Informatyka, komputery itp. |

cze/12

19

Wydarzenie w Naszej Szkole

Witam z okazji dnia Festiwalu Nauki 2.0 nasza szkoła przygotowała Konkurs Talentów wśród uczniów klas I-III. W tym wydarzeniu uczestniczyło dość spora grupa uczniów. Przedstawiali swoje talenty takie jak recytowanie napisanych przez siebie wierszy, gra na gitarze, śpiew czy nawet film nagrany i zmontowany przez jednego z uczniów (w rolach aktorów uczniowie i koledzy z klasy Rafała), wystąpili nawet uczniowie uczęszczających do orkiestry w naszym mieście.

Mi, jako osobie siedzącej na widowni bardzo podobały się występy. Mogłem dowiedzieć się ciekawych rzeczy o moich kolegach i koleżankach ze szkoły i poznać ich talenty, o których nie miałem bladego pojęcia.

 

 

Dziękuje to na tyle i czekam na komentarze :D

 

Wystep Ucznia gimnazjum
Chłopaki z Orkiestry
Widownia Konkursu Talentow
Przedstawienie Z Okazji Festiwalu Nauki 2.0
Prezentacja Multimedialna Cześć I
Prezentacja Multimedialna Cześć II
Nasi Szustoklasiści

Brak tagów

Dzisiaj zakończę serie tp.  Złośliwe Oprogramowania, więc to ostatni wpis tej serii.

Przedstawię 2 wirusy mianowicie robaka i spyware (oprogramowanie szpiegujące)

Zacznijmy od robaka. Jest To samoreplikujacy się program komputerowy nazywany też wirusem komputerowym. Główna różnicą między robakiem a wirusem komuterowym jest to,  że podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika.

 

Spyware (oprogramowanie szpiegujące) - Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą:

  • adresy www stron internetowych odwiedzanych przez użytkownika
  • dane osobowe
  • numery kart płatniczych
  • hasła
  • zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki)
  • adresy poczty elektronicznej
  • archiwum

Programy te czasami mogą wyświetlać reklamy lub rozsyłać spam (patrz botnet).

Do najbardziej znanych programów tego typu należą:

  • Aureate
  • Cydoor
  • Gator
  • Promulgate
  • SaveNow

 

 

Mam nadzieje, że seria sie podobała. Czekam na komentarze.

Brak tagów

maj/12

21

Złośliwe oprogramowania – Wirusy ( Bomba Logiczna )

Witam jestem Radek, a to kolejna część wpisów  o wirusach. Przepraszam, że tak długo nie dodawałem nowych wpisów, ale małe problemy z internetem , biologia oraz matma. :(

Więc dzisiaj chciałbym omówić kolejny typ wirusa komputerowego czyli bombę logiczną.

Może ona dostać się do naszego komputera bez naszej wiedzy, tak jak i koń trojański np. poprzez ściągnięcie pliku na komputer z internetu. Nie zawsze jednak antywirusy mogą ją wykryć. Wirus ten jest podstępny i ma określoną kolejność działania:

1 etap to przeniknięcie do naszego komputera bez wiedzy użytkownika poprzez ukrycie kodu (czyli tego wirusa, który jest kodem programu komputerowego) w pożądanym pliku.

2 etap to zaczekanie na odpowiedni moment aktywowania bomby. Jest kilka sposobów aktywacji bomby niekoniecznie poprzez użytkownika. Sposoby włączenia bomby to :

  • określona data/godzina/dzień tygodnia
  • utworzenie/usunięcie danego pliku
  • uruchomienie programu
  • zalogowanie się danego użytkownika
  • połączenie z internetem
  • dana liczba uruchomień programu
  • ilości danych

Z tym wirusem tak jak z innymi można walczyć za pomocą antywirusów, o których opowiem w następnej serii wpisów.

Na dziś to tyle. Dziękuje za przeczytanie mojego bloga i zapraszam ponownie. Czekam także na komentarze pod każdym z wpisów.

Dziękuje i do następnego wpisu ;)

Brak tagów

Witam jestem Radek.

Dzisiaj zaczynam nową serię wpisów na blogu dotyczący wirusów komputerowych

oraz innych złośliwych oprogramowań. Zacznijmy od wirusa zwanego koniem trojańskim

oto kilka informacji na temat tego wirusa :

Ko Trojański – złośliwe oprogramowanie, które podszywa się pod pożądaną lub

ciekawą aplikacje dla użytkownika. Dzięki pobraniu pliku, w którym znajduje się

wirus (oczywiście często pobieramy te pliki bez wiedzy, że w tym pliku znajduje się

to oprogramowanie) pozwalamy mu do wniknięcia do naszego komputera. Poprzez

zgranie takiego pliku natychmiastowo rozpoczynamy „pracę” wirusa.

Najpopularniejszymi działaniami Konia trojańskiego :

- Instalowanie w systemie backdoora i udostępnianie kontroli nad systemem nieuprawnionym osobom w celu rozsyłania spamu, dokonywania ataków DDoS itp.

-szpiegowanie i wykradanie poufnych danych użytkownika

-utrudnianie pracy programom antywirusowych (o programach antywirusowych napisze w następnej serii.)

-zmienianie strony startowej przeglądarki WWW i prezentowanie reklam.

-działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera.

-Niektóre trojany mają kilka dodatkowych funkcji, takich jak wyłączenie monitora, wysunięcie klapki nagrywarki CD/DVD, otworzenie strony internetowej.

 

Dziękuje za przeczytanie mojego nowego wpisu. Mam nadzieje, że się

p0dobało. :D Czekam na komentarze:)

Niedługo pojawią się kolejne wpisy.

 

Brak tagów

Witam jestem Gamer255. Dziś omówie problemy i zastosowania związane z portalami społecznościowymi.

Chyba każdy ma naszą-klase lub Facebook’a. Dużo osób chce sie poprostu popisać dużą ilością znajomych i zaprasza do znajomych osoby, których nigdy nie widział. Niestety pózniej wynikają z tego problemy. Wyzwiska, przerobione zdjecia itp. to wszystko może zaszkodzić  naszemu samopoczuciu i zachowaniu. Nigdy nie wiemy kto siedzi  ” po drugiej stronie” więc zapraszajmy tylko osoby które napewno znamy. Często osoby trzecie zapraszaja nas na spotkanie, podają sie za osobe w naszym wieku a tak na prawdę może tam być osoba dużo starsza od nas. Pewnie bedzie chciała nas wykorzystać do różnych złych celów. Takie osoby mogą poprosić o adres do domu, pieniądze i rożne inne rzeczy. Najlepiej odmawiać spotkania, lecz gdy do niego dojdzie być tam z rodzicami. Pedofile chcą cię wykorzystać do złych celów seksualnych.

Nigdy nie dodawajmy do znajomych osób, których nie znamy. Nie umawiamy się z takimy osobami, gdyż to może nam zaszkodzić. O wszelkich problemach związanych z portalami społecznościowymi powiadawiajmy rodziców lub policje!

Mam nadzieje, że się wam podobało. Czekam na komentarze;)                                                                                          


Brak tagów

gru/11

6

Problemy…

Witam jestem Gamer255. Niestety nie mogłem dodać wpisu tydzień temu z powodu     problemów z internetem.  Planuje nadrobić zaległości i dodam dwa wpisu jednego                             dnia   . Przepraszam za kłopoty.

Brak tagów

Witam jestem gamer255. Dzisiaj chciałbym poruszyć temat higieny i bezpiecznej pracy przy komputerze.

Wiele osób ma w domu komputery, lecz nie każdy ma pojęcie jak bezpiecznie z nich korzystać. Chyba każdy z Nas kiedyś pił i jadł przy komputerze. Na pewno niejedna osoba miała nieprzyjemną sytuację wylać coś na klawiaturę,  myszkę czy nawet ekran. Niestety wiele z tych przypadów kończy się zepsuciem sprzętu komputerowego. Większość osób siedzi za blisko ekranu. To może się skończyć popsuciem wzroku. Nie korzystaj za długo z komputera. Maksymalnie 2-3 godziny dziennie z 15 minutowymi przerwą w ciągu jednej godziny. Innym przypadkiem niebezpiecznej pracy z komputerem jest praca niehigieniczna. Ile razy podchodzimy do komputera z mokrymi rękami. Pamiętajmy, że to jest sprzęt podłączony do prądu a w styczności z wodą może „kopnąć”.

Pamiętajmy zatem nie pijmy, ani nie jedzmy przy komputerze, gdyż możemy nieumyślnie zniszczyć sprzęt komputerowy. Pamiętajmy, aby nie siedzieć za blisko ekranu i nie korzystajmy z komputera kilka godzin. Nie podchodźmy do komputerów z mokrymi rękami!

Wpisy będę wrzucał co tydzień we wtorek. :)

Mam nadzieje, że się Wam podobało. Czekam na komentarze.

Brak tagów

Szablon: devolux.nh2.me tłumaczenie: WordpressPL
css.php