Az eddigi legpusztítóbb zsarolóvírus – WannaCry

2017. május 12-én egy új vírus kezdett terjedni futótűzként a világhálón, egy szerencsés véletlennek köszönhető, hogy nem okozott akkora katasztrófát, mint amekkorát csak az amerikai akciófilmekben lát az ember a moziban. Ez a vírus több szempontból is különleges, kiemelkedik a zsarolóvírusok közül, melyekből mára már 12 egy tucat, most mégis tudtak újat mutatni. A veszély még nem múlt el teljesen, de szerencsére vannak egyszerű praktikák, amikkel a nagy pusztítás megelőzhető. “Sírni tudnék” mondja a magyar, amikor valami szívszorító sokk éri, vélhetően erre utal az angol WannaCry név is, ami némi amerikai szlenggel fűszerezve röviden összefoglalja a valóságot. Az a hálózat, amelyik védtelen és megkapja ezt a vírust ott azt a napot garantáltan meg fogja könnyezni valaki…

A titkosszolgálati előzmények

Mára már nyílt titok, amióta Edward Snowden kiborította a bilit, hogy az amerikai titkosszolgálatok 2001. szeptember 11. óta mindent a felügyeletük alatt akarnak tartani. Az akkori események hátterébe ne menjünk bele, ez a cikk nem az összeesküvés elméletekről fog szólni, mégis fontos háttérinformáció azoknak, akik nem ismerik az ilyen jellegű problémák hátterét. Tehát az akkori eseményeket meglovagolva, vagy arra hivatkozva az amerikai törvényhozás kötelezni kezdte a gyártókat, hogy hagyjanak kiskapukat a szoftvereikben, amit kihasználva az amerikai titkosszolgálat hozzáférhet bizalmas adatokhoz, amikor a szükség úgy kívánja. Ebben a problémában érintett aztán mindenki, nem csak a legnagyobb szoftveróriás Microsoft, az Apple, a Google, de az átlag felhasználók körében kevésbé ismert nagy biztonsági és hálózatos cégek, Cisco, Symantec és mindenki más is. De a Linuxot se hagyjuk ki a felsorolásból, szakavatottak biztosan hallottak korábban az IPSec botrányról, ami a törhetetlennek vélt titkosítás mesterséges gyengítéséről szólt, így az NSA hozzáférhetett az erősen titkosított adatforgalomhoz. Ehhez hasonló a mostani probléma is, egy olyan elrejtett sérülékenység került rossz kezekbe, amelynek kihasználására valaki vírust írt. Azt nem tudni pontosan, hogy az NSA egy szándékosan elrejtett kiskaput használt ki (előfordulhat ez is), mindenesetre az is előfordulhat, hogy az NSA talált és eltitkolt egy hibát a Windows-okban (a Microsoft egyébként ezt állítja), amit az XP-től kezdődően egészen az új verziókig megtalálhatunk bennük. Ami viszont biztos, hogy ez nemrégiben kitudódott, a Microsoft pedig válaszul biztonsági frissítés formájában befoltozta a lyukat még márciusban. Ezt az EternalBlue néven ismerté vált sérülékenységet aztán kerek 1 hónappal ezelőtt egy ShadowBrokers néven ismertté vált csoport tette közkincsé a neten, amit 1 hónapra rá most egy bűnözői csoport zsaroló vírusok terjesztésére használt fel. Ugye milyen akciófilmbe illő? Pedig ez nem egy Bruce Willis filmben játszódik, hanem most, ma, a valóságban!

A vírus terjedése, működése

A titkosszolgálati szál mellett a másik különlegessége a vírusnak az a terjedési mechanizmusa. Az átlag zsarolóvírusok egyszerűen megérkeznek egy vírusos levél csatolmányában vagy maga a letöltőkód, ami aztán leszedi a netről a gépünkre a vírust, majd miután elvégezte a dolgát és letitkosított mindent a gépünkön, megjelenít egy üzenetet és felszívódik. Eddig a pontig a WannaCry sem tesz másként. Innentől válik viszont izgalmassá és igazán veszélyessé. A vírusnak van ugyanis egy féreg (worm) típusú modulja, ami egy olyan vírus típus amelyik valamilyen hibát kihasználva terjed szét a hálózaton. Ilyen hiba a mostani Windows sérülékenység is, ami az SMB protokoll hibáját használja ki, ennek köszönhetően minden olyan gépet képes a vírus befertőzni amelyik a vírusgazdával egy hálózaton van és nyitva vannak rajta a fájlmegosztás portjai. Pedig ez a gépek többségén nyitva van, főként céges gépek esetében, szervereknél pedig néhány kivételtől eltekintve szinte mindig. A terjedés nem igényel semmilyen hozzáférést, mivel protokoll szinten van a hiba így a gépünk úgy fertőződik be, hogy közben jogosultságok szintjén minden a legnagyobb rendben van. A korábbi zsarolóvírusok esetében mindig elmondtuk, hogy a megelőzés és a mentés a két legfontosabb kulcsszó, a megelőzés ezúttal is nagyon fontos, de a mentéssel itt akad egy kis baj. Ha a vírus megfertőzi azt a központi gépet, amin a mentésünk van, márpedig ha az adott Windows sérülékeny, akkor meg tudja, vélhetően a mentésünkre is keresztet vethetünk. A világ számos országában cégek tömegei dőltek össze, angliai kórházakban szünetel az ellátás, informatikusok tömegei dolgoznak jelenleg is a károk helyreállításán, még annak ellenére is, hogy hamar sikerült gátat szabni a terjedésének.

Szerencsére a vírusban is van hiba

Ahogyan a világon minden szoftverben, úgy a vírusokban is van szerencsére hiba. A Wannacry első változata sem mentes szerencsére tőle. Egy szerencsés angol informatikus, aki egy vírusokkal foglalkozó blogot vezet már sokadjára regisztrál be ilyen víruskódokban megtalálható domain neveket azzal a céllal, hogy megvizsgálja az azokra indított adatforgalmat, amiből sok információhoz hozzá lehet jutni. Ezúttal is talált egy ilyen domain nevet a vírus kódjában, amit beregisztrálva egyszer csak leállt a nemzetközi nagy támadáshullám. Akkor jöttek rá, hogy a kézzel véletlenszerűen begépelt domain nevet a vírus egy ellenőrzés részeként használja. Ha nem létezik (márpedig eddig nem létezett), akkor folytatja a terjedést, ha létezik akkor leáll és nem küldi magát tovább. Miután a cím regisztrálásra került azt vették hát észre, hogy a világon mindenhol megállt a továbbterjedése. Ez nagyon sok ember nagyon sok munkáját, adatát mentette meg a világban, de mielőtt a túlzott optimizmus hibájába esnénk jegyezzük meg, hogy a veszély nem múlt el csupán időt és esélyt kaptunk arra, hogy felkészüljünk egy újabb, akár sokkal pusztítóbb körre, ahol a következő vírus verzióban nem lesz ilyen “kikapcsoló gomb”.

A megelőzés

Itt lényegében minden olyat felsorolhatnék, amit a korábbi zsarolóvírusok kapcsán már felsoroltunk. Elsőként emelném ki a tudatos felhasználást, amivel a kockázat nagyban csökkenthető, tehát nem nyitunk meg gyanús csatolmánnyal ismeretlenektől érkező leveleket és mindig figyelünk, hogy egy jó minőségű és naprakész vírusvédelem legyen a gépünkön. De sajnos nem csökkenti nullára a kockázatot ez sem és ez pont annak köszönhető, amit fentebb már leírtam, a vírus protokoll hibát használ ki és nem igényel jogosultságokat az adott gépen. Ebből az következik, hogy elég egy hálózaton lenni a fertőzött géppel és kész a baj. Csak két jellemző veszélyforrást említsek, ha egy nyilvánosan használt ügyfél WIFI-n egy hálózaton vannak a céges gépek és az egyik ügyfél vírust kap az fertőzi a céges hálózatban lévő gépeket is. Azért az otthoni felhasználónak is tudok ilyet mondani, ha a szomszéd használja a WIFI-t az ő nemtörődömsége is súlyos következményekkel járhat. Egyetlen megoldás erre a problémára a gépek frissítése a Microsoft által kiadott biztonsági frissítésekkel.

A következő Technet oldalon részletesen összefoglalják melyik Windows verzióra melyik frissítés(ek) foltozzák a kritikus hibát:

https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

Ennek megfelelően a Windows 7-et használók számára a KB4012212 és KB4012215 frissítések nyújtanak megoldást, Windows 8.1-hez a KB4012213 és KB4012216-os frissítések, Windows 10-nél pedig a KB4012606, KB4013198, KB4013429 frissítések verziótól függően. Ezt legegyszerűbben úgy tudjuk leellenőrizni, hogy a start menüben elkezdjük begépelni: telepített frissítések megjelenítése. A megjelenő vezérlőpult panelen felsorolja a Windows a korábban telepített frissítéseket és ha a felsoroltak valamelyike köztük van, akkor a gépünk már védett a külső támadással szemben, már csak magunknak kell odafigyelni, hogy egy vírusos levéllel nehogy elszabadítsuk a gépünkön.

Fontos eleme a megelőzésnek, hogy naprakészen tartott, működő vírusvédelem legyen a gépünkön. Az általunk ajánlott GData megoldások például már az elsők között felismerték az új vírust, ahogyan arról a gyártó blogja is beszámolt: https://blog.gdatasoftware.com/2017/05/29751-wannacry-ransomware-campaign

A Microsoft saját vírusirtója, a Windows Defender szintén felismeri a vírust, így ha működik a gépen és naprakész állapotban van szintén jók az esélyeink megelőzni a bajt még akkor is hogyha élesben is szembe kerülünk vele.

A Nemzeti Kibervédelmi Intézet egy részletes cikkben beszámol a vírusról és szintén adnak még számos hasznos tippet a védekezésre: http://www.cert-hungary.hu/node/370

A probléma nagyságát jelzi az is, hogy a Microsoft a régóta nem támogatott XP rendszerhez is kiadta a hibát befoltozó frissítést, amit ezen a linken lehet a gyártó oldaláról letölteni: http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

Ha már megtörtént a baj

Legegyszerűbb a fertőzött gépet azonnal kikapcsolni vagy kihúzni a konnektorból és szakértőhöz fordulni. Ha már az üzenet megjelent a gépen, akkor a vírus végzett a fájlok titkosításával és vélhetően éppen a hálózaton történő terjedésen dolgozik. Itt már nagyobb kárt nem szenvedhet a gépünk, akár nyugodtan a konnektorból is kihúzhatjuk, de legalábbis a számítógépes hálózatról azonnal válasszuk le! Ez történjék a kapcsolat fizikai leválasztásával, tehát a hálózati kábel (UTP) kihúzásával vagy a WIFI hardveres kapcsolóval történő letiltásával. Amíg a gépen a vírus jelen van ne kössük újra hálózatra. Szerveres környezetben ha a gépünk vírust kapott és nem vagyunk 100%-ig biztosak abban, hogy a szerver SMB protokollja védett akkor ugyanezt tegyük meg a szerverrel is, tehát a hálózati kábelt húzzuk ki belőle és kérjünk szakértőtől segítséget, aki csak azt követően fogja újra üzembe helyezni a gépet, hogy a hálózat vírusmentességéről meggyőződött. Vélhetően a fertőzött gépeket tökéletesen helyreállítani csak egy újratelepítéssel lehet majd, de amíg ez nem történik meg sehol se kössük hálózatra a fertőzött gépet, mert mindekit veszélynek teszünk ki magunk körül.

Néhány utószó a karbantartások szükségességéről, a rendszergazdai háttér fontosságáról

Az elmúlt években, amióta a zsaroló vírusok megjelentek számos adatvesztésnek lehettünk szemtanúi. Szerencsére az általunk üzemeltetett számtalan rendszeren két ilyen vírustámadás fordult mindössze elő az évek alatt, mindkét esetben 0 bájt adatvesztéssel járt a mentéseknek köszönhetően, mindössze néhány óra adminisztrátori munkát igényelt csak a helyreállítás. Köszönhetően a megfelelően kialakított mentésnek, a megfelelő jogosultságoknak. Vélhetően az esetek relatív alacsony száma pedig a  megfelelő vírusvédelemnek volt köszönhető, mivel a vírusirtók és a levélszerverek naplóiban telis-tele van minden törölt, inaktivált vírusos levelekkel, letöltő kódokkal, tehát a probléma nap mint nap jelen van.

Számos olyan eset volt viszont más helyeken, ahol a baj megelőzhető lett volna csak vagy az ottani rendszergazda nemtörődömsége, vagy hozzá nem értése, esetleg a helyben rendszergazdává avanzsált leghozzáértőbb felhasználó nem volt a helyzet magaslatán. Találkoztunk olyan esettel, ahol a tűzfalként funkcionáló router volt úgy beállítva, hogy gyakorlatilag 0-tól 6000-ig minden portot beengedett a szerver irányába, ez a Wannacry esetében gyakorlatilag egy üres kapuban a gólvonalon pattogó labdával ér fel, hogy egy sport hasonlattal éljek. Ha bemegy vége mindennek, és ha nem volt vagy nem működik, de akár ha működik is a mentés akkor is könnyen megsemmisülhet minden ott tárolt adat. A frissítések telepítése a másik tipikusan olyan feladat, ami egy nagyon hálátlan munka. A felhasználóknak csak a nyűg van vele, ha a gépe nem hagyja dolgozni, hibákat dob fel néha, vagy akár bele is sérül egy-egy hibás Windows frissítésbe, de a mostani példa is mutatja, hogy a rendszergazdának sajnos ez is feladata kell legyen, hiába lesz ettől csak ellenség a felhasználói szemében. Bár több munkával jár, a folyamatosan és rendszeresen adagolt frissítések megóvhatnak egy céget az ilyen veszélyektől, miközben a leállások, esetleges frissítésből eredő hibák is redukálhatóak így. Nem szabad tehát fél vállról venni a dolgot és törődni kell ezzel is. A szerverek esetében ez különösen fontos, de nem kevésbé a kliens gépeken is.

Aztán akadtak olyan egészen tehetséges rendszergazda kollégák is, akiknek sikerült azt is megmagyaráznia, hogy nem volt mit tenni, egy zsarolóvírus az sajnos ilyen és lehet az adatokat, több évnyi nyilvántartást újraírni. Egy Wannacry fertőzés esetében még elképzelhető olyan forgatókönyv is, ahol félig-meddig ez a megállapítás helytálló, mert nem feltétlen az informatikus hibájából következik be (a protokoll hibáról tényleg nem tehet senki), ugyanakkor most éppen azokat a pillanatokat éljük amikor egy valamire való rendszergazdának gőzerővel dolgoznia kell a védelem megerősítésén. Ha megkérdezi a kollégát mit tett meg eddig az adatvesztés megakadályozására akkor ezeknek a címszavaknak feltétlen szerepelnie kell a válaszban: 1. Windows-ok frissítése (szerverek és kliensek is) és/vagy a kritikus frissítések ellenőrzése, 2. Mentési rendszer ellenőrzése, szükség esetén külön mentések készítése, 3. A problémás portok ellenőrzése a tűzfalon, ne legyen olyan irányból elérhető, ahonnan nem szükséges azt elérni (főleg az internet irányából ne), 4. Vírusvédelem ellenőrzése, működik-e, frissít-e, 5. Spamszűrés, bejövő levelek szűrése vírusirtóval, amennyiben lehetséges.

A probléma szélesebb körű publikálásával egy időben, szombaton az összes általunk kezelt szervert egyenként átnéztük, ahol szükséges volt telepítettük a frissítést és ellenőriztük a vírusvédelmet és a mentéseket, a tűzfalainkon pedig a problémás portok garantáltan nincsenek az internet irányába veszélynek kitéve. Ahol a megvásárolt szoftver ezt lehetővé tette szerveroldali ellenőrzést is végeztünk, hogy esetlegesen vírusos levelek ne érhessék el a szervert (akadtak is fent ilyenek szép számmal a szűrőkön), illetve ahol rendelkezésre állt a Windows verzióból adódóan WSUS rendszer ott hétfő reggeli határidővel kidelegáltuk a kritikus frissítéseket a kliens gépeknek is, ahol erre nem volt lehetőség ott pedig felhívtuk az ügyfél figyelmét a veszélyre és vagy közösen vagy távoli eléréssel telepítettük a gépekre a szükséges frissítést. Ezzel a minimumra csökkent a kockázat a jövőre nézve, innen már a felhasználók tudatosságán múlik minden, hogy egyénileg elindítanak-e egy ilyen vírust vagy sem. Mindenesetre ezekkel az intézkedésekkel a Wannacry veszélyeit egy átlagos zsarolóvírus szintjére tudtuk csökkenteni.

Nagyon sok olyan céggel is találkozunk, akik az első ilyen katasztrófáig úgy érzik minden rendben, esetleg pont annyit ért valaki a cégnél a rendszer üzemeltetéséhez, hogy megnyugodjon ilyen nem fordulhat vele elő, aztán amikor kész a baj akkor keres csak fel minket, hogy vegyük kézbe az irányítást. Persze a kárt akkor már rendszerint nem lehet helyreállítani, de megelőzni a bajt most még nem késő…

http://www.szerver-telepites.hu

http://www.it-rendszergazda-szolgaltatas.hu

A nem jogtiszta szoftverek veszélyei

A nem jogtiszta szoftverek veszélyei

Magyarországon a többség nem jogtiszta szoftvert használ. Ezek közül legtöbben otthoni felhasználók, de sokan céges gépen is használnak nem jogtiszta szoftvert. Amellett, hogy súlyos jogsértést követnek el még más egyéb veszélyek is leselkednek rájuk. Erről szól mostani cikkünk.

“Nem vagyunk nyomozó hatóság” hangzik el sokszor a szervizben, amit elsőként szeretnék tisztázni. Nem vizsgáljuk soha a hozzánk behozott gépeken lévő szoftverek jogtisztaságát vagy a bediktált Windows telepítő kódok valódiságát sem, nem dolgunk, soha nem foglalkoztunk vele és soha nem is fogunk. Ahogyan elítélni sem ítélünk el senkit érte. Egy kedves ismerősöm, aki korábban a Microsoftnál dolgozott foglalta össze nagyon jól, amit a cége gondol erről és azt hiszem a hozzáállásukból is ez a szemlélet tükröződik a legjobban: az otthoni felhasználók nagy többsége nem jogtiszta Windows-t használ a gépén, de ezzel nekik semmi bajuk. A bajuk azzal van, aki haszonszerzésre használja a szoftverüket úgy, hogy nem fizette meg az árát.

Magyarországon egyébként, ahogy a világon a legtöbb helyen a nem jogtiszta szoftver használata a lopással kb. egyenértékű cselekedetnek számít, még ha az emberek tudatában ez nincs is annyira jelen, mert a szoftver termék fogalma kevésbé kézzel fogható. Ettől függetlenül nálunk is bűncselekménynek számít, nem csak a használat és a birtoklás, már a letöltése is. (Míg a jelenlegi magyar törvények szerint filmet, zenét legaláisan le lehet tölteni és maximum 1 napig tárolva élvezni, addig az illegális szoftverek letöltésének pillanatában már bűncselekményt követünk el, ezt nem árt tudni.) Az otthoni emberekkel természetesen senki nem foglalkozik, éppen az idézett hozzáállás miatt. A céges felhasználó viszont már egy más kategória, ők már ki vannak téve az ellenőrzések lehetőségének és súlyos büntetéseket szabhatnak ki rájuk illegális szoftverek miatt. Nem árt szem előtt tartani, hogy egy néhány tízezer forintos szoftver megvételének megspórolása bármikor az értékének többszöröse lehet büntetésben.

Ennyit a jogi oldalról. Sokkal kevesebb szó esik viszont az egyéb veszélyekről, amikkel viszont sokan nincsenek tisztában. Amikor egy fizetős szoftvert letöltünk, azok minden esetben el vannak látva valamilyen védelemmel. Termékkulccsal, aktiválási rendszerrel, regisztrációval, kulcsfájllal és még rengeteg féle megoldás létezik. Mivel mi nem vásároltuk meg a szofvert, így szükségünk van valamilyen törésre. Ezeknek is számtalan fajtája létezik, szerencsés esetben egy registry kulcsot kapunk hozzá, ami garantáltan nem tesz kárt a gépünkben, vagy egy szöveges fájlban lévő kulcs segítségével aktiválhatjuk a szoftvert. A legtöbb esetben viszont valamilyen kulcs generáló program (keygen) vagy patch, crack futtatása a feladat, amelyeket a legritkább esetben a mi érdekünkben írnak egyes emberek. A legtöbb esetben valamilyen trójai (adat lopásokra, jelszólopásra, stb. szolgáló vírus) vagy egyéb számunkra kártékony program telepszik a gépre. Otthoni gépre települve is lehet kellemetlen, ha mondjuk az asszony pucér fotói kerülnek mások kezébe, de ez sokkal kisebb probléma lehet mint amikor egy ilyen miatt fontos céges adatok kerülnek ki a gépről. A károk lehetnek elenyészőek és akár extrémek is. A legkritikusabb ugyanakkor ebben a helyzetben maga az operációs rendszer. Sokan úgy oldják meg a legújabb rendszer telepítését, hogy letöltik a netről (rendszerint torrentről) a legújabb feltört telepítőt, amelybe a készítők akár már a gép telepítésekor vírusokat juttathattak. Ne legyenek illúzióink, gyakran fordul elő olyan is, hogy az úgynevezett “untouched” vagy gyárinak mondott állapotú telepítőkkel is vírusos telepítőhöz jutunk, még ha a megvásárolt jogtiszta Windows-unk kódjával is telepítjük. Egyetlen esetben lehetünk csak biztosak a dolgunkban, hogyha gyári lemezről telepítünk vagy annak biztonsági másolatáról (ami ugye jogilag is megengedett), a bármilyen más forrásból származó szoftverek potenciális veszélyforrások lehetnek.

Sokszor a programok töréseit készítő crackerek arra kérik a felhasználókat, hogy a telepítés idejére kapcsolják ki a vírusirtót, mert az “téves” jelzést ad. Sajnos a legkevesebb esetben jelez tévesen, igaz, van amikor a heurisztikus ellenőrző szimplán csak kártékonynak minősíti a futtatott programot, amikor viszont név szerint azonosít egy kártevőt szinte egészen biztosak lehetünk benne, hogy ez esetben sem jószántából írta valaki nekünk a programhoz a törést.

Az is gyakori probléma, hogy egy adott szoftvert nem lehet rendesen frissíteni, ki kell kapcsolni a frissítéseit. Ez sajnos egy másik biztonságtechnikai problémát vet fel, ugyanis gyakran éppen a biztonsági hibák befoltozására adják ki a frissítéseket, azok nélkül idővel nagyon támadhatóvá válik a rendszerünk. Ez megintcsak cégek esetében lehet kritikus, de az otthoni felhasználók is számos hátrányt elkönyvelhetnek emiatt, elég csak a stabilitási és egyéb programhibákra kiadott frissítésekre gondolni.

Végezetül azért lássuk azt is, hogy sokkal több esélyünk van jogtiszta szoftverek használatára, mint ahogy azt gondolnánk. Először is a legtöbb fizetős szoftvernek van otthoni felhasználásra szánt változata, ingyen. Ne felejtsük el, hogy ezek többsége csak otthoni (tehát nem pénzszerző használatra) ingyenes! A Windows beszerzésére is számos lehetőségünk kínálkozik. Ha olyan használt gépet vásároltunk, amely rendelkezik régebbi Windows változattal (akár mondjuk egy XP matricával), akkor nettó 8-10 ezer forint körül már tudunk rá újabb Windows változatot venni jogtisztán, Refurbished változatban. Új gép esetében ott az OEM változat, amiből az otthoni 20-25 ezer nettó, a céges verzió 35 ezer nettó körül mozog. Ha van felsőoktatásban tanuló diák otthon Ő jogosult 1 Windows licencre (és adott esetben egyéb Microsoft szoftverekre is), így érdemes az iskolában utána érdeklődni. Oktatási intézmények esetében szintén rendelkezésre áll ingyenes licenc. Az Office már egy kicsit más terület és jóval drágább, mint a Windows. Ebből létezik ún. otthoni és diák verzió, ez lényegesen olcsóbb, de cégek nem használhatják. Számukra a Home & Business változat a legolcsóbb megoldás vagy az éves előfizetésben elérhető Office 365. Az Office esetében azt sem árt tisztázni, hogy kell-e az adott gépen szerkeszteni is Microsoft Office dokumentumokat vagy elegendő azokat megnyitni, azokra ugyanis letölhető ingyenes Excel Viewer, Word Viewer, stb. programok.

Egyéb szoftverek tekintetében pedig néhány remek példa, hogy ingyenesen is sok mindent meg lehet oldalni jogtisztán:
VLC Media player: egy mindenevő médialejátszó teljesen ingyen, cégeknek is akár
Nero BurnLite: a népszerű DVD író program otthoni felhasználóknak szánt, ingyenes változata
Ashampoo Burning Studio Free: egy magyar nyelven is elérhető, egyszerű és jól használható DVD író program
LibreOffice: a Microsoft Office kevesebbet tudó, de a kevesebb funkció mellett jól használható, igyenes alternatívája
Thunderbird: népszerű, ingyenes levelezőprogram, cégeknek is
Gimp: a Photoshop ingyenes alternatívája, cégeknek is
NotePad++: ingyenes, nagy tudású jegyzettömb-szerű szövegszerkesztő program
Dameon Tools lite: a népszerű virtuális meghajtó program ingyenes változata
És végül vírusvédelmek otthonra ingyen: Avast Free, Avira Free

Reméljük sikerült jól összefoglalnunk a jogtiszta szoftverek használatával kapcsolatos tudnivalókat, ha valamilyen kérdése van nyugodtan tegye azt fel nekünk személyesen vagy írjon az info@itcikkek.hu címre és bővítjük cikkünket.

Informatikai veszélyek – a vírusokról

Számítógép vírusok

Jelenlegi témánk a kémprogramok és vírusok elleni védekezés, amit majd a notebook vásárlás szempontjai című cikk követ!Visszatérve számítógépünk védelmére egy dolgot az elején tisztáznunk kell. A vírusok és kémprogramok egyaránt rosszindulatú kis programocskák, amelyek valahogy a gépünkre kerültek. Különbség igazából működésbeli, az előbbiek megpróbálnak kárt okozni a gépben, például fájlok letörlésével, rosszabb esetben a hardver elemek tönkretételével. A kémprogramok viszont rejtve maradnak és megpróbálnak minél több adatot összegyűjteni a felhasználóról. Gondolok itt a vásárlói szokásokra, weboldal látogatási statisztikákra. Sokan úgy gondolják, hogy ezek ártalmatlan adatok, de sajnos nem ritkán házi bank szolgáltatásunk megfigyelése közben a hozzá tartozó összes jelszót is megszerzik. Így már látszik, hogy bizony komoly tétje van a dolognak, amelyet szinte lehetetlen tökéletesen elkerülni. Mit tehetünk tehát?

Évekkel ezelőtt az volt a tapasztalatom, hogy az informatikai eszközeink nagy részére még vírus keresőt sem telepítettek. Mostanra sokat javult a helyzet, legtöbb gépen találunk valamilyen védelmi programot. A következő víruskeresők számítanak jónak, sorrendben elől a legkiválóbbak: Bitdefender, G Data, Avira, Panda. Sokszor láttam, hogy valaki az ingyenes változatát telepítette a fenti lista valamelyikének, de nem is sejtette, hogy az ingyenes program nem tartalmaz kémprogram védelmet. Ha nem akarunk fizetni, de teljes védelemre vágyunk akkor tanácsolom, hogy az Avira díjmentes verzióját egészítse ki a Spybot kémprogram figyelővel. Hasonlóan jó az Ad-Aware, Malwarebytes Anti-Malware.

Ha feltelepítettük a megfelelő programokat, akkor sem dőlhetünk hátra. Ugyanis ők a mi döntésünket nem bírálhatják felül. Tipikus eset, amikor például egy karaoke lejátszót keresünk a neten. Beírjuk a keresőbe, de nem a program igazi gyártóját találjuk meg, mert egy viszonylag kis cég készítette a keresett alkalmazást. Amit megtalálunk az egy katalógus cég, aki vette a fáradságot és több tízezer program lelőhelyét rendszerezte. Munkája fizetsége pedig a mi adataink. Ugyanis, amikor  megnyomjuk a letöltés ingyen gombot akkor átadjuk a vezérlést az illető cégnek és azt telepít a gépünkre, amit csak akar! Sok-sok kutakodás után én már jó néhányszor a szoftverbázisnál kötöttem ki. Csak ajánlani tudom, mert szinte minden legális megvan nekik és nem küldenek kémprogramot a nyakunkba. Szintén fontos, hogy a levélmellékletekre csak megbízható partnertől érkezett küldeményeknél kattintsunk. Ja és ismerik a viccet. Ha egy férfi megtesz mindent, virágot vesz, kedves, szorgalmas, kemény, de romantikus akkor is ott hagyhatja a felesége egy bárzongoristáért. Így van ez a vírusokkal, ha mindent elkövetünk, akkor is csak 98%-os biztonságban lehetünk, de mi minden tőlönk telhetőt megtettünk.