresa IP se skládá ze čtyř maximálně trojmístných čísel, oddělených tečkou. Jejich hodnoty se pohybují od 0 do 255. Například webový server časopisu má IP adresu 195.141.85.5.
Existují dynamické a statické IP adresy. Ty první se mění prakticky pokaždé, když se připojíte on-line. Většina soukromých uživatelů má dynamickou IP adresu. Statické adresy naproti tomu zůstávají stále stejné. Často je využívají například webové servery. Pomocí IP adresy lze identifikovat každý osobní počítač, což se nemusí zrovna vždy hodit.
Jak se chránit: Chcete raději surfovat na webu anonymně? Pak vám pomohou tzv. anonymizační služby jakou je například Steganos Internet Anonym nebo ArchiCrypt Stealth.
|
Junkmail
"Junk" znamená česky odpad. Právě tam patří četné nevyžádané reklamy rozesílané e-mailem (také se jim říká "spam"), které denně zahlcují náš mailbox. Nejen se tím zatěžuje internetový provoz, spam může práci v poštovním programu proměnit doslova v úmornou rozcvičku v klikání a mazání. Přitom se často jedná o nabídky neseriózní či předražené.
Jak se chránit: Na opravdu účinný prostředek proti spamu si bohužel budeme muset ještě počkat. Doposud nejlepším řešením je spamový filtr. Třídí reklamní zprávy a umisťuje je do speciální složky (zpravidla označené "Junk" nebo "Spam"). Poštovní programy jako Outlook nebo Thunderbird obsahují integrovaný filtr a stejně tak ho najdeme v některých dalších e-mailových službách.
Pro jiné aplikace se dá použít bezplatný filtrovací software jako např. Spamihilator. Jako uživatel máte ještě jednu možnost, jak se vyhnout spamu: nikdy nekupujte zboží, které se nabízí v nevyžádaném e-mailu. Tím masové rozesílání reklamy pozbýváj půvab.
|
Keylogger
Takzvané keyloggery (dalo by se to přibližně přeložit jako "nahrávač klávesnice") jsou velmi nepříjemné a patří do rodiny spywaru. Tito drobní špióni sledují údaje, zadávané přes klávesnici, a předávají je pak třetím osobám. Cíl je jasný: autoři keyloggerů doufají, že se takto dostanou k cenným heslům a uživatelským údajům.
Jak se chránit: Neomalené klávesnicové špióny lze zastavit dvojím způsobem. První možnost představují antispywarové programy jako Spybot nebo Ad-Aware. Více se o nich dozvíte v tomto článku pod heslem Spyware. Za druhé: pomoci vám mohou i antivirové aplikace. Spustí poplach, jakmile se na vašem pevném disku nějaký keylogger zabydlí.
|
Mazání
Vymazat dokument na osobním počítači vybaveném Windows to je hračka. Prostě ho vyhodíte do koše a ten pak vysypete. A dokument již putuje do věčných lovišť. Jak jednoduché! Ve skutečnosti ovšem soubor v klidu podřimuje na pevném disku a speciální software ho dokáže rychle znovu oživit. Windows mažou pouze odkaz na soubor (tedy spojení se souborem). Teprve po nějaké době se tyto soubory přepíší novými daty. To může být v případě choulostivých dokumentů osudové. Na některých počítačích z druhé ruky se totiž mohou objevit data, o nichž byl předchozí majitel přesvědčen, že je již dávno vymazal.
Jak se chránit: Pokud chcete nějaký soubor z pevného disku důkladně odstranit, potřebujete speciální software. Naštěstí se dá sehnat zdarma. Doporučujeme třeba Easy Eraser .
Program se po instalaci zabuduje do kontextového menu. Jestliže pravým tlačítkem myši kliknete na libovolný soubor, objeví se nová položka Bezpečně odstranit. Pokud ji zvolíte, příslušné datové úseky se několikrát přepíší náhodnými vzory a tím se navždy znehodnotí.
|
Man-In-The-Middle
Česky to znamená "muž uprostřed". Není to název románu o tajném agentovi, takto se označuje zvláštní způsob počítačové špionáže. Man-In-The-Middle je označení pro člověka, který odposlouchává spojení mezi vaším osobním počítačem a serverem, nebo který se toto spojení snaží přímo zneužít.
Jak se chránit: Pro soukromého uživatele nepředstavují útoky od Man-In-The-Middle žádné velké nebezpečí. Vyžadují totiž vysoké výdaje a vyplatí se tedy jen v případě, že cíl útoku odpovídá vynaloženému úsilí. Pro firmu je nejspolehlivější ochranou šifrování.
|
NTFS streamy
Windows XP, NT, 2000 a Server 2003 používají souborový systém nazvaný NTFS, který podporuje takzvané Alternace Data Streams (ADS). Dají se tak ukládat informace ve skrytých souborech, které jsou spojené s nějakým běžně viditelným souborem. Typickou aplikací tohoto druhu jsou miniaturní obrázky pro vzhled Windows. NTSF streams mají několik záludných vlastností: dají se jen obtížně zobrazit pomocí nástrojů, jimiž disponují Windows. Navíc mohou obsahovat spustitelné soubory. Bohužel tato skutečnost neunikla pozornosti těch, kdo programují viry. Existují škůdci, kteří NTSF streams zneužívají. Jedním z nejznámějších je červ W32.Dumaru.
Jak se chránit: Ačkoli se o tomto nebezpečí ví, stále ještě ne každý antivirový program zvládá ochranu před škůdci v NTSF streams. Nicméně některé produkty se v testech opakovaně osvědčily: sem patří například VirusScan od McAfee a Anti-Virus od firmy Kaspersky.
|
Omezení práv
Jedním z nejúčinnějších bezpečnostních opatření je práce ve Windows s omezenými uživatelskými právy. Pak lze totiž programy pouze obsluhovat, nikoli však instalovat. Viry ani jiní škůdci tudíž nemají žádnou možnost, jak se ve vašem počítači tajně uhnízdit.
Jak se chránit: Vytvořte si nový uživatelský účet s omezenými právy, ten pak budete používat ke každodenní práci. K tomu ve Windows XP zvolte pod položkou Start/Ovládací panely/Uživatelské účty možnost Vytvořit nový účet. Napište jméno a vyberte v následující obrazovce typ účtu S omezeným přístupem . Při dalším spuštění počítače se při přihlašování do Windows objeví nový účet.
|
Otevřené porty
Windows nabízejí řadu síťových služeb, které komunikují s jinými počítači nebo programy na internetu. To probíhá přes takzvané porty. Má to jeden problém: tyto porty jsou standardně otevřené (s výjimkou Windows XP SP2 a Windows Server 2003 SP1). Pokud útočníci objeví v operačním systému nebo v nějakém programu mezeru, mohou se přes otevřené porty vloupat dovnitř PC. To dělá třeba pověstný červ Blaster, který během krátké doby infikoval množství počítačů.
Jak se chránit: Zavřete všechny porty, které nepotřebujete. Nejjednodušší je použít firewall. Ten "ucpe" všechny díry. Jeho pomocí můžete stanovit, které programy smějí na internet a přes které porty. Zní to možná složitěji, než jaké to ve skutečnosti je. Za tímto účelem nabízí většina firewallů velmi užitečné funkce. Ostatně Windows XP s balíčkem SP2 a Windows Server 2003 SP1 jsou vybaveny firewallem, který je standardně aktivovaný.
|
Phishing
Forma podvodu na internetu, která se v posledních měsících silně rozmáhá. Phishing je uměle vytvořená zkratka z anglického "password" (heslo) a "fishing" (česky rybařit). Tím je dobře definován význam termínu: zloději se pomocí phishingu snaží odcizit hesla a přístupové údaje. Proto rozesílají e-maily, které vypadají, jako by pocházely od seriózního a důvěryhodného poskytovatele. Po adresátovi takového e-mailu se požaduje, aby aktualizoval údaje o svém účtu. Má přitom kliknout na jistý odkaz. Ten pak zavede oběť na falešnou webovou stránku, která se podobá originálu.
Jak se chránit: Nejlepším obranným prostředkem proti phishingu je zdravá dávka nedůvěry. Seriózní poskytovatelé svého zákazníka nikdy nenutí k tomu, aby aktualizoval údaje o svém účtu prostřednictvím e-mailového odkazu. Adresa odesilatele se u phishingu často nijak neliší od originálu, protože je možné ji snadno zfalšovat. Totéž platí o odkazu obsaženém v e-mailu. Skutečnou adresu spatříte tehdy, když si necháte zobrazit zdrojový text emailu. V Outlooku stačí kliknout pravým tlačítkem myši na zprávu a zvolit položku Ukázat zdrojový text. Phishingové e-maily často začínají neosobním oslovením (například "Vážený uživateli eBay").
Další pomoc: řada softwarových firem nabízí takzvané antiphishingové panely nástrojů (toolbars), například Star Financ (www.starmoney. de/index.php?toolbar). Ty se zabudují do webového prohlížeče a poté ukazují, jak bezpečná je určitá webová stránka. V nastupující generaci prohlížečů, jako je například Internet Explorer 7 a Firefox 2.0, by již taková funkce měla být standardně obsažena.
|
Rootkit
Kouzelnické pláště, které vás učiní neviditelným, se nevyskytují pouze v pohádkách: díky takzvaným rootkits se dají hluboko do operačního systému skrýt také soubory, složky, zápisy do registru, probíhající procesy nebo i uživatelské účty. Pomocí nástrojů, které nabízejí Windows, tato skrytá data nenajdete. Nevypátrá je ani leckterý antivirový program. Není tedy divu, že si rootkits tolik oblíbili právě programátoři virů. Mimochodem: termín "rootkits" pochází od lidí kolem Unixu a dal by se volně přeložit třeba jako "bedýnka na nářadí administrátora".
Jak se chránit: Většina dnešních virových skenerů dosud neumí vypátrat data ukrytá pomocí rootkits. Existují ovšem aplikace, které se již dokáží s těmito utajovacími programy vypořádat. Patří k nim například bezplatný Rootkit Revealer od firmy Sysinternals (www.sysinternals. com/Utilities/RootkitRevealer.html). Má ještě pár drobných nedostatků a zobrazuje i elementy, které nejsou ukryté. Nepříjemné je, že nedokáže žádné rootkits vymazat.
Software BlackLight firmy F-Secure je daleko lepší: nejen vyhledá utajovací programy, nýbrž je také promptně zneškodní. Bohužel je BlackLight k dostání jen jako součást Internet Security 2006 od jmenované firmy (www.f-secure. de/blacklight).
|
Spyware
Termín spyware je složený z anglických slov "spy" (česky "špión") a "software". Tyto zákeřné programy se často instalují tajně, přičemž využívají bezpečnostní nedostatky v prohlížečích (především v Internet Exploreru) nebo se instalují spolu s nějakou jinou aplikací. Poté bedlivě sledují surfovací návyky uživatele, bez jeho vědomí o nich informují třetí osobu a vpašují do počítače příslušnou reklamu. Obzvlášť zákeřné exempláře navíc mění nastavení prohlížeče, nebo dokonce zaznamenávají údaje zadané na klávesnici. Pro klávesnicové špióny se vžilo anglické označení "keylogger".
Spyware se někdy srovnává s adwarem. Adware však bývá spíše neškodný. Vpašuje sice reklamu, ovšem nesleduje uživatele. Výrobci používají tuto metodu k financování bezplatných programů. Třeba norský prohlížeč Opera byl po dlouhou dobu adware.
Jak se chránit: Některé antivirové programy dokáží spyware rozpoznat a odstranit patří k nim například Anti-Virus firmy Kaspersky. Ještě účinnější jsou speciální lovci antispywaru. Ty se zaměřují výhradně na odhalování a odstraňování obtížných špiónů na pevném disku. K nejlepším bezplatným antispywarovým aplikacím patří Spybot Search & Destroy a Ad-Aware SE. Příští verze Windows, zvaná Vista, bude již obsahovat "zabijáka" spywaru (spyware killer), totiž Microsoft Windows Defender. Ten je nyní ještě v testovací fázi, funguje však již velmi dobře.
|
Trojský kůň
Ve světě počítačů není na Trójanech vůbec nic heroického. Tento výraz se používá pro bájného dřevěného koně, který způsobil pád starověké Tróje. Stejně zrádní jsou i jeho virtuální následníci. Tváří se jako neškodné programy, aby se dostali na pevný disk. Tam pak tajně páchají škody: otevřou určité porty, takže se útočníci z internetu snadno dostanou na počítač. Jiné trójské koně zas vynášejí uživatelská hesla.
Jak se chránit: Antivirový program vás může před běžnými trojskými koňmi slušně ochránit. Je přitom důležité udržovat antivirovou ochranu vždy aktualizovanou. Proto neinstalujte žádné programy z neznámých či neseriózních zdrojů. Tak se dá nebezpečí trojského koně výrazně snížit.
|
Update
Slovem "update" označujeme aktualizaci softwaru. Na rozdíl od takzvaného upgradu nepřináší update žádné větší novinky, ale "jen" drobná zlepšení a opravu chyb nebo optimalizaci zabezpečení (pro tuto optimalizaci se někdy používá označení "patch"). Nicméně pro zajištění bezpečnosti je průběžné updatování počítače mimořádně důležité. Díry v zabezpečení, které update likviduje, bývají totiž zneužívány již záhy poté, co jsou objeveny. Proto byste měli všechny instalované programy pravidelně aktualizovat.
|
Utajený text
Ne každá informace je určena všem. Jak ale zabránit tomu, aby se třeba choulostivý obchodní dokument dostal do rukou neoprávněným osobám?
Jak se chránit: Nejlepší řešení je šifrovat: běžně čitelné informace se přitom změní na zhuštěné, nečitelné znakové sekvence. Takovému tajnému textu pak bude rozumět jen ten, kdo zná šifru.
Na webu je dostupná spousta programů zdarma. Jejich pomocí se dají šifrovat e-maily, jednotlivé soubory, určité segmenty pevného disku anebo kompletní harddisk. Doporučujeme především dva programy: Ciphire Mail a TrueCrypt.
|
Virus
Virtuální viry jsou téměř tak zákeřné jako jejich reálné protějšky. Pozmění operační systém nebo software, takže v nehorším případě může dojít i k tomu, že se systém zcela znehodnotí a nedá se již použít. Zachránit vás může jen kompletní reinstalace. Na rozdíl od trojských koní nebo počítačových červů proniknou viry do jednoho či do několika souborů. Potřebují tedy hostitele. Nejsou přitom příliš vybíraví: jako takový nositel jim poslouží jakýkoli spustitelný soubor (například .EXE). Jakmile se soubor spustí, automaticky do sebe natáhne virový kód. Vetřelec pak buď rovnou začne páchat škody, nebo se šíří dále.
Jak se chránit: Antivirový program je pro každý osobní počítač naprostou nezbytností. Chrání nejen před viry, nýbrž také před příbuznými škůdci, jako jsou červi a trojské koně. Je důležité, abyste antivirovou ochranu průběžně aktualizovali. Jen tak může antivirový program nové škůdce vyslídit a vzápětí je odstranit. Přistupujte proto k programům a souborům z neznámých zdrojů s notnou dávkou nedůvěry. Je přitom jedno, zda pocházejí z e-mailu, CD či DVD anebo z webu: před jejich spuštěním vždy počítač prověřte antivirovým programem.
|
XP-AntiSpy
Windows mají povahu upovídané tetičky. Systém totiž neustále komunikuje se servery Microsoftu a sděluje jim nejrůznější údaje. Přitom chybová hlášení v případě zhroucení systému jsou jen špičkou ledovce této komunikační aktivity. I dílčí programy jako Internet Explorer a Windows Media Player si se servery Microsoftu vesele povídají.
Jak se chránit: Pokud vám podobná upovídanost vadí, pomůže vám software XP-AntiSpy. Program brání Windows v tom, aby posílala bez vašeho souhlasu data do Microsoftu. Kromě toho pomocí tohoto programu deaktivujete protivné windowsovské rady v bublinách, jakož i problémové skripty například i Active X. Kvalitní alternativu tohoto programu představuje Xpy, jenž je rovněž bezplatný.
|
Zombie PC
Zní to jako ze špatného hororu, ale ve skutečnosti se jedná o jedno z nejvážnějších ohrožení, jimž musí dnešní uživatel čelit. Čím dál tím častěji se různí gauneři pokoušejí dostat pod svou kontrolu cizí počítače, a to prostřednictvím rootkits, červů i trojských koní. Pokud se jim to podaří, počítač se promění v takzvané zombie PC. Takový počítač pak lze dálkově ovládnout tak, že třeba rozesílá spam, podniká útoky DDoS nebo šíří počítačové škůdce. Existují již sítě tvořené více než miliónem zombie PC.
Jak se chránit: Záleží většinou na formě infekce, zda se počítačové zombie podaří vrátit pomocí virového skeneru do původního stavu. Dokonce i tehdy, podaří-li se vám škodlivé soubory úspěšně odstranit, může být váš počítač nadále ohrožen: třeba tak, že na pevném disku zůstanou jistá zadní vrátka otevřená. Nejlépe tedy uděláte, když se s celým systémem proměněným v zombie navždy rozloučíte, přičemž si zabezpečíte ty nejdůležitější soubory. Poté kompletně zformátujete pevný disk, nakonec si nově nainstalujete operační systém a potřebný software.
|
Zdrojový kód
Jako zdrojový kód se označuje člověkem čitelný text, v němž je napsaný program. Skládá se z celé řady instrukcí, které jsou napsané v určitém programovacím jazyku. Kdybychom počítač krmili přímo jen zdrojovým kódem, nerozuměl by mu. Proto se musí nejprve přeložit do strojového jazyka. Této proceduře se v informatice říká "kompilace" ("kompilování"). Pokud k ní dochází přímo při spouštění programu (kódu), hovoříme o "interpretování". Pokud se útočníkovi dostane do ruky zdrojový kód určitého programu, je pro něho daleko snazší najít případné nedostatky v jeho zabezpečení. Naproti tomu kompilovaný, popřípadě interpretovaný program (kód) je pro člověka nesrozumitelný.
Jak se chránit: Jako uživatel v domácnosti nemáte prakticky žádnou možnost bránit se proti zneužití zdrojového kódu. Tomu, aby byl odcizen, musí zabránit samotní výrobci. |
|
|
|