ScanImage84 (2)

ScanImage84 (2)



Spy Sweeper 5.0


•    Skanowanie dysku twardego w poszukiwaniu aplikacji typu spyware

•    Ochrona przed keyloggerami

•    Kontrola programów znajdujących się w autostarcie

•    Ochrona komputera w czasie rzeczywistym (funkcja Shield)


Spy Sweeper


Wymagania


Procesor: Intel/AMD 300 MHz


Miejsce na dysku: 15 MB Pamięć RAM: 256 MB_ Windows: 2C00/XP Informacje Rejestracja: wymagana Język programu: polski


Shields

Shleids Symmary; j WebBtowser '-------1

tłetwork Windows System Startup Brograms

Abfflłt 5hlglęl_S<.,jnTnarv L


Tarcze chroniące system

SaTysiu“ffdFtC winclows System Shields

sprawdza Instalowano i uruchamiane kontrolki

uk nuy me oyry ono

0&ctiveX

0Prompt gnly for known spyware items

ActM

działa tylko z partycjami NTFS

i ' %

4 0 Alternate Data Stream Execution

mową usługę Posłaniec, wy* « korzystywaną ii do rozsyłania | spamu 1 reklam

k

programów służących do przechwytywania

0 Windows Messenger Service

znaków wprowadzanych z klawiatury

j- 0|<eylogger


Web Browser Shields

Windows System Shields

m EFavorltes

40 ż? Alternate Data Stream _

E Security

•9 Windows Messenger Servlce

■¥ -i Browser Helper Object |

;IP i* Memory

w EHijack

<9 v; Installation

~ Keylogger

NetWork Shields

i Common Ad Sites

Startup Programs Shield

tft Internet Communication

V & Startup Items

« Hosts File

40 Potentłally Unwanted Proorams Shield ON

l Vlrus Shield ON


czając opcję •, spowodujemy, że aplikacja ' go programu, za

I znaczamy pozycję ! [Hlnstaiiatlon'.


i


0E Security 0 Browser Hefrer Object (BHP)


Networłc Shields

®Ćón^n_Ad"^tes V 0 Internet Cooomurścatton *0 Hosts File


Razem z Ekspertem nauczmy się używać tarcz antyspy-we’rowych Spy Sweepera

Jedną z najważniejszych i najcenniejszych funkcji Spy Sweepera jest ochrona systemu i uruchamianych aplikacji w czasie rzeczywistym. Program, działając w tle, jest niewidoczny dla użytkownika i monitoruje przetwarzane w systemie dane. Na bieżąco sprawdzana jest zawartość pamięci RAM i pliku wymiany, aplikacja kontroluje także połączenia sieciowe, odwiedzane strony internetowe i uruchamiane programy. Zebrane w ten sposób informacje

lęjlj Shield Status: Fuli Protection

12 of 12 Recommended Shields are ON

I porównywane są z bazą sygnatur programu j i na tej podstawie Spy Sweeper identyfikuje ; groźne dla systemu elementy.

J

! Tarcze ochronne

Wszystkie wymienione zadania realizuje i moduł Shields. Jest to zestaw tarcz ochron-j nych podstawowych, najbardziej newral-| gicznych elementów systemu operacyjne-I go. Ustawienia dotyczące tych zabezpieczeń '"znajdziemy w zakładce '4.

Tarcze, w zależności od chronionych części systemu, są podzielone na cztery grupy. Spy Sweeper zabezpiecza przeglądarkę inter-netową •, system operacyjny i połączenia sieciowe. Monitorowane są także programy uruchamiane wraz ze startem systemu operacyjnego - w razie próby dodania do autostartu nieznanej aplikacji natychmiast zostaniemy zaalarmowani (opis w Ekspercie 1/2007). Status poszczególnych funkcji każdej z tarcz możemy sprawdzić w zakładce

Bezpieczna przeglądarka

Najczęstszą drogą infekcji komputera oprogramowaniem spyware jest połączenie z intemetem, dlatego jedna z tarcz Spy Sweepera dotyczy ochrony przeglądarki

Microsoft Internet Explorer. Jej ustawienia znajdziemy na zakładce iWebBępwsir]. Zaznana bieżąco będzie śledziła odwiedzane serwisy WWW i monitorowała wysyłane do naszego komputera ciasteczka (cookies). Mechanizm ten służy do przekazywania informacji do stron WWW - na przykład podczas wypełniania formularzy, niestety często jest także wykorzystywany przez ciasteczka śledzące (spy cookies). Spy Sweeper ochroni nas także w wypadku, kiedy skrypt zamieszczony na stronie WWW samoczynnie spróbuje dodać stronę do ulubionych i bądź zechce zmienić ustawienia strefy zabezpieczeń. Niektóre aplikacje typu spyware działają i instalują

i Rejestracja i promocja

Spy Sweeper jest programem w pełnej wersji. Aby móc z niej skorcy-stać, musimy zarejestrować się na stronie internetowej wmanty-spyware.pl, podając kod rejestracyjny SSHE-8237-9827. Kod ten będziemy mogli wpisać, przeprowadzając opisaną aktualizację programu. Licencja uprawnia nas do bezpłatnego używania programu od 7 lutego 2007 do 7 marca 2007 roku. Po upływie tego czasu będziemy musieli ponownie zainstalować program, korzystając z kodu rejestracyjnego zamieszczonego w Ekspercie 3/2007. Dokładny proces rejestracji programu został opisany w Ekspercie 11/2006 oraz w pliku PDF znajdującym się na dołączonej do tego numeru płycie. Czytelnicy Eksperta mogą zakupić półroczną licencję programu Spy Sweeper ze specjalną 10-procen-tową zniżką. Aby z niej skorzystać, należy skierować zamówienie na adres e mail sales@dagma.pl lub pod numer telefonu 032 2591100.

się podobnie jak dodatki rozszerzające funk-cjonalność przeglądarki (takie jak Google Toolbar). Spy Sweeper daje możliwość wyboru, czy chcemy zezwolić czy też odrzucić instalację takiej nakładki. Listę aktualnie używanych tego typu rozszerzeń znajdziemy, klikając na ;&łtEHja*_shi6idSBttinBs].

Chronimy system

Najważniejszym elementem ochronnym jest funkcja zabezpieczająca działanie samego systemu. W skład jej wchodzi zestaw tarcz chroniących niezbyt dobrze zabezpieczone przez producenta usługi i elementy systemu. Ustawienia tej grupy tarcz znajdziemy na zakładce I Windows System I, a funkcję i zastosowanie każdej z nich poznamy, korzystając ze schematu •-.......................

Możemy także ustawić skanowanie w czasie rzeczywistym zawartości przetwarzanej pamięci, w tym celu zaznaczamy opcję 1[7| Memory I. Jeśli chcemy, by Spy Sweeper zawsze czuwał też pod-    -

czas instalacji nowe-

Moduł sieciowy

Ustawienia dostępne w zakładce I bjetwork | pomogą nam zabezpieczyć komputer działający w sieci. Jest to zestaw trzech tarcz

ochronnych. Pierwsza z nich •_untemożli;___

wia. wyświetlanie reklamowych banerów sieci reklamowej AdNet, kolejna zabezpiecza, by nasz komputer nie połączył się z serwisami, w których zostanie wykryte szpiegowskie oprogramowanie - zostaje wtedy natychmiast przerwane połączenie z witryną. Spy Sweeper umożliwia też ochronę informacji zapisanych w systemo-___ wym pliku HOSTS • i jego ręczną edycję. AŚ ■

ekspert


LUTY 2007 81


Wyszukiwarka

Podobne podstrony:
39857 ScanImage83 (2) •    tworzenie, kasowanie, dzielenie i formatowanie partycji dy
ScanImage83 (2) •    tworzenie, kasowanie, dzielenie i formatowanie partycji dysku tw
fdisk000 fdisk H0EI 0 Aj[» Microsoft Windows 98 Program konfiguracyjny dysku twardego (OCopyrig
Autoryzacja użytkownika Zapis autoryzacji Wydruk poufny Nadpisywanie dysku twardego (8 możliwoś
2 4 Microsoft Windows 98 Program konfiguracyjny dysku twardego (C)Copyright Microsoft Corp. 198
2 5 Zmień literę bieżącego dysku twardego Dysk Stacja MB Wolnych Używanych 1
Kliknięcie na skanerze przycisku rozpoczynającego skanowanie spowoduje wyświetlenie listy aplikacji
P9242057 jk$. Złącze SATA2 zapewnia transfer danych z dysku twardego na poziomie: 150 MB > 300
2 5 Zmień literę bieżącego dysku twardego Dysk Stacja MB Wolnych Używanych 1
strona by maniOOtekZadanie 17. Główny rekord rozruchowy dysku twardego komputera to A.
Obraz (17) Zadanie 21. Dla dysku twardego, wartość współczynnika MTBF (Mean Time Between Failure) po
Łukasz Skibniewski, Janusz Furtak •    pojemność dysku twardego: 16GB; •
Załącznik. Dobre praktyki - badanie dysku twardego (Dokument opracowany przez Sekcję Informatyki Sąd
P9242057 jk$. Złącze SATA2 zapewnia transfer danych z dysku twardego na poziomie: 150 MB > 300

więcej podobnych podstron