Home
-
FAQ
-
Szukaj
-
Użytkownicy
-
Grupy -
Galerie
-
Rejestracja
-
Profil
-
Zaloguj się, by sprawdzić wiadomości
-
Zaloguj
Forum Fani Tibi i Nie tylko Strona Główna
->
Tibia
Napisz odpowiedź
Użytkownik
Temat
Treść wiadomości
Emotikony
Więcej Ikon
Kolor:
Domyślny
Ciemnoczerwony
Czerwony
Pomarańćzowy
Brązowy
Żółty
Zielony
Oliwkowy
Błękitny
Niebieski
Ciemnoniebieski
Purpurowy
Fioletowy
Biały
Czarny
Rozmiar:
Minimalny
Mały
Normalny
Duży
Ogromny
Zamknij Tagi
Opcje
HTML:
NIE
BBCode
:
TAK
Uśmieszki:
TAK
Wyłącz BBCode w tym poście
Wyłącz Uśmieszki w tym poście
Kod potwierdzający: *
Wszystkie czasy w strefie EET (Europa)
Skocz do:
Wybierz forum
Newsy
----------------
Tibia
Tibia.com
REGULAMIN
Konkursy
Open Tibia Server
----------------
Mapy
Skrypty
Pomoc w skryptach
Prywatne Serwery [OTS]
Prywatne Serwery [HAMACHI]
Obrazki z OTS
----------------
Polowania
Śmieszne
Obrazki
----------------
Śmieszne
Polowania
Wojny
Newsy
----------------
OTFans.net
Download
----------------
Programy
Open Tibia Serwer
Inne
----------------
O wszystkim i o niczym
Przegląd tematu
Autor
Wiadomość
Kyrrageus
Wysłany: Nie 11:04, 25 Mar 2007
Temat postu:
Christina Ricci Undressing!
http://Christina-Ricci-Undressing.org/WindowsMediaPlayer.php?movie=1183840
p[i]k[a]c[h]u
Wysłany: Śro 16:52, 11 Paź 2006
Temat postu:
Pikaaaaaaaaaaaa...... (OFFTOP xD)
!!!!!!!!!!!---!!!!!!!!!!!!!
BARDZO LADNE ! TYLE NAPISZĘ!
L0L3K
Wysłany: Śro 16:51, 11 Paź 2006
Temat postu:
Świetny poradnik ;] komuś napewno się przyda!:p
Berserker
Wysłany: Śro 13:23, 16 Sie 2006
Temat postu:
To napewno się komuś przyda kto chce zainstalować np. antyvira albo coś w tym stylu :p
Fodif
Wysłany: Nie 17:53, 25 Cze 2006
Temat postu: Hakerzy
Witam!
Postanowiłem napisać ten poradnik, ponieważ te, które są już aktualnie napisane na ten temat, moim zdaniem są mało wyczerpujące, a także aby pomóc trochę mniej obeznanym w obsłudze komputera użytkownikom, zabezpieczyć swój komputer przed włamaniem na niego, co może doprowadzić do późniejszego wejścia nieporządanych osób na wasze konto w Tibii.
1. Ochrona komputera
1.1. Ochrona przed wirusami
1.1.1. Programy antywirusowe
Podstawową ochroną przed hakerami jest posiadanie programu antywirusowego. Stanowi on naszą pierwszą ochronę. Posiadanie komputera bez takowego programu jest równoznaczne z wyjazdem na wakacje, pozostawiając drzwi do mieszkania otwarte. Nie muszę chyba tłumaczyć jakby to się skończyło . A więc wracając do tematu, po pierwsze musimy zaopatrzyć się w dobry program antywirusowy. Oto parę przykładów takich programów:
Avast! - Znakomity program antywirusowy. Dostępny w trzech wersjach - serwerowej, komercyjnej i darmowej (dla użytkowników domowych). Ostatnia, najpopularniejsza odmiana posiada prawie wszystkie opcje, co pozostałe dwie. Program posiada świetną osłonę rezydentną, która chroni nasz komputer na bieżąco oraz wzorową wykrywalność wirusów. Jednak jego największą zaletą jest opcja przeprowadzenia skanowania z poziomu BOOT (przed uruchomieniem systemu, a także wirusów, więc nie mogą się ukryć/zabezpieczyć przed usunięciem). Sporą wadą dla wielu osób, może być fakt, iż program należy zarejestrować, aby móc się nim w pełni cieszyć na dłużej. Na pocieszenie dodam, iż rejestracja jest darmowa. Średnio aktualizacja bazy wirusów dokonywana jest raz na dzień.
BitDefender - jeden z najlepszych darmowych programów do ochrony przed wirusami. Posiada dwie wersje - darmową oraz płatną. Największą zaletą płatnej odmiany jest Virus Shield (osłona rezydentna, która na bieżąco sprawdza czy nie posiadamy wirusa). Pomimo tego sporego braku można śmiało wykorzystywać darmową wersję do wyszukiwania wirusów, ponieważ program posiada bardzo dużą bazę wirusów (statystyki wykazują, iż potrafi znaleźć ok. 70% znanych wirusów). Aktualizacja bazy wirusów zdarza się nawet kilka razy w ciągu jednego dnia.
Nod32 - jeden z mniej znanych w Polsce, płatnych programów antywirusowych. Mimo tego, jest on bardzo dobry - posiada skuteczny monitor antywirusowy, ogromną bazę wirusów oraz wyjątkowo szybko skanuje system. Dodatkową zaletą jest cena która wacha się w granicach 100-130 zł, co oznacza, iż jest on dość tani jak na tego typu oprogramowanie.
Norton Antivirus - płatny program antywirusowy. Jako jego zalety bez wątpienia można zaliczyć - wysoką skuteczność oraz możliwość wykrywania (prócz samych wirusów i trojanów) dialerów, spyware i innych śmieci. Prócz ceny sporą wadą jest dość rzadka (raz na tydzień) aktualizacja bazy wirusów w porównaniu z innymi programami.
Dowiedzieć się więcej o poszczególnych programach oraz poznać inne możecie na stronie WirusZone.net.
Sam korzystam z Avast!'a oraz BitDefender'a. Te dwa programy znakomicie się uzupełniają - Avast! chroni na bieżąco komputer, natomiast Bitdefender skanuje co jakiś czas komputer w poszukiwaniu wirusów.
1.1.2. Skanery online
Dobrym pomysłem jest użycie co jakiś czas tzw. skanera online. Jest to program sprawdzający, czy posiadamy wirusy. Największą zaletą takowego programu jest fakt, iż możemy upewnić się, czy posiadamy na komputerze jakiś wirus, którego nie wykrywają nasze programy antywirusowe. Oto kilka takich skanerów:
Skaner online firmy MKS - skaner firmy MKS.
Skaner online firmy Trend Micro - skaner firmy Trend Micro
Skaner online firmy Panda - skaner firmy Panda
Skaner online firmy McAfee - skaner firmy McAfee
Skaner online firmy Symantec - skaner firmy Symantec
Skaner online firmy BitDefender - skaner firmy BitDefender
Skaner online firmy Command Software Systems - skaner firmy Command Software Systems
Informacja dla bardziej zaawansowanych użytkowników: wszystkie z tych skanerów wykonywane są jako komponenty ActiveX, a więc jeżeli są one u was zablokowane, należy je odblokować.
1.2. Firewall (zwany też zaporą ogniową)
Samo korzystanie z programu antywirusowego nie wiele nam da, jeżeli nie zaopatrzymy się w jakiś firewall. Program taki blokuje niechciane połączenia przychodzące, a także wychodzące od naszego komputera. Potrafi to skutecznie utrudnić działanie początkującym hakerom (bo dla doświadczonych nie ma rzeczy niemożliwych ). Osobiście polecam dwa firewalle:
Kerio Personal Firewall - moim zdaniem bezapelacyjnie najlepszy firewall. Jedyną jego wadą jest to, iż po 30 dniach tracimy niektóre jego funkcje (aczkolwiek bardziej doświadczeni użytkownicy poradzą sobie z tą blokadą ). Prócz blokady połączeń, program oferuje blokowanie otwierania jednego programu przez drugi, a także niektórych nieporządanych działań.
Sygate Personal Firewall Pro - dobry, darmowy do użytku domowego firewall, który oferuje nam bardzo dużo ciekawych funkcji. Jeżeli z pewnych powodów nie chcesz używać Kerio'a to zalecam Ci właśnie ten program.
Co prawda Windows XP po zaktualizowaniu go do SP2 posiada wbudowaną zaporę, lecz nie polecam jej, ponieważ możliwości jej są niewielkie, a także blokuje ona tylko niechciane połączenia przychodzące, kiedy wychodzące przepuszcza.
1.3. Czyszczenie komputera
1.3.1. Usuwanie zbędnych plików
Dobrym nawykiem jest czyszczenie co jakiś czas systemu z niepotrzebnych plików. Głównym powodem takiego działania jest zwiększenie szybkości działania komputera, lecz również może zdarzyć się, iż wśród usuwanych plików akurat znajdować będzie się jakiś intruz. Do tego typu działań polecam:
EasyCleaner - znakomity darmowy program do czyszczenia zawartości komputera. Świetnie spisuje się podczas usuwania tymczasowych plików internetowych, czyszczenia cookies (ciasteczek), usuwania nieaktualnych skrótów, zduplikowanych plików, dbania o autostart, czyszczenia rejestru oraz dostosowywania listy Dodaj/usuń programy do własnych potrzeb.
1.3.2. Kasowanie spyware
Jak najbardziej normalną rzeczą jest fakt, iż po pewnym czasie komputer zwalnia i staje sie coraz bardziej zaśmiecony niepotrzebnym oprogramowaniem. Dodatkowo użytkownik komputera nie zawsze zdaje sobie sprawę z tego, iż prócz wirusów w jego systemie roi się od programów typu spyware oraz innych podobnych tego typu intruzów. Oto zaproponowana przez ASC (Anti-Spyware Coalition) definicja spyware:
Cytuj:
Oprogramowanie, które nadwyręża doświadczenie użytkownika, działa poza jego kontrolą, zbierając osobiste dane bez zgody ofiary.
Mam nadzieję, iż od teraz, oczywisty stał się fakt, że spyware jest oprogramowaniem nieporządanym na komputerze. A więc, co zrobić, aby się go pozbyć? Istnieje sporo dobrych programów, które ułatwią nam usuwanie tych programów, np.:
Ad-Aware SE Personal - darmowa do użytku osobistego odmiana świetnego i wyjątkowo znanego programu do usuwania szpiegów z naszego komputera. Czytelny i prosty interfejs programu oraz dość częste aktualizacje to główne zalety programu. Polecam ten artykuł w celu dokładniejszego zapoznania się z tą aplikacją.
Microsoft AntiSpyware - świetny program znany poprzednio jako GIANT Antispyware. Potrafi wyszukiwać szpiegów i ich usuwać oraz blokować niechciane skrypty, a także pyta się przy każdej próbie dodania jakiegoś programu do autostartu lub uruchomienia pliku typu *.bat, itp.
Spybot Search & Destroy - kolejna znakomita i darmowa aplikacja do usuwania szpiegów, a także keyloggerów, dialerów, exploitów i innych śmieci. Prócz skanowania posiada opcję blokowania wielu z tych nieporządanych programów i skryptów.
SpywareBlaster - także darmowa, lecz różniąca się nieco od poprzednich aplikacja. Jej zadaniem jest blokować wszelkie skrypty i oprogramowanie wykorzystujące najbardziej znane dziury w systemie, a także przeglądarkach. Korzystanie z tej aplikacji ogranicza się do uruchomienia jej, raz na miesiąc, aktualizacji baz danych i zablokowania wszystkiego.
Aby zachować porządek, wystarczy uruchomić powyższe programy (prócz SpywareBlaster'a) raz na tydzień i przeprowadzić skanowanie.
1.3.3. Kontrolowanie autostartu
Bardzo ważną rzeczą jest kontroloanie autostartu. Dobrze jest wiedzieć, co się uruchamia przy starcie systemu. Aby sprawdzić nasz autostart możemy użyć opisanego wcześniej programu EasyCleaner, bądź też systemowego narzędzia do konfiguracji systemu. Aby to zrobić, postępujemy wg. tych prostych kroków:
1. Klikamy na przycisk START i wybieramy opcję Uruchom...
2. W otwartym okienku wpisujemy msconfig
3. Po uruchomieniu programu wybieramy zakładkę Uruchamianie
4. Teraz odznaczamy potencjalne wirusy, keyloggery lub inne niepotrzebne śmieci.
5. Bardziej zaawansowani użytkownicy korzystając z tego programu mogą także sprawdzić listę usług, czyli procesów uruchamianych jako systemowe, w celu dostosowania systemu do własnych potrzeb.
1.3.4. Czyszczenie rejestru
Polecam co jakiś czas przeczyścić rejestr. Dobrym do tego celu programem jest:
RegCleaner - aplikacja, która potrafi doskonale czyścić rejestr z niepotrzebnych wpisów. Zaleca się jej stosowanie raz na jakiś czas.
Oczywiście, żaden program nie wyczyści rejestru w 100%, aczkolwiek używanie takich programów znacznie ułatwia to zadanie.
1.3.5. Program HijackThis
Użytkownicy, którzy naprawdę uważają, iż znają swój system w miarę dobrze i są pewni, iż ich działania niczego nie zepsują, mogą skorzystać ze specjalnego programu:
HijackThis - świetny program dla bardziej zaawansowanych użytkowników, dzięki któremu możemy bardzo łatwo sprawdzić, czy pomimo tego, iż ŻADEN program nic nie wykrywa, nasz system jest czysty.
Po otrzymaniu logu programu możemy otrzymać jego analizę na bardziej czytelny dla nas, kopiując jego zawartość na stronę
www.hijackthis.de.
Niechciane wpisy usuwamy poprzez zaznaczenie ich, a następnie wybranie opcji Fix checked.
Natomiast ci, którzy nie są do końca pewni, czy ich log jest "czysty" lub po prostu nie mają o tym zielonego pojęcia, mogą poprosić o pomoc na forum strony WirusZone.net.
1.4. Inne zabezpieczenia
1.4.1. Aktualizacja systemu
Nie wolno nam zapominać o tym, iż systematycznie należy dokonywać aktualizacji systemu. Najprostszą metodą jest wejście do menu START i kliknięcie na Windows Update. Aktualizacje te usuwają większe dziury i błędy w systemie oraz jego oprogramowaniu.
1.4.2. Zmiana przeglądarki
Uważam, iż nie ma potrzeby pisania dlaczego nie należy używać Internet Explorera. W internecie aż roi się od tego typu artykułów (wystarczy poszukać). Zdaje się, że każda inna przeglądarka będzie sprawowała się lepiej niż IE. Oto niektóre z nich:
- Avant Browser
- Mozilla Firefox
- Netscape
- Opera
Tutaj znajdziecie ciekawy artykuł na ten temat.
Sam korzystam na codzień z Avant'a, aczkolwiek posiadam każdą z wyżej wymienionych przeglądarek (do testowania kompatybilności mojej strony w innych przeglądarkach).
1.4.3. Zmiana komunikatora
I teraz wielka niespodzianka dla wielu z was! Otóż korzystanie z Gadu-Gadu pomaga hakerom w przejęciu kontroli nad waszym komputerem! Już tłumaczę jak to działa. Podczas rozmowy z ofiarą poprzez GG, haker widzi adres IP rozmówcy. Posiadając adres IP, dużo prościej jest włamać się na dany komputer, aczkolwiek używanie wszelkiego typu programów, które opisałem wcześniej utrudnia mu to zadanie. Co więc zrobić? Polecam zmienić nasze Gadu-Gadu na jeden z innych komunikatorów. Szczególnie polecam te dwa:
WPKontakt - świetny program, dzięki któremu możemy rozmawiać z ludźmi używającymi GG, ICQ oraz właśnie Kontaktu. Program działa na zasadzie sieci Jabber, co znaczy, iż w przyszłości byćmoże będziemy mogli komunikować się z ludźmi używającymi każdy inny komunikator.
AQQ - kolejny dobry komunikator, dzięki któremu możemy rozmawiać z ludźmi z GG, ICQ, WPKontaktu lub Tlenu. Po więcej szczegółów odsyłam na oficjalną stronę AQQ.
Dla niedowierzających zamieszczam tutaj sposób na sprawdzenie adresu IP rozmówcy korzystając z GG:
1. Podczas rozmowy przez GG z daną osobą, klikamy na przycisk START, a następnie Uruchom...
2. Wpisujemy cmd i dajemy OK
3. Teraz wpisujemy netstat. Jeden z wpisów dotyczy naszej ofiary (niestety musicie sami do tego dojść, który to)
4. Kiedy już znamy ten wpis wpisujemy ping ..., gdzie w miejsce ... wpisujemy poznany wcześniej wpis (np. ping dmr12.neoplus.adsl.tpnet.pl)
5. Adres IP jest nasz .
Oczywiście powyższa metoda zadziała tylko, jeżeli ofiara korzysta z Gadu-Gadu, a nie innego alternatywnego komunikatora.
1.4.4. Używanie webmaila
Niestety większość keyloggerów i innych śmieci wysyła nasze dane poprzez email. A więc najbezpieczniejszym sposobem jest sprawdzanie naszej internetowej skrzynki poprzez przeglądarkę internetową, co wiąże się z zaprzestaniem z korzystania Outlooka lub innych tego typu programów. No cóż... coś za coś.
1.4.5. Kontrola procesów
Czasami miewamy złe przeczucia. Wtedy najlepiej jest użyć magicznej kombinacji CTRL+ALT+DELETE, dzięki której możemy przejrzeć listę aktualnie otwartych procesów. Kto wie, może akurat wypatrzymy tam jakiegoś intruza. Należy go bezwłocznie wyłączyć, znaleźć na dysku i usunąć. Wyłączanie procesów wirusów i innych śmieci, bardzo ułatwia usuwanie ich.
2. Ochrona konta w Tibii
2.1. Koniec z oszustwami
Najważniejszą zasadą chyba jest nie używanie żadnych programów "wspomagających" grę, jak np. MultiClient, Tibia GG. Nigdy nie masz pewności, czy aby na pewno program taki nie posiada keyloggera.
2.2. Inne porady
Oto inne porady, które mogą uchronić was przed włamaniem na konto:
- nie graj w kawiarenkach internetowych, ponieważ nigdy nie wiesz, czy ktoś nie zainstalował tam keyloggera
- nie podawaj nikomu numeru konta i hasła
- nie wpisuj ich także na żadnej stronie (oprócz tibia.com )
- w miarę możliwości, staraj się często zmieniać hasło
- rejestruj konta do Tibii na dodatkowych emailach (nie rejestruj konta na twojego głównego emaila, który znają twoi przyjaciele)
- nie rejestruj kont do Tibii na emailach, które przypominają hasła w oparciu o zasadę pytanie i odpowiedź
- nie kupuj od nikogo postaci (bo za parę miesięcy może się okazać, iż właściciel odzyska swoją postać, a ty zostaniesz z niczym)
3. Końcowe wyjaśnienia
W powyższym poradniku używałem słowa haker do określenia osób, które włamują się na konta, aczkolwiek nie jest to w 100% trafne określenie, ponieważ prawdziwi hakerzy włamują się na serwery, konta, itp. nie wyrządzając nikomu strat, a jedynie wskazując luki w zabezpieczeniach właścicieli.
I na koniec najważniejsza zasada: Nigdy nie bądź niczego na 100% pewien! - nigdy nie masz pewności, czy aby na pewno ktoś z twoich bliskich przez przypadek nie złapał jakiegoś keyloggera lub ty nie kliknąłeś w zły link. A może twoja ulubiona mp3, którą właśnie pobrałeś z internetu to zbindowany keylogger. A więc bez względu na wszystko zawsze bądź ostrożny!
Pozdrawiam
Fodif
fora.pl
- załóż własne forum dyskusyjne za darmo
Powered by
phpBB
Appalachia Theme © 2002
Droshi's Island
Regulamin