komputery są urządzeniami takimi, jak każdy inny sprzęt. Aby dobrze funkcjonowały, należy się o nie w odpowiedni sposób troszczyć.
Chodzi tutaj o przecieranie za pomocą szmatki monitora czy też o utrzymanie ostrożności z różnego typu cieczami przy klawiaturze.
Źródło: Calvad.pl
Trzeba pamiętać również o systemie operacyjnym, pulpicie czy internecie. Dzięki poniższym wskazówkom można by osiągnąć kolejny poziom wtajemniczenia, ponieważ mógłbyś stać się pełnoprawnym administratorem swojego systemu. Komputer, jeżeli jest przyłączony do internetu, może niestety zostać zaatakowany przez tzw. konie trojańskie czy też wirusy. Mogłyby one (jeżeli komputer jest na stałe podłączony do sieci internet) w sposób ukryty łączyć się z nie zaufanym serwisem. Jeżeli nie ufasz swojemu firewallowi, naprawdę dobrze byłoby upewnić się, z kim się łączy nasz komputer przy wykorzystaniu obecnych w systemie narzędzi. Po włączeniu wiersza poleceń należy wpisać polecenie: „netstat – na”. Na liście zostaną pokazane wszelkie aktualne istniejące połączenia razem z ich statusem.
Wyrażony będzie również docelowy adres IP oraz numer portu. Jeśli przypuszczasz, że co poniektóre z połączeń nie powinny być wykorzystane, trzeba spróbować wpisać: „netstat -ab”. Będą wymienione nazwy docelowych hostów i aplikacji, z których połączenie zostało zainicjowane. Jak wiemy, systemowe zasady zachowywania bezpieczeństwa są przechowywane w przystawce gpedit.msc, która jest do wykorzystania w konsoli zarządzania MMC. Taka przystawka zapisuje ustawienia reguł w pliku registary.pol, ale trzeba bardzo uważnie się z nim obchodzić. Nawet jeżeli posiadamy na komputerze zainstalowane nowe programy antywirusowe i antyszpiegowskie, trzeba czasami na własną rękę skontrolować, czy jakiemuś podejrzanemu oprogramowaniu nie udało się przedostać przez nasze zabezpieczenia.
Osobom łączącym się z siecią za pomocą modemu radzimy w menu kontekstowym domyślnego połączenia z internetem wybrać punkt „Właściwości”, zaś następnie na karcie „Opcje” upewnić się, że zaznaczono opcję „Monituj o nazwę użytkownika”, hasło czy certyfikat.