Draiverite uuendamine SlimDrivers abil

1draiveridDraiverid on oluline osa arvuti süsteemist. Draiverite ülesandeks on tagada süsteemi stabiilne ja tõrgeteta toimimine, kuid kui need puuduvad, on rikutud või väskendamata, võivad need põhjustada ebakindlust ja vigasid arvuti töös. Pikemalt ja palju põhjalikumalt olen sellest kirjutanud artiklis Mis on Draiver ja kuidas neid uuendada.

Varem olen kirjutanud kahest tasuta draiverite otsimise ja uuendamise programmist, kuid neist veel paremaks, põhjalikumaks ning lihtsamalt käsitsetavaks pean SlimDrivers Free draiveriuuendusprogrammi. Programm leiab draivereid enamikule arvuti komponentidele ja arvutiga ühendatavatele seadmetele – video- ja helikaartidele, emaplaatide kiibistikule (Motherboard Chipsets), monitoridele, võrgukaartidele, modemitele, printeritele, skänneritele, koopiamasinatele, CD/DVD seadmetele, mängukontrolleritele (Game controller) jne.

 2

Kasutades pilvepõhist tehnoloogiat leitakse süsteemist puuduvad või uuendamist vajavad draiverid. Programmi aknas kõigepealt tulebki vajutada Start Scan, väga kiire ajaga leitakse aegunud või kadunud draiverid, mille siis kasutaja saab ise arvutisse laadida vajutades Download Update.

3

 Allalaadimise lingile vajutades küsitakse kõigepealt, kas teha süsteemitaaste punkt. Tehke see kindlasti, sest kui juhul draiver mingil põhjusel ei sobi süsteemi, saab süsteemitaastet kasutades ennistada operatsioonisüsteemi endine seis. Seejärel tirib programm õige draiveri alla, mille saate koheselt paigaldada. Paigaldamise lõpus, kui pakutakse taaskäivitusele minemist (restart), tehke ka seda, sest ka selle järgi saab kinnitust, et kas konkreetne draiver sobis süsteemiga või tekitas probleeme. Asi ei ole mitte selles, et programm valib vale draiveri, vaid põhjus võib olla selles, et draiveri arendajad ei ole suutnud seda ühildada korralikult toimima kõikide süsteemidega.

4restore

Näiteks minul, kui paigaldan arvutisse ATI Radeon HD draiverit, siis taaskäivituselt tulles kuvatakse mulle sinine surmaekraan. Kusjuures sama on siis, kui tirin driveri viimase versiooni otse tootja kodulehelt. Ehk siis minu arvutisse sobib siiani vaid kõige esimene driver, mis videokaardiga sai paigaldatud.

Kui arvuti taaskäivitamiselt on tagasi tuldud, kontrollige, et kõik oleks korras. Kui täheldate vigu, tehke kas süsteemitaaste, või kes on varem teinud sama programmiga kõigist draiveritest varufailid (Backup), valige programmist Restore, leidke koht, kuhu paigutasite draiverite taastefailid ja taastage need endisesse seisu (videos on see näidatud).

 5

Kui aga õnnetuseks Windows enam ei avane ja tuleb ette sinine surmaekraan, siis arvuti alglaadimisel vajutage klaviatuurilt F8 ja mustal ekraanil valgete kirjete seast leidke Last Known Good Configutaration, nooltega liikuge selle peale ja vajutage Enter. Selleks saigi enne draiveri paigaldamist süsteemitaastepunkt tehtud, et arvutit saaks taastada olekusse, kui kõik veel korras oli.

 6a

Kui ka see ei aita, valige Safe Mode ja kaitstud režiimis olles tehke süsteemitaaste, eemaldage probleeme põhjustanud draiver (programmiaknas Uninstall) või kasutage SlimDriver abi driverite taastamisel, ku need on teil enne ettenägelikult varundatud.

Programmi saab ajatada uusimaid draivereid otsima iga päev, nädalas või mitme nädala tagant (programmis Options – Scedule). Et SlimDrivers koos Windows avanemisega stardiks, ei ole mõttekas, seega võiks linnukese ära võtta kirje eest Options – General – Run at windows startup.

SlimDrivers on portatiivne ehk kaasaskantav rakendus, mille saab paigaldada USB mälupulgale, välisele kõvakettale jne.

Süsteeminõuded: Windows 7, Windows 8, Windows Vista, Windows XP (kõik 32-bit ja 64-bit süsteemid).

Tutvustav video draiverite allalaadijast ja paigaldajast:

Best free driver update software SlimDrivers Free from arvutiturve on Vimeo.

Failide krüpteerimine Drag’n’Crypt abil

1Kõigile tasuta Drag’n’Crypt ULTRA on äärmiselt lihtne ja mugav failide krüpteerimise programm, mille abil saab kaitsta tundlikke ning salajasi andmeid võõraste silmade eest. Näiteks, kui ühte arvutit kasutab mitu inimest, saab igaüks oma privaatsed failid selle krüpteerimisprogrammi abil salasõnaga kaitsta.

Drag’n’Crypt ULTRA kasutab turvalist Twofish krüpteerimisalgoritmi. Krüpteerimiseks tuleb teha vajalikul failil (või failidel) paremklikk, leida rippmenüüst Drag’n’Crypt Ultra (sätetest märkida linnukesega Use Context Menu), avada programmi aken ning sisestada kaks korda parool. Korraga võib krüpteerida ka kogu kausta seal olevate failidega. Samuti võib krüpteerimist vajava faili või kausta koos failidega lohistada Drag`n`Crypt ikoonile.

2

Vahend sobib krüpteeritult salasõnaga kaitsma igasuguseid faile – erinevaid dokumente, arhiivifaile, videosid, fotosid, audiofaile jne. Ei pea kasutama ühte ja ainust salasõna, nii nagu paljud teised krüpteerimisrakendused nõuavad, vaid erinevatele failidele saab määrata erinevaid paroole – just seetõttu sobib see ideaalselt arvutisse, kus mitmed inimesed saavad selle abil just omale tähtsaid faile isikliku salasõnaga kaitsta.

3

Mida pikem salasõna, seda turvalisem. Kõige turvalisema parooli saamiseks kasutage salasõnas ka suuri tähti, numbreid, punkte, komasid, kooloneid jne. Ärge kasutage salasõnade määramisel kõike seda, mis puutub teie lemmikutesse, sest teid hästi tundev sama arvuti kasutaja võib seda teilt eeldada. Samuti võib faili nimesid muuta, et pealkiri ei tekitaks teistes arvuti ühiskasutajates ebaharilikku huvi – näiteks dokumendi „Minu isiklik päevik“ võib ümber nimetada „MIP“ või kuidas keegi iganes soovib. Faili nime peab teiseks muutma enne krüpteerimist! Kindlasti tuleks krüpteerimisel lähtefail kustutada, märkides programmi sätetes linnukesega „Secure erase of the source file“.

4

Krüpteeritud failide avamiseks tuleb teha failil topeltklikk ja avanevasse aknasse kirjutada õige parool. Kui soovitakse terve kaustatäis krüpteeritud faile avada, siis kaustal paremklikk ja valige Drag’n’Crypt Ultra. NB! Failidele määratud salasõna või erinevaid salasõnu loomulikult ei tohi unustada, sest siis peate palvetama, et parool meelde tuleks (parafraseerides rakenduse kodulehel olevaid sõnu), muidu  ei suuda te ise ka neid enam avada ning mõni väga oluline fail võibki jääda kadunuks.

Tegemist on portatiivse ehk kaasaskantava rakendusega, mida saab kasutada USB-pulkadel, välistel kõvaketastel, mälukaartidel jne. Kõik vähegi salajane, tundlik ja isiklik informatsioon on soovitatav välistel andmekandjatel krüpteerida, kuna sageli unustatakse neid tuttavate poole või kaotatakse ära.

Kuna erinevatesse süsteemidesse paigaldades võib igal programmil erineda vigasid, siis kõigepealt katsetage, et kõik laimatult töötaks – looge mittevajalikud failid ja kontrollige töökindlust!

Sobib operatsioonisüsteemidele Windows 2000, Windows XP, Windows Vista, Windows 7 (32-bit).

Tutvustav video:

 

Free file encryption software for windows Drag ‘n Crypt ULTRA from arvutiturve on Vimeo.

RIA: 2012. aasta oli Eesti küberruumis rahulik

Lisaks soovitusele Windows XP lähema aasta jooksul mõne uuema opsüsteemi vastu välja vahetada on Riigi Infosüsteemi Amet sel nädalal avaldanud ka ülevaate küberturbe seisust Eestis aastal 2012.

RIA hinnangul 0li eelmine, 2012. aasta Eesti küberruumis rahulik, suuremaid vahejuhtumeid polnud, hädaolukordadest rääkimata. Järelvalve registreeris 41 olulist intsidenti, neist meedia tähelepanu pälvisid Elioni katkestused, kaardimaksete süsteemi tõrked või lennujuhtimissüsteemi häired, ka nn “#opEstonia” juhtum, mis ei mõjutanud kriitiliste infosüsteemide tööd ning lahendati tavapärasest intensiivsema töö käigus. Tõsiseks saab veel lugeda paari kuritegelikku rünnet, mille käigus üritati petukirjade abil saada juurdepääsu pangakontodele.

Üldistatult on arvutikuritegevuse tase jäänud samale tasemele varasemate aastatega. 2012. aastal alustas Politsei- ja Piirivalveameti Keskkriminaalpolitsei menetlusbüroos tööd V talitus, mille põhiülesandeks määrati kohtueelse menetluse teostamine infotehnoloogiaga seotud rasketes ja rasketes peitkuritegudes, samuti osalemine valdkonna tervikkoordineerimises.
Politsei- ja Piirivalveameti hinnangul mõjutasid politsei tööd küberkuritegevusega võitlemisel 2012. aastal enim:

  • Trojanite sõjad (Venemaa ja USA ning ka Hiina viirusetootjate vahelised vastasseisud) raha parast jätkusid. Sõjad on muutunud kommertslikumaks.
  • Küberkurjategijad otsisid jätkuvalt varastatud infole müügikanaleid.
  • Jätkus teenusteks muutunud ja teenustena pakutavate kelmuste arendamine.
  • Küberkurjategijate võrgust eraldamised sundisid neid arenema (Man-in-the-browser (MITB) – st püüdu varastada infot otse brauserist).
  • Häktivismi tõus.
  • Kiire infovahetus lihtsustas gruppide tabamist ja botnettide operaatorite (e pahavara kasutajad, kes juhivad ja koordineerivad ründeid) tabamist.
  • Erinevad teismeliste küberkiusamised saavutasid Child Groomingu (veebi kaudu ahvatletakse laps endast alasti pilte tegema ning siis algab raha väljapressimine ähvardusega, et muidu pannakse pildid nt Facebooki) mõõtmed.
  • Tabatud lapsporno levitajad peavad enda moraalselt väärastunud tegevusi tavanormiks.

Samad trendid jätkuvad PPA hinnangul ilmselt ka 2013. aastal.

RIA 2012. aasta küberturbe ülevaate täistekst.

Zemana Antilogger Free – kaitse klahvinuhkide vastu

antiloggerSain hiljuti ühelt toredalt kuid murelikult tüdrukult kirja, kus ta kahtlustas, et tema arvutit võidakse jälgida klahvinuhkidega. Kuna kiri oli pikk, siis vaid väikene lõik sissejuhatuseks:

„Tegelikult on mul üks küsimus veel seoses nende Keyloggeritega. Olen aru saanud, et need jälgivad põhiliselt seda, mida tehakse veebibrauserites. Kuid kas on võimalik, et keegi sai nüüd ligipääsu ka minu arvuti kõvakettal olevatele failidele ja sai neid vabalt uurida tänu sellele Keyloggerile? Või siis sai jälgida, mida ma oma arvutis parasjagu mingitesse dokumentidesse kirjutan?“

Põhimõtteliselt on nii, et klahvinuhke avastavad nii viirusetõrjed kui ka tavalised nuhkvaratõrjed, tuleb vaid aeg-ajalt nendega arvuti üle skanneerida. Kuid tuleb ka arvestada, et tõrjed avastavad sellist pahavara, mis neile juba teada on. Küberkurjamite eesmärgiks on aga varastada infot kasusaamise eesmärgil nii, et nende nuhkvara programmid jääksid avastamata, vähemalt esialgu. Seega on vägagi võimalik, et selleks on loodud täiesti uus klahvinuhk, mida tõrjeprogrammid ei suuda veel tuvastada. Internetipiraatidele piisab ka sellest, kui vastloodud tundmatu klahvinuhk suudab tõrjete eest märkamatuks jääda kasvõi nädalaks – selle ajaga saavad nad juba arvestatava koguse salajast infot, mida nad vajavad, näiteks kasvõi panka sisselogimise kasutajatunnuseid ning paroole.

Image 005

Kõige kindlam vahend klahvinuhkide vastu on see, kui kasutaja suudaks juba arvutis kõik oma klahvivajutused krüpteerida nii, et kui ükskõik mis info sellest peaks küberkurjategijate kätte sattuma senitundmatu klahvinuhi läbi, ei suudaks nad krüpteeringut avada.

Tasulist Zemana AntiLoggerit peetakse hetkel üheks paremaks klahvinuhivastaseks vahendiks maailmas. Nagu öeldud, kahjuks on tegemist tasulise programmiga ja paljudel pole ressursse seda omale osta. Kuid juba eelmise aasta lõpust pakub Zemana ka tasuta rakendust Zemana AntiLogger Free, mis töötab taustal ja krüpteerib iga kasutaja klahvivajutuse nii arvutis kui veebilehitsejates. Seega, kui artikli alguses olevast küsimusest lähtudes keegi kirjutab parajagu mingitesse dokumentidesse infot, siis kõik see info krüpteeritakse ja isegi kui halvad poisid saavad ligipääsu nendele andmetele, siis nad ei suuda seda krüpteeringut lugeda ning näevad vaid mõttetut tähtede või sümbolite jada. Nagu öeldud, arvutisse paigaldades rakendub kaitse kogu süsteemile ja programmidele, mida kasutatakse, ning ka veebilehitsejatele, kus kirjutatakse erinevatesse portaalidesse või kasvõi näiteks panka sisselogimiseks kasutajatunnuseid ning paroole.

Image 008

Rakenduse installeerimine on väga lihtne ja peale paigaldamist võib selle n-ö unustada. Taustal väga vähe ressursse tarbides krüpteerib ta klahvivajutusi isegi siis, kui kasutaja kogemata programmi välja lülitab. Sobib operatsioonisüsteemidele Windows XP/Vista/Windows 7/Windows 8  – kõik 32-bit ja 64-bit süsteemid.

Tutvustav lühivideo:

 

Best free anti-keylogger is Zemana AntiLogger Free from arvutiturve on Vimeo.

Zemana Antilogger Free ei sobi kokku teise reaalaja veebilehitsejate krüpteerimisrakendusega KeyScrambler Personal  koos töötama, kuid see ei tähenda, et KeyScrambler peaks sel juhul maha installeerima. Sel juhul KeyScrambler kaitseb veebilehitsejaid ja Zemana Antilogger Free arvutisüsteemi, krüpteerides klahvivajutused.

Image 001

Autoomanikud, olge valvsad!

Euroopa Liidu infoturbeagentuur ENISA hoiatab pahavara eest, mis levib seni tavatus keskkonnas – sõiduautode juhtajudes. Turvaekspertide väitel üritab obd.backdoor.1.3-nimeline pahavara kirjutada üle auto juhtaju tehaseseaded, näiteks asendab BMW 725 firmware Audi 80 omaga. Kui see ei õnnestu, lülitab pahavara sisse alarmi ja immobilisaatori, hoides neid töös niikaua, kuni aku tühjaks saab. Teatud versioonid hoiavad mootori pöördeid pidevalt 7000 ning salongi kliimaseadet +37 kraadi peal. Pahavarast levib ka versioon obd.motorup.1.4, mis muudab juhtaju seadeid nii, et mootori kütusekulu langeb 2,7/100-le.

ENISA spetsialistide kinnitusel pahavara otse ühest autost teist nakatada siiski ei suuda. Nakkus antakse autodele edasi odomeetri tagasikerimiseks kasutatava tarkvara kaudu. Kuna ükski autoremonditöökoda pole seni tagasikerimist üles tunnistanud, jätkuvad nakkusallika otsingud üle teve Euroopa Liidu.

Seni aga palub ENISA kõigil, eriti kasutatud autode omanikel oma sõiduriista käitumist tähelepanelikult jälgida ning kõikidest kahtlustest kohe teada anda.

Tarkvarapiraatluse kahjud näivad olevat tugevasti liialdatud

BSA ja Microsoft väidavad täna, 13.03 avaldatud kampaaniateates, et käesoleval, 2013. aastal hakkavad tavatarbijad kulutama piraattarkvara kasutamisest põhjustatud pahavarainfektsioonidega võitlemiseks 22 miljardit dollarit ning 1,5 miljardit töötundi, ettevõtted aga samal otstarbel ning koos kaasnevate kuludega lausa 114 miljardit dollarit, mis teeb 8% kogu IT tööjõukulust (Eesti ajakirjanduse erinevates kajastustes olid millegipärast erinevad numbrid, seetõttu võtsin aluseks originaaluuringu).

Viidatud uuring on üldse huvitav lugemine. Sealt saame teada, et BSA arvates on keskeltläbi 42% kogu maailma PC-desse installitavast tarkvarast piraatlikku päritolu, meiesugustel arengumaadel on vastav protsent aga suisa 60. Kahjuks või õnneks aga tervelt 80 % piraatidest ei teagi, et nende arvutites olev tarkvara ei vasta päriselt litsentsitingimustele – nad olevat soetanud selle heas usus, et tegemist on originaaltarkvaraga, on aga paraku petta saanud.

Uuringu autorite hinnangul sisaldab iga kaheksas kodukasutaja arvutisse ja iga üheksas ettevõtte arvutisse installitud tarkvarapakett mingit liiki pahavara. Edasine arutluskäik jääb minu jaoks veidi segaseks, kuid kuidagi tuletavad nad ühe keskmise nakatumise otsesteks ja kaudseteks kuludeks Kesk- ja Ida-Euroopas keskmiselt 1062$, Lääne-Euroopas 2499$ ja Põhja-Ameerikas 2315$. Korrutades need keskmised eeltoodud nakatumiste arvu ning BSA antud piraatlusprotsendiga, saadaksegi uudistes toodud metsikud kulunumbrid.

Minu tagasihoidliku arvamuse kohaselt on pea kõikide küberkuritegevusest tekitatud kahjude (hinnanguliselt 50-60 mrd $) ja IT turbe kulutuste (hinnanguliselt 80 mrd $, kuid alles aastal 2017) piraattarkvara kraesse lükkamine kergelt liialdatud. Seda enam, et uuringus viidatud teine uuring ütleb selgelt, et 81% rünnakuvektoritest pärinevad väljastpoolt süsteemi (kasutavad ära olemasoleva tarkvara turvaauke, lohakat konfiguratsiooni või kasutaja järelemõtlematut tegevust) ning ainult alla 1% on tarkvarasse sisse ehitatud.

Natuke soliidsem, Cambridge’i, Münsteri, Delfti, Cardiffi, Dallase ja California ülikoolide teadlaste uuring on tarkvarapiraatlusest põhjustatud nakatumiste ja nende tagajärgede hindamisel märksa tagasihoidlikum. Nende hinnangul suutsid tarkvarapiraadid 2010. aastal üle maailma tekitada vaid 22 miljoni dollari eest kahju.

Ka 22 miljonit on muidugi suur raha ning Arvutikaitse on oma lugejaid alati piraattarkvara kasutamise ja sellega seotud ohtude eest hoiatanud. Kuid piraatlusevastane võitluse nimel ei tohiks siiski kasutada kallutatud uuringuid ega väänatud statistikat.