komputery są sprzętami podobnymi, jak każdy inny sprzęt. Żeby prawidłowo funkcjonowały, trzeba się o nie odpowiednio zatroszczyć.
Chodzi tutaj o przecieranie za pomocą szmatki monitora czy o utrzymanie ostrożności z różnego rodzaju płynami przy klawiaturze.

Twórca: Calvad.pl
Zainspirowane przez: Calvad.pl
Należy pamiętać także o systemie operacyjnym, pulpicie czy też internecie. Dzięki poniższym wskazówkom można osiągnąć następny poziom wtajemniczenia, gdyż możesz zostać pełnoprawnym administratorem swego systemu. Komputer, jeżeli jest przyłączony do internetu, może niestety zostać zaatakowany przez tzw. konie trojańskie czy też wirusy. Mogą one (jeżeli komputer jest na stałe podłączony do sieci internet) w sposób ukryty łączyć się z nie zaufanym
serwisem. Jeśli nie
ufasz swojemu firewallowi, rzeczywiście
dobrze byłoby upewnić się, z kim się łączy nasz komputer korzystając z zainstalowanych w systemie narzędzi.
Wejdź na zamieszczony tutaj (
http://www.lombardpiaseczno24h.pl/cena-zlota/) odnośnik prowadzący do analogicznego omówienia - ono bez dwóch zdań także okaże się dla Ciebie niebanalne.
Po włączeniu wiersza poleceń należy napisać polecenie: "netstat - na". Na liście zostaną pokazane wszelkie bieżące istniejące połączenia wraz z ich statusem.
Wyrażony zostanie również końcowy adres IP i numer portu. Jeśli podejrzewasz, że niektóre z połączeń nie powinny być wykorzystane, trzeba spróbować wpisać: "netstat -ab". Zostaną wymienione nazwy docelowych hostów i programów, z których połączenie jest zainicjowane. Jak wiemy, systemowe reguły zachowywania bezpieczeństwa są przechowywane w przystawce gpedit.msc, która jest dostępna w konsoli zarządzania MMC. Tego typu przystawka zapisuje ustawienia reguł w pliku registary.pol, lecz trzeba bardzo uważnie się z nim obchodzić. Nawet jeśli posiadamy na komputerze zainstalowane nowe aplikacje antywirusowe oraz antyszpiegowskie, należy czasami na własną rękę sprawdzać, czy jakiemuś podejrzanemu programowi nie udało się prześlizgnąć przez nasze zabezpieczenia.