Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Wskazówki dotyczące nawigacji na Internet bezpiecznie

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

 

Spis treści :

  1. Porównanie oprogramowania Internet Security
  2. Przeglądarki internetowe
  3. Pop-ups i reklamy
  4. Pobieranie lub strumieniowego przesyłania mediów
 


Internet może być w dużych bez ryzyka podczas przeglądania zawartości codzienna ale może harbor ryzyka zarówno dla danego komputera i danych osobowych. Z poniższych wskazówek być może dostarczy proste kroki aby zapewnić spokojną pracę Internetu.
 
Tagi:
przeglądanie, Internet, wirus, złośliwe oprogramowanie, programy szpiegujące, wyskakujące okienka, reklamy, strumieniowania pliki do pobrania, pobieranie, paski narzędzi, bezpieczeństwo, https, tabel, internet explorer, firefox, fakeware, nieprawdziwe, strumieni, podejrzane


 

1. Porównanie oprogramowania Internet Security

 

Istnieje wiele różnych typów oprogramowanie zabezpieczające przeznaczone specjalnie na celu zapewnienie informacji i systemu w trybie online. Istnieje także wiele firm które będą tworzyć takich programów i czasami można to zarówno mylące i straszne dla wielu ludzi przy wyborze odpowiedniego oprogramowania.


Poniższe linki być może pomóc w wyborze oferta dla ciebie:
 

SLN265941_pl__11378455109828.anti-virus-windows7-os
 
 
Patrz:Virus Bulletinwitryny:

 

Sprawdź oprogramowanie oceny:

  • Sprawdź co inni myślisz o tej korzystają z oprogramowania lub zostały przetestowane.
  • takich jakdownload.cnet.comi Amazon oferuje recenzjach użytkowników produktów pobieranie / zakupione.
  • Wiele popularnych witryn często uruchamia komputer i technologia sprawdzamy i prowadnice na zakup oprogramowania antywirusowego. (Przykład:które?,PCMAG,PCAdvisor... )

 

(łącza znajdujące się w tym artykule są tylko przykładami witryn dla ciebie dostępne, może pojawić się wiele innych opcji miejsca wymienione powyżej, mogą dostarczyć ci te same informacje)

Powrót do góry

 


 

2. Przeglądarki internetowe

 

Podobny do poziomu zabezpieczeń oprogramowania dostępne są również wiele wariantów przeglądarek internetowych dostępne dla użytkownika.

przeglądarek internetowych można z nich korzystać tak, aby był on jest proste w instalacji alternatywny, test, aby sprawdzić, czy układ i skuteczność odpowiada wymaganiom użytkownika.

Poniżej przedstawiono kilka czynności, które mogą być pomocne w tworzenia bezpiecznego środowiska przeglądania.

  •  By przeglądarka na bieżąco: najnowsze wersje przeglądarek starszych wersji mogły mieć prawidłowe usterek.
     
  • Dostosuj ustawienia zabezpieczeń przeglądarki: patrz przewodnikiem objaśniającym zasady"Zabezpieczanie przeglądarki internetowej"
     
  • Dodatki & Apps: wiele nowych przeglądarek ustawiona jest opcja zastosowania dodatków lub aplikacje aby dodać dodatkowe funkcje i zadania. Dotyczy to również bezpieczeństwo dodatki, wyszukiwanie w Internecie można znaleźć przewodników i zaleceń. (Przykład:"pięć trzeba mieć zabezpieczeń przeglądarki dodatki")
     
  • Ostrożność przy ujawnianiu danych osobowych: to obejmuje takie informacje jak numer karty kredytowej lub dane rachunku bankowego itp. możesz rozpoznać zaszyfrowane bezpiecznych witryn wiele sposobów, w tym samym URL "https" gdzie-przez "s" na końcu http poinformuje, że strona jest "secure"szyfrowanie SSL i stosuje zasadę.

    SLN265941_pl__21378455273568.HTTPS


    Wiele obecnych przeglądarek również wyświetlić ikony lub statusu przeglądarki w paski narzędzi i granic, jak do poziomu zabezpieczeń witryny.
    Na przykład Internet Explorer zostanie wyświetlona ikona zamkniętej kłódki na pasku stanu do określenia statusu bezpieczeństwa. SLN265941_pl__31378455326664.padlock
     



 

Powrót do góry


 

3. Pop-ups i reklamy

 

 

Pop-Ups :

 

Nie klikaj na pop-ups zawsze, gdy jest to możliwe - nawet klikając czerwony symbol "x" lub żadnych przycisków w pop-up, podszywający się pod a przycisk Close (Zamknij).

 

poręczne klawiszy jest skorzystanie zkombinacji klawiszy Ctrl + F4aby zamknąć okno bez konieczności kliknij aktualnie wybranego miejsca pop-up. (Wystarczy mieć świadomość tego polecenia spowoduje zamknięcie aktualnie wybranego okna programu i powoduje utratę wszystkich niezapisanych informacji wewnątrz)


 

SLN265941_pl__41378455470512.desert-sea-design-ctrl-f4

 

 

Można również próby zamknięcia Pop-up klikając prawym przyciskiem myszy na element w zasobniku systemowym lub z task Manager (Menedżer zadań).

 

Przewodnik Menedżera zadań (Windows 8)

Przewodnik Menedżera zadań (Windows 7)


Z menedżera zadań można następnie zablokować Windows Internet Explorer przypadków lub z jakiegokolwiek używanej przeglądarki w momencie.

SLN265941_pl__51378455690863.TaskManager Close IE
 

Poniższa metoda przy pomocy Menedżera zadań w większości przypadkach może być skuteczne ale także mieć na uwadze spowoduje utratę która była pracowała w przeglądarce przed pop-ups pojawienia się komunikatu. Również jeżeli Twoja przeglądarka prosi o przywrócenie poprzednich sesji możesz załadować te same ekrany przed tym jak pop-ups.

 

włączyli Blokowanie wyskakujących okienek:

 

  • Większość nowych przeglądarek internetowych mają wbudowane blokery wyskakujących okienek, alternatywnie można także zainstalować program blokujący wyskakujące okienka oprogramowania lub dodatków dla danego systemu lub przeglądarki.
  • Sprawdź, czy wyskakujących okienek jest włączony w wybranej przeglądarki -patrz praktyczny poradniktutaj

 

Dla wielu wyskakujących okienek można wybrać opcję aby zmienić to ustawienie, naciskając i przytrzymując klawisz podczas kliknięcie łącza na przykład klawisz "Ctrl"dla programu Internet Explorer.
 
  • Niektóre pop-ups może pojawić się poza ekranem lub z dużą część okno podręczne z widoku. W takich przypadkach sprawdź paska zadań sprawdzając, czy dodatkowe okna przeglądarki wyświetlany. Jeśli pojawi się jeden, aby nie rozpoznaje kliknij prawym przyciskiem myszy i zamknij.
  • Również dla pop-ups gdzie-ze strony większości z okna znajduje się poza ekran pulpitu możesz przenieść okno do przeglądania i zamknięciem, ale należy uważać, aby nie kliknij pop-up reklama samego siebie.
     

 

Fałszywe oprogramowanie anty-wirusowe reklamy i pop-ups:

 

  • wieloma atakami złośliwego oprogramowania będzie działać w systemie oszustwa, a wspólne zagrożenie dla jest udawanie a narzędzie do usuwania wirusów i informacją o infekcji. (w niektórych przypadkach pytanie o opłaty za usunięcie tych zagrożeń - patrz przykład poniżej)

 

SLN265941_pl__61378455797679.Fake-ant-virus

Fałszywe oprogramowanie anty-wirusowe przykłady:

 

Zabezpieczenia indywidualne, Cyber Security, Braviax, Alpha oprogramowanie antywirusowe, GreenAV, Windows ochrona Suite, Security 2009, Windows System Suite, oprogramowanie antywirusowe, Anti-Virus -1, programy szpiegujące ochrony 2008, system ochrony 2009, oprogramowanie antywirusowe 2009, system zabezpieczenia, antywirusowe 2010, oprogramowanie antywirusowe Pro 2009, oprogramowanie antywirusowe 360, MS Antispyware 2009, złośliwe oprogramowanie Doctor, AntivirusBEST, system Security 2009, System antywirusowy Pro, WinPC Defender, Navashield, Thinkpoint ... i inne
 

Powrót do góry


 

4. Pobieranie lub strumieniowego przesyłania mediów

 

Pliki do pobrania:

  • Tylko pobranie oprogramowania z witryn i aplikacji można zaufać.
  • Jeżeli pobranie ich z łącza w wiadomości e-mail lub wiadomościach błyskawicznych być bardzo ostrożne. W przypadku wątpliwości odwiedź witrynę firmy bezpośrednio na oficjalnej stronie aby rozpocząć pobieranie.
     
  • Wybieraj mądrze: Miej się na baczności także pobierania reklamy na oryginalnych strony pobierania. Poświęć trochę czasu i sprawdź łącze umożliwiające pobranie klikasz przycisk jest właściwy.

    SLN265941_pl__71378455906276.fake download
  • Paski narzędzi:Niektóre pliki do pobrania będą zawierać paski narzędzi w ramach głównego pobierz. Te może dołączyć się" do przeglądarki i może niskiej wydajności systemu oraz w niektórych przypadkach być zainfekowany złośliwym oprogramowaniem oraz reklamy oprogramowania. (wykradanie informacji)
    • Dużo wolnego oprogramowania będą zawierać pasków narzędzi (zamiast reklamy)
    • Zazwyczaj w pasku narzędzi zostanie zainstalowana jako domyślna ale nadaj tickbox zrezygnować sprawdź, czy papier jest "nie jest zaznaczona" jeśli nie chcesz zainstalować pasek narzędzi lub inne oprogramowanie.
    • Niektóre programy nie dają prawa wyboru opcji opisanych wyżej. Sprawdź w takim przypadku przed całkowitym pobierania oprogramowania.

      SLN265941_pl__81378455985919.toolbar install
  • Zmiana stronę główną przeglądarki: Niektóre pliki do pobrania może wyświetlić pop-tak, aby zmienić stronę główną przeglądarki do strony ich firm. Należy zachować ostrożność ze to jak to często bywa się zwłaszcza z darmowych lub prób pliki do pobrania.
  • Pobieranie w trybie online i adres URL Analiza: wolnych, niezależnych usługa jest dostępna online które skanuje pobrać i poddać kontroli przez wiele narzędzi skanowania za pomocą aktualne bazy danych definicji.

    Patrzwirus całkowita(maksymalny rozmiar pliku 64 MB)



 

SLN265941_pl__91378456035217.virus total2



 

Strumieniowe przesyłanie mediów:

 

  • też strumieniowej transmisji witryn może poprosić Cię o aby pobrać "special" odtwarzacze multimedialne lub koder-dekoder do oglądania zawartości. W niektórych przypadkach te pliki do pobrania mogą zawierać złośliwe oprogramowanie wirusy.
     
  • W przypadku strumieniowego przesyłania mediów z witryn i spróbuj użyć odtwarzacze multimedialne, które znasz lub już zainstalowanym i zaufanych są np. Adobe Flash Player, Quicktime itp.

 

Poniższy przykład przesyłania strumieniowego pobierania by zwracać uwagę na reklamy.

SLN265941_pl__101378456101532.codec

Powrót do góry


 

Jeśli potrzebujesz dalszej pomocy albo nie chcesz dać nam swoją opinię, należy zastosować członków zespołu technicznego naTwitter.

Article Properties


Last Published Date

21 Feb 2021

Version

4

Article Type

Solution