themes theme jeux izle-videolar ruya tabirleri logohaberleri sinema ruya

Kõvaketta poolitamine Partition Wizard Home abil

8. oktoober 2011 kirjutas Priit Aasmäe 11 kommentaari »

Aare just hiljuti kirjutas, kui tähtis on oma arvutis olevaid olulisi andmeid – dokumente, pilte, koduvideoid, filme, muusikat jne – varundada, sest iial ei tea, kunas Windows võib kokku jooksta ja mitte enam avaneda.

Kui kasutajal oli arvutis ainult üks füüsiline ketas (ehk Local Disc C:),  siis oleks parem, kui arvuti ainuke partitsioon oleks juba varem ettenägelikult poolitatud kaheks ehk siis põhiketta C: kõrvale oleks moodustatud teine, virtuaalne tagavaraketas D:. Sinna saab alati vajalikke andmeid varundada juhuks, kui põhipartitsioon üles ütleb või sinna näiteks opsüsteem uuesti peale tuleb lasta.

Kui ostate poest lauaarvuti, siis tavaliselt ongi sellel ainult üks füüsiline ketas, mis ei ole jagatud erinevateks loogilisteks ketasteks.Ka Windows installeerib end vaikimisi ühele loogilisele kettale, nii e opsüsteem ja kasutajate failid on samas kohas ning juhul, kui Windowsi installatsioon saab rikutud, kaovad ka kasutajate andmed.

Sellepärast on hea mõte teha ühest füüsilisest kettast kaks (või rohkem) virtuaalset ketast, millest ühel on opsüsteem, teisel kasutajate andmed ja muud olulised asjad. Muide, paljudel arvutitel on niisugune virtuaalne ketas juba olemas. Tüüpiliselt asuvad sellel arvutile kaasa pandud opsüsteemi ja rakendusprogrammide installatsioonifailid, arvuti riistvara draiverid ning diagnostikavahendid, virtuaalketta maht on tavaliselt umbes 50 – 100 MB.

Hiljuti näiteks toodi mulle  üks arvuti, millel Windows enam ei avanenud, sest operatsioonisüsteem oli kapitaalselt rikutud. Päästsin vajalikud failid, kuid opsüsteemi uuesti installeerimise käigus tegin kettale kohe ka teise virtuaalse ketta, kus omanik  saab nüüd turvaliselt oma olulisi faile hoida. Kuid see eeldab kõvaketta seniste partitsioonide kustutamist ja üleformaatimist, mille käigus loomulikult kustutatakse kõik kõvakettal olevad andmed. Õnneks on saadaval ka selliseid tööriistu, mille abil saab virtuaalkettaid juurde tekitada (ja kustutada) ning nende suurust muuta, ilma et neid tuleks eelnevalt ära kustutada.

MiniTool Partition Wizard Home Edition

MiniTool Partition Wizard Home Edition 7.0 sobib ühe partitsiooni ehk ainukese arvutis oleva kõvaketta jagamiseks ehk poolitamiseks kaheks või enamaks kettaks operatsioonisüsteemidele Windows XP, Vista ja Windows 7, kõik nii 32 bit kui 64 bit süsteemid. Tasuta kasutamiseks on ta ainult kodukasutajatele, firmad ja ettevõtted ei tohiks seda programmi kasutada.

Tasuta versioon ei paku küll kõiki võimalusi, mis programmi funktsioonides on näidatud, kuid kõige vajalikum, millest kodukasutajale piisab täiesti, on olemas.

Kuna eessõna läks väga pikaks, siis lisavõimalustest, mis programm pakub, lugege Partition Wizard Home Edition kodulehelt lisaks.

Kuidas programmi arvutisse tirida, on näidatud allolevas videojuhendis. Igaks juhuks lisan ka alternatiivne allalaadimisligi – http://www.snapfiles.com/get/pwizhome.html.

Ka see on videos näidatud, kuidas programmi abil ühe ketta kõrvale teha teine ketas. Kõige peamine on, et järgite ise juhiseid, mida programm annab – tuleb näiteks kolm korda arvuti restardile ehk taaskäivitamisele viia. Ja kui kasutate teatud funktsioone, siis ükski operatsioon ei alga automaatselt vaid peate valima programmi vasakust nurgast Apply. Ning siis, kui olete teise ketta moodustanud (Create), siis kindlasti valige ka Format, sest muidu ei pruugi teil õnnestuda faile sellele tagavarakettale tõsta – ka videos on näidatud see protsess.

Iga arvutikasutaja peab ise otsustama, kui suuremahuliseks ta jätab ketta C operatsioonisüsteemiga (Primary – Active & Boot & System) ja uue moodustatud tagavaraketta D (Logical).  Kui näiteks Raunol on kõvaketta suurus 500GB ja suure mänguhuvilisena mängib ta arvutimänge, millest mitmed on isegi kuni 2GB suurused, siis tal oleks hea ketas lihtsalt poolitada 250GB + 250GB. Siis on ruumi nii mängudele kui ka tagavarakettal on ruumi, kuhu saab ta kasvõi oma mängude paigaldusfailid tagavaraks paigutada, loomulikult ka suures koguses muusikat, pilte ilusatest tüdrukutest 😉   ja olulisi dokumente või filme.

Kui aga kasutaja ei mängi mahukaid mänge ega tiri failivahetusprogrammide abil korraga suurtes kogustes mitmesuguseid faile arvutisse, siis parem oleks, kui ta tagavaraketas oleks suurem, sest igasuguseid vajalikke faile, mida tahaks alati alles hoida, koguneb aja jooksul rohkesti. Seda ütlen oma kogemustest. Näiteks mina olen oma arvuti 250GB ketta jaganud nii, et primaarsel kettal C olen mahuks jätnud vaid 100GB ja tagavarakettale D 150GB, kusjuures see ketas on mul juba otsast otsani täis aastatega kogunenud vajalikest failidest. Pean uuesti C-kettalt ruumi suurendama D-ketta jaoks.

Juhul, kui mõnel kettal tekib ruumipuudus ja teisel on seda rohkem, siis saab kettamahtu vähendada jooksvalt täpselt samuti nii nagu on videos näidatud uue ketta moodustamine – kasutage lihtsalt samamoodi liugurit ketta suurendamiseks-vähendamiseks ja järgige juhiseid.

Ülejäänud on kõik näidatud allolevas videos:


Resize or split one hard disk into two parts… by arvutiturve

Sellest, kuidas öelda Windowsile, et kasutajate kataloogid on nüüd mujal kui loogilisel kettal C:, räägime mõnes järgmises postituses.

Viirus või riistvaraprobleem?

25. september 2011 kirjutas Aare Kirna 3 kommentaari »

Minu kätte sattus tõbine arvuti, mille omanik kurtis, et käima tema masin küll läheb, kuid üsna kohe peale sisselogimist tõmbub ekraan mustaks ja edasi ei toimu enam midagi. Safe mode’is aga läheb arvuti tööle küll. Äkki on arvutil mingi viirus kallal või takistab mõni muu pahatahtlik programm käimaminekut?

Tõepoolest, arvuti viirustõrjeprogramm oli juba pikka aega uuendamata ning failisüsteemi oli peitu pugenud ka kuus erinevat troojalast. Iseenesest oli muidugi hea, et nood maha tapetud said, kuid antud juhul polnud arvuti kokkujooksmise süüdlaseks mitte pahavara.

Sellessamas Safe Mode’is (kui arvuti seda käivitamisel ise välja ei paku, tuleks Safe Mode’i sisenemiseks enne Windowsi käivitumist hoida all F8 nuppu) otustasin muuhulgas lasta arvutil kontrollida ka kõvaketta korrasolekut. Selleks tuleks avada kõvaketta atribuudid:

ning sealt funktsioon Kontrolli kohe:

Tõsi, koheselt ketast kontrollima ei hakata, see toiming palutakse ajastada arvuti järgmiseks käivituseks:

Pärast arvuti taaskäivitamist kontrollitigi arvuti failisüsteem ning kõvaketas üle ning leiti sealt neli vigast kohta. Kolm neist asusid just seal, kus Windows hoiab oma süsteemifaile. Kõvaketta tervetele sektoritele jäänud süsteemifailidest piisas küll arvuti hädapäraseks käivitamiseks, kuid mitte Windowsi normaalseks tööks.

Ehkki kettakontrolliprogramm suutis kõvaketta vigastes sektorites asunud olulised failid taastada, need tervetesse sektoritesse ümber kirjutada ning vigased kohad edasiseks kasutuseks kõlbmatuteks märkida, ei tasuks siiski arvata, et sellega on probleem lahendatud ning arvuti nüüd korras. Jah, masin käivitub nagu ennegi ja avanev pilt on täpselt selline, nagu harjunud olete, kuid enne mistahes pakiliste tööde kallale asumist, isegi enne Facebookis hõiskamist, et olete nüüd jälle arvuti kaudu kättesaadav, tuleks võtta kas DVD plaat, mälupulk või väline kõvaketas ning arvuti kõvakettale salvestatud kõigist olulistest andmetest varukoopia teha. Sest kui kõvaketas juba mõnest kohast rikki on läinud, on väga hea võimalus, et edasise kasutamise käigus hakkab vigaseid kohti tekkima üha rohkem.

Kui teil on plaan sellist arvutit edasi kasutada, tuleks kõvaketas muidugi välja vahetada. Andmete varundamisest ei pääse te aga niikuinii.

Soome pankade vastu suunatud vahemeherünne

12. september 2011 kirjutas Aare Kirna 1 kommentaar »

F-Secure kirjeldab Soome Nordea ja Osuuspankki vastu suunatud õngitsemisskeemi, mida saaks tegelikult rakendada ka nende Eesti pankade suhtes, mis kasutavad ühekordseid autoriseerimiskoode.

Viimaseid peetakse turvalisemaks kui korduvkasutusega koode – isegi juhul, kui kurjamid suudavad ühekordse koodi salaja kopeerida, ei saa nad seda ju hiljem kasutada. Antud juhul aga saavad ohvrid kirja, milles palutakse klikkida kirjas antud lingil, et kinnitada andmeid panga aastaülevaate jaoks. Klikkijad suunatakse leheküljele, mille tekst ja kujundus on kopeeritud panga enda leheküljelt. Pärast kasutajatunnuse ja püsiparooli sisestamist palutakse kliendil kaks minutit oodata, misjärel küsitakse ühekordset koodi ja tänatakse kulutatud aja eest.

Pole vist tarvis lisada, et panga omale sarnanevat kodulehekülge serveerib hoopis Prantsusmaal töötav server ning seda kahte minutit kasutatakse sisselogimiseks pärispanka.

Ka Eestis tegutsevate pankade klientidel poleks paha meeles pidada, et pank ei küsi kunagi tavalises e-kirjas klientide isiku- ega juurdepääsuandmeid. Samuti ei tasu kunagi klikkida niisugustes kirjades olevaid linke – need ei pruugi teid viia sugugi sellesse serverisse, mille nimi neil kirjas.

Ega pätid mu krediitkaarti kasuta?

7. juuli 2011 kirjutas Aare Kirna 1 kommentaar »

Igaüht, kes midagi internetist ostnud ja müüjale oma krediitkaardiandmed usaldanud, vaevab tõenäoliselt kahtluseuss: aga mis siis, kui mu kaardi andmed on jõudnud valedesse kätesse? Äkki oli müüja hooletu või polnud ma ise tähelepanelik, toksides andmed veebivormi, mis ainult paistis kuuluvat veebipoele?

Selleks puhuks on olemas veebisait ismycreditcardstolen.com, kus saab oma kahtlusi kontrollida. Teenus ei maksa midagi ning on täiesti turvaline (sest kiri veebisaidil ju ütleb nii).

Loodetavasti ei ole Arvutikaitse lugejate hulgas selliseid, kes nüüd pakutud veebivormi oma õiged krediitkaardiandmed sisestasid. Tegemist on nimelt näitliku õppevahendiga, mis selgitab, kui lihtsalt võib internetis pettuse ohvriks langeda. Ülalviidatud veebisait võinuks ju vabalt kuuluda petistele, kes “kontrollimise” ettekäändel krediitkaardiandmeid koguvadki. Sarnaselt on ju lollitatud ka neid, kes on tahtnud kontrollida, kes nende sõpradest on nad Messengeris blokeerinud, või jäänud uskuma äkitselt lahtihüpanud akent, mis väidab olevat leidnud nende arvutist 32 viirust ning soovitab tungivalt osta Antivirus 2011 või analoogse toote.

Tuletan veelkord meelde: enne, kui sisetate veebivormi oma salasõna, krediitkaardiandmed või muud tundlikku teavet, heitke pilk korraks aadressiribale. Kas nimi seal on ikka selle saidi oma, mida arvate parasjagu külastavat? Ilma arusaamatute lisandusteta, nagu näiteks paypal.com.noname.cc? Ja kas aadressirea ees on ikka https, mitte lihtsalt http?

Seda aga, kas krediitkaardiandmed äkki ilma peale rändama pole läinud, näeb ikkagi eelkõige kaardiväljavõtet kontrollides, vargusekahtluse korral aga on kõige õigem suhelda kaardi välja andnud pangaga.

Testi oma teadmisi!

23. juuni 2011 kirjutas Aare Kirna 7 kommentaari »

Pakun võimalust veidi oma teadmisi testida, selleks panin üles alljärgneva valikvastustega küsitluse.

Edu vastamisel!

Arvutikaitse algtõed

Selle testiga saad kontrollida oma arvutikaitse alaseid teadmisi. Kui tunned end ebakindlalt, vaata enne testi kallale asumist siia.
Alustage
Läbisid edukalt testi Arvutikaitse algtõed. Sinu tulemus on %%SCORE%% punkti %%TOTAL%%-st võimalikust. %%RATING%%
Your answers are highlighted below.
Tagasi
Värvitud punktid on läbitud.
12345
678Lõpp
Tagasi

APT – Jõuliselt ebamäärane küber-oht

17. juuni 2011 kirjutas Anto Veldre Kommentaare pole »

Ühel Eesti konverentsil ongi juba avalikult nimetatud uut piinlikku jututeemat ingliskeelse nimetusega APT (advanced persistent threat). Seni pigem tundus, et tegu on paranoiliste jänkide hansaluuluga* (vt sõnaselgitust artikli lõpus). Usun, et head eestikeelset sõna vastava termini kirjeldamiseks ei ole ega tulegi, mistõttu püüan APT olemuse inimkeeli lahti kirjeldada.

 

APT defineerub läbi vastase ligikaudse kirjelduse, läbi tolle piiramatu tehnoloogiavõime ning läbi kellegi poolt kinniplekitud motivatsiooni. APT sisuliselt on luure ja tööstusspionaaži piiril paiknev nuhkimistegevus, mida teostatakse plaanipäraselt (just selle sihtmärgi vastu), eesmärgikindlalt (sest tellimus tuleb täita) ning toimub see tegevus kübervahenditega ning enamasti üle Interneti – inimesi ja arvuteid kottides (viirused, kalastamine, identiteedivargus, sissemurd, infovargus).

Vastavalt Richard Beitlichi liigitusele aastast 2010 tähendab A nagu ADVANCED, et kesiganes vastane ka poleks, ta on kogenud ja kvaliteetne. Saadab Sulle e-mailiga viirusi, üritab Sinu veebiserverisse sisse murda, ta võib Sinu firma tarbeks suisa leiutada mõne uue seninägematu turvaaugu. Tegelikult ihaldab ta andmeid Sinu sisevõrgust ja valdaval enamikel juhtudel ta lõpuks need ka saab. Tehniline pädevus ei ole seega küsimus – kuivõrd on tellimus, küll siis raha jaksab ka tehnoloogiat ja jultumust osta. Veel vastasest – tõenäoliselt käite te temaga samas kuurortis puhkamas, kuid ei tunne üksteist kunagi ära.

 

P nagu PERSISTENT tähendab seda, et nimetet äka*, kui see kord Sulle on kaela kukkunud, ei lähe enam iseenesest ära (palvetades, voodoo abil ega OS vahetusega). Põhjused, miks Sinu vastu huvi tuntakse,  jäävad selle artikli raamidest välja, kuid kui keegi ikka on infovarguse tellinud, siis üritatakse siit ja sealt, murtakse siit, kangutatakse sealt, aga raha on makstud ja lõpuks peab vastane oma tulemuse saama. Ühtlasi tähendab see, et mingeid tulikirju ekraanile ei ilmu ega niisama efekti mõttes CD-sahtlit kinni-lahti ei logistata. Toimetatakse tasahilju ning tehakse üksnes asju, mis viivad sihile. Tarvitseb üks viirus välja ravida kui saadetakse järgmine … või leitakse mingi muu vektor midakaudu siseneda. Üldiselt, ega viirustõrjed väga ei tahagi APT’ga tegeleda – õigesti hinnates, et see on tööriist, mitte isepaljunev organism. Vastase poolel on ka ajafaktor – erinevalt tavalistest küberkriminaalidest pole seda tüüpi vastasel kiiret rahanälga, mille peab suvalisel viisil ära rahuldama.

Lõpuks, T nagu THREAT (ehk oht) peaks APT puhul välja nägema mitte niivõrd tehn(oloog)iline (nagu mõni pahakood kusagil võõra serveri sügavuses) – kui seisnema inimestes, kellel on raha, motivatsiooni ja viitsimist Sinu organisatsiooni või firmaga jätkuvalt jännata. Muide, see on töö nagu iga teinegi ning sealjuures üks maailma vanimaid ameteid pealekauba. Samas, globaalvõrk nimega Internet on APT olulisimaks võimaldajaks – täitsa saab Sinu tehnoloogiafirma tahatuppa mingi kaktuse poetada ning siis seda kord kuus kastmas käia.

APT’le ei ole võimalik anda objektiivset tehnilist definitsiooni, ammugi seda mõne tarkvaraga ära tunda, sest kasutatud relvast tähtsam on seda pruukivate isikute motivatsioon. Tavalisest viirusest eristab APT’d eelkõige asjaolu, et raha ärapätsamine ei ole esmane eesmärk. Pigem ikka loodetakse võrku sisse murda ning sealt leida mingi infokild, mis hõlbustaks tellijal tema poliitiliste, majanduslike, tehniliste või sõjaliste ambitsioonide edasist hõlpsat kulgemist – raha ja ülemvõim peaksid saabuma pigem sedakaudu kui et Sinult viimaseid sääste pihta pannes. Teisisõnu võib öelda, et APT on vallaslaps, kelle isaks on indesp (industry espionage), emaks küberruum/Internet ning ämmaemandaks pigem mõne riigi mingi kolmetäheline asutus… kuid kes seda täpselt teab …

Vältimaks igasuguseid diplomaatilisi komplikatsioone, hoidutakse APT’st rääkides alati väga hoolikalt viitamast mistahes konkreetsele riigile või isegi pelgalt võimalusele, et tellijaks on mõne riigi mõni allasutus. Sest definitsiooni kohaselt, kui ühe riigi üks allasutus küberkeberneedib teise riigi erafirmat või organisatsiooni, siis pole see ju enam APT, siis on see (küber-)sõda. Ja kellele seda sõda ikka niiväga vaja on. Misläbi APT kui mugav kohitermin võimaldab kõigil osapooltel rahulikult edasi elada, pea betooni peidetud, ning endiselt samas kuurortis koos puhkamas käia.

Analüüsides ajavahemikku “ligupidamisest”* pronksiööd pidi tänaseni, võib märgata küberprallest osasaajate olulist diversifitseerumist – riikidele, kriminaalidele, terroristidele ja lihtsalt naljameestele on lisandunud üksikisikud, erafirmad, huvigrupid, mõttekojad ning ülalmainitute anonüümsed koostöövõrgustikud … kusjuures mõned Tegijad istuvad spektri mitmel toolil korraga. LulzSeci näiteks peaks vist liigitama kusagile mõttekoja ja naljameeste vahele? Stuxnet aga liigitub geolokatsioonilt riigiks kuid meetodilt terrorismiks. Kokkuvõttes – maailm on põimunud, Tegijate huvid on keerulised – selles valdkonnas vaevalt lähiaastatel selgust saabub.

Ah jah. Peaaegu unustasin. Töökoha PR tädid on mulle ikka ja jälle soovitanud, et asjalik kirjutis ei tohiks olla masendusttekitav vaid sel võiks olla va positiivne ja konstruktiivne soovitus ka man. Niisiis APT ongi Sul juba majas olemas, et mis siis nüüd edasi saab? Kas tulemüürid ja viirustõrjed aitavad? Paraku vist mitte alati. Siiski on ka APT’l oma nõrk koht – ta nimelt peab äravarastatud andmed koju emme juurde saatma. Ainuke mis ohvrit aitab, on omaenda arvutivõrgu pealtkuulamine. Mingi masin, mis suudab Sinu kontori võrguliiklust jälgida ja salvestada ning lõpuks viisakalt vihjata, et kuule mees, see iga kuu 27-nda kuupäeva paiku toimuv naljakas võrguliiklus Uruguay õlleserverisse on ikka natukene saatanast küll.

Moraali asemel – üksnes tehnikaga inimesi siiski ei püüa, ehk siis kui asi tõsiseks läheb, on vastukaaluna APT väärikale inimfaktorile vaja ka oma poolele palgata mõni hästi motiveeritud ja selge peaga tegelane, kelle palk võimaldab tal paberite täitmise ja raportite koostamise vahel sekka ka natuke võrguliiklust uurida ja sel pinnal üliväärtuslikke hüpoteese püstitada. Ning ei tasu unustada koostööd erinevate partneritega – sest sarnaselt käitub ka vastane.

 

Tisklaimer: Kirjutatud eraisikuna. Pole õrna aimugi, mida endised, praegused või tulevased tööandjad sellst teemast arvavad.

———
*  hansa-   –  ülieesliited eesti kultuuriruumis: hüper-, super-, mega- giga- (nagu Hansakruvikeeraja, SuperTigud või MegaLaen)

* äka – viisakam väljend sõnade “ess” või “kaka” asemel

* “ligupidamisega” – Eesti esimene pangakoodide suurkalastus detsembris 2002

 

Identiteedivarguste vastu kaitsmine internetis – KeyScrambler

14. juuni 2011 kirjutas Priit Aasmäe 1 kommentaar »

KeyScrambler Personal on tasuta turvarakendus veebilehitsejatele Mozilla Firefox ja Internet Explorer, mis kaitseb kasutaja poolt internetis sisestatud salasõnu, pangaparoole, krediitkaardi koode, portaalidesse sisselogimise andmeid, privaatset infot jne varastamise eest. Kõik klahvivajutused ehk siis tähed, numbrid, sümbolid ja moodustatud laused krüpteeritakse KeyScrambler poolt info-varguse programmide (nuhkvara, klahvinuhid, troojad jne) jaoks ja seega ka kräkkerite ehk küberkurjategijate jaoks tundmatusse formaati, mis isegi informatsiooni varastamise õnnestumise korral teeb see neile saadud andmed loetamatuks ja kasutuks. KeyScrambler on asendamatuks vahendiks online identiteedivarguste vastu.

Ükskõik millisele veebilehele püüab kasutaja sisse logida, kas Facebook, Twitter, YouTube või kasvõi oma isiklik koduleht, siseneda postkastidesse Hotmail, Gmail, Live.Hot.ee jne või sisestada pankades paroole ja tehes e-poodides maksmise tehinguid, krüpteeritakse numbri ja tähekombinatsioonid arvuti kernel tasandil hoopis teistesse väärtustesse kui need tegelikult on. Näiteks, kui kasutaja sisestab Facebook e-posti kasutajatunnuseks „salasõna@hotmail.com“, siis kübervaraste kätte sattudes saaksid nad e-posti kasutajanimeks järgnevad andmed: „r9)., i[,h ),´k7i`-<+t“. Sisestatud salasõna krüpteeritakse täpselt samuti mõttetuteks numbrite-tähted-sümbolite jadaks, millega kräkkeritel pole midagi teha, sest need on dešifreerimatud (vähemalt rakenduse loojate ja turvaspetsialistide sõnul).

KeyScrambler kaitseb nii tuntud kui veel tundmatute klahvinuhkide ehk keylogger´ite eest ka siis, kui arvutis on viirusetõrjete poolt veel seniavastamata info-varguse tööriist. Töötab pidevalt reaalajas ja krüpteerib iga klahvivajutust, kui te olete internetis. Paigaldusfaili arvutisse tirida on kõige mõttekam sellelt lehelt, valides Free Download alt Alternate Download. (Paigaldamine on näidatud allolevas videos).

Krüpteerimise edukusest annab märku veebilehitseja nurka ilmuv KeyScrambler roheline infokiri sõnadega Encrypted Keystokes:.

Kui infokirja kuvatakse punaselt ja selles teatatakse: „Encryption module error“, siis püüdke see kohe parandada. Mõnel üksikul juhul tuleb KeyScrambler arvutist eemaldada ja uuesti paigaldada, kuid sageli, eriti just Mozilla Firefox turvaplugina töökorda seadmiseks piisab, kui avate veebilehitseja, valite sealt File (või uuemal versioonil New Tab) > Open File – otsige failiredeli abil üles KeyScrambler installatsioonikaust (tavaliselt C-ketas – Program Files – KeyScrambler), seejärel tehke hiirega aktiivseks fail keyscrambler.xpi, avage see (Open) ja järgige edasisi juhendeid. Täpsemaid juhiseid saate ka siit. Samuti on see näidatud allolevas videos.

Vahetevahel võivad krüpteerimisprogrammi paigaldamist segada ka Kaspersky- ja AVAST viirusetõrje või ThreatFire. Sel juhul sulgege need rakendused, installeerige uuesti KeyScrambler ja taaskäivitage arvuti. Pärast seda, kui rakendus töötab, lülitage viirusetõrje jälle sisse.

Sobib süsteemidele : Windows 2000, 2003, XP, Vista, or Windows 7 (32-bit or 64-bit).

Rakendust tutvustavas videos on näidatud KeyScrambler Personal arvutisse tirimine ja installeerimine, selle uuendamine värskema versiooni vastu, kui see on saadaval, tutvustatud väga lihtsat ja kõigile arusaadavat kasutajaliidest ning kuidas KeyScrambler jälle tööle saada, kui see ei tööta:

KeyScrambler protects browsers against… by arvutiturve
Varem olen põgusalt peatunud sellel internetis salasõnade-, pangaparoolide-, isikliku infot- ja sisselogimisandmeid varastamise eest kaitsval programmil artiklis Mozilla Firefox veel turvalisemaks ja Lauri Säde on teinud hea ülevaate sellest rakendusest Arvutikaitses nime all KeyScrambler Personal. Kuna nii maailma- kui ka Eesti arvestuses kasutatakse kõige laialdasemalt just brausereid Internet Explorer ja Mozilla Firefox, siis pidasin õigeks ütlust, et kordamine on tarkuse ema.

Klahvinuhi avastaja ja tõkestaja SpyShelter Personal Free

11. juuni 2011 kirjutas Priit Aasmäe 2 kommentaari »

SpyShelter Personal Free on tasuta erakasutuseks klahvinuhkide (keylogger) avastaja ja tõkestaja, kaitstes arvutit pahatahtlike rakenduste eest, mis võivad varastada kasutajate privaatset infot, isikuandmeid, sisestatud salasõnu, krediitkaardi andmeid või pangaparoole. HIPS baasil põhinev tarkvara kasutab kurivara avastamisel meetodeid, mis ei luba info-varastamise tööriistadel salvestada klahvivajutusi või teha ekraanist pilte, kontrollib arvuti mälu ja otsib kogu süsteemist kahtllustäratavaid tegevusi, mis võivad viidata kuritahtlikule protsessile.

Iga kord, kui programm avastab võimaliku ohu või siis täpsemalt öeldes aktiivse tegevuse, mis on seotud mõne programmi poolt millegi salvestamisega arvutis (klahvivajutused, ekraanikuvade salvestamine, hiirenoole liikumiste salvestused ja selle tegevus – kopeerimised-kleepimised (copy-paste) ühest dokumendist teise tekstifaili jne) annab ta sellest hüpikaknaga kasutajale märku, kes peab siis otsustama, kas selline toiming, protsess või kindel rakendus läbi lubada või mitte (Allow – lubama, Deny – keelama, Terminate –katkestama-, lõpetama täielikult).

(Programmi arvutisse tirimisest ja installeerimisest, funktsioonide üldtutvustusest ning kuidas käituda hoiatavate hüpikakendega, seda näeb ka artikli lõpus olevast videost, sellepärast hetkel siin programmi arvutisse paigaldamisel täpsemalt ei peatu, kuid ütlen vaid olulisema.)

Paraku peab tõdema, et sellised hoiatused, millest eelnevalt kirjutasin, ja seda eriti just kohe peale programmi arvutisse paigaldamist, võivad algajad arvutikasutajad veidi segadusse viia. Seda sellepärast, et palju on ka selliseid häid, mittepahatahtlikke programme, mis vajavad teatud salvestusi, et kohandada end saadud salvestusandmete järgi arvutis paremini tööle. Näiteks Windows Live Messenger, Skype, erinevad player´id, e-kirjade teatajad ekraanil jne salvestavad ekraani või püüavad ligi pääseda klaviatuurile.

Sellepärast peabki iga arvutikasutaja endale nuhkimisvastase programmi arvutise paigaldamisel selgeks tegema, kui hästi ta tunneb ja teab oma arvutiprogramme ja-rakendusi. Kui ta arvab, et ta teadmised on algtasemel ja ta võib mõne programmi läbilubamisel või kinnipidamisel teha vea, siis võiks ta valida paigaldamisprotsessi turvataseme real Medium secutity level, sest siis kuvatakse vähe hoiatusaknaid ja programm ise välistab head protsessid ilma et näitaks kasutajale nende kohta hoiatavaid hüpikaknaid.

Ise aga soovitaksin kindlasti valida High security level (better protection). Ehkki siis kohe alguses arvuti taaskäivitamiselt (restart) tulles pillutakse hüpikaknaid palju lahti ja erinevaid rakendusi avades samamoodi, siis hiljem ei sega programm kasutajat peaaegu et üldse, kui vaid ainult siis, kui tõepoolest leitakse tundmatu kahtlane salvestamistegevus.

Pealegi, kui kasutaja ei ole mingis rakenduses kindel, kas see läbi lubada või mitte, saab ta alati vajutada hüpikaknas lingile Check component for viruses on www.virustotal.com, kontrollides nii üle, kas tegu võib olla pahatahtliku protsessiga. Kui tegemist on lubatud ja hea rakendusega, märkige linnukesega Remember my choice ja valige Allow.

Mõned iseloomustused klahvinuhi tõkestaja kohta:

» Loe edasi: Klahvinuhi avastaja ja tõkestaja SpyShelter Personal Free

Tasuta Outpost Security Suite Fee – kõik-ühes tõrjevahendite komplekt

28. mai 2011 kirjutas Priit Aasmäe 2 kommentaari »

Outpost Security Suite Fee on tasuta erakasutuseks kõik-ühes tõrjevahendite komplekt, mis kätkeb endas viiruse- ja nuhkvaratõrjet, spämmifiltrit, ennetavat kaitset kurivara vastu ja eelkõige tulemüüri, mis on kuulsust saavutanud üle maa. Tulemüüri arendamisega alustati juba 10 aastat tagasi ja suurte kogemuste tõttu peeti seda siis ja peetakse ka paregu üheks parimaks tulemüüriks maailmas. Väidetavalt konkurentsi suudab neile antud hetkel pakkuda vaid Comodo tulemüür, ehkki ei saa ka sõnada, et mõni teine tulemüür neist palju halvem oleks.

Paigaldusfaili arvutisse saab tirida Outpost kodulehelt või alternatiivina Softpediast. Võrdluse tasulise versiooniga leiab siit.

Kolme päeva jooksul tuleb programm registreerida, et saada rakendusele vajalikke uuendusi pahavaravastaste signatuuride näol ja et programm saaks aktiveeritud terveks aastaks tasuta kasutamiseks. Seeriavõti saadetakse kasutaja e-mailile, kui täidetakse vajalikud lahtrid sellel lehel. (Registreerimine ja tutvustav ülevaade kõik-ühes tõrjeprogrammist on näidatud ka allolevas videos).

Samas, kui programm peale taaskäivitust avaneb, võib taodelda tasuta litsentsi ka nii, kui vajutatakse lahtrile Register. Kui aga seeriakood on juba varem olemas, siis saab programmi registreerida vajutades lahtrile Enter key. Internet Security Suite sobib operatsioonisüsteemidele Windows 7, Vista, XP (multi-core, 32 bit ja 64 bit, valige õige paigaldusfail). Paigaldamisel tuleb arvestada, et programm ei sobi kokku teiste arvutisolevate viirusetõrjetega ega tulemüüriga, seega peaks need eelneval maha installeerima.

Programmis on vaikimisi sedaded on hästi paika seatud, muutma eriti midagi ei pea. Kui siis alguses mõne rakenduse puhul küsitakse luba, kas see läbi lubada või mitte. Põhimõtteliselt toimib hästi Auto-Learn ehk programmi iseõppimise meetod, mis näitab vaid hoiatusi mõne programmi aktiivse tegevuse kohta.

Tasuta programmi puhul tuleb arvestada, et värskendusi programmile tõrje-signatuuride näol saab vaid üks kord päevas. Käsitsi uuendamiseks valige programmi peaaknast kas Update või Malware database real Fix it now…

Mõned iseloomustused tõrjuja kohta:

» Loe edasi: Tasuta Outpost Security Suite Fee – kõik-ühes tõrjevahendite komplekt

Nuhkvaratõrje Spybot – Search & Destroy uus 2011 versioon

27. mai 2011 kirjutas Priit Aasmäe 1 kommentaar »

Üks maailma kuulsamaid, tuntumaid, populaarsemaid ja paremaid tasuta erakasutuseks nuhkvaratõrjeprogramme Spybot – S&D läbib uuenduskuuri, et kaasaja modernse disainiga kaasas käia. Ja mitte ainult programmi välimust pole parandatud, vaid kõiki funktsioone on täiendatud ning isegi mõni vajalik rakendus juurde lisatud. Hetkel on programm katsestaadiumis ehk siis BETA väljalase, kuid juba praegugi näitab ta koha kätte paljudele konkurentidele, mis siis veel tulevikust rääkida, kui ta lõplikult väljaarendatud täisversioonina asub reaalajas paljude kasutajate arvuteid kaitsma.

Spybot – Search & Destroy ei vaja palju tutvustamist. Põgusalt olen seda tõrjeprogrammi tutvustanud artiklis Valik tasuta nuhkvaratõrjeid, kus ma nimetan teda austustväärivate sõnadega Grand Old...,  sest juba aastal 2000 alustast ta tööd kasutajate arvutite kaitsmisel kõikvõimaliku pahavara vastu, olles seega ka teerajajaks teistele autoritele kurivara vastu võitlemisel  ja oma uute tõrjeprogrammide loomisel.

Alati on Spybot´i nimetatud kui nuhkvaratõrje, kuid minu arvates on see nimetus veidi vale. Sest kõikvõimalikule nuhkvarale ja reklaamvarale suudab ta avastada ka viiruseid, arvutiusse (Worm), klahvinuhke ehk klahvivajutuste salvestajaid (keyloggers), helistajaid (dialers), veebilehtede kaaperdajaid (hijackers) ja troojaid ning käitub mõnes mõttes ka tulemüürina. Sageli suudab Spybot lisada oma andmebaasidesse kiiremini mõne täiesti uue pahavaraliigi signatuuri kui mõni spetsiaalne viirusetõrje. Nii et mina nimetaksin selle programmi kõik-ühes (all in one)tõrjeprogrammiks.

Programmi beta-versiooni saab arvutisse tirida siit või siit, mõlemad lehed tutvustavad uue põlvkonna tõrjeprogrammi Spybot – Search & Destroy 2. Sobib operatsioonisüsteemidele Windows XP SP2 ja uuem, Vista ja Windows 7. (Allolevas ülevaatlikus videos programmist on tirimine ja paigaldamine samuti näidatud).

Mis on uut uue generatsiooni Spybot 2 versioonis:

» Loe edasi: Nuhkvaratõrje Spybot – Search & Destroy uus 2011 versioon