Nazaj na Siol.net

TELEKOM SLOVENIJE

Matic Tomšič

Četrtek,
2. 6. 2016,
4.01

Osveženo pred

6 let, 6 mesecev

Termometer prikazuje, kako vroč je članek. Skupni seštevek je kombinacija števila klikov in komentarjev.

Termometer prikaže, kako vroč je članek. Skupni seštevek je kombinacija števila klikov in komentarjev.

Thermometer Orange 8,28

2

Natisni članek

prenosnik računalnik Lenovo

Četrtek, 2. 6. 2016, 4.01

6 let, 6 mesecev

Če imate računalnik ene od teh znamk, ste morda v nevarnosti

Matic Tomšič

Termometer prikazuje, kako vroč je članek. Skupni seštevek je kombinacija števila klikov in komentarjev.

Termometer prikaže, kako vroč je članek. Skupni seštevek je kombinacija števila klikov in komentarjev.

Thermometer Orange 8,28

2

Prenosnik | Foto Pixabay

Foto: Pixabay

Računalniški strokovnjaki so ugotovili, da proizvajalci prenosnih računalnikov HP, Dell, Lenovo, Asus in Acer z vnaprejšnjim nameščanjem svojih programov ogrožajo varnost uporabnikov.

Ko kupimo prenosni računalnik z že nameščenim operacijskim sistemom, na njem pogosto najdemo tudi licenčne programe njegovega proizvajalca. Gre za različna orodja, ki večinoma niso preveč praktična, bolj kot za dejansko uporabo so namenjena nadaljnjemu oglaševanju znamke računalnika, ki smo ga pravkar kupili.

Pisali smo že, da so priloženi programi na prenosnih računalnikih Lenovo odpirali vrata hekerjem, zdaj pa je skupina strokovnjakov za računalniško varnost izdala opozorilo, da težava ni omejena le na enega proizvajalca.

Najhujša sta Asus in Acer

Prek programov, ki se jih je oprijelo ime bloatware (bloated – angleški izraz za napihnjen), lahko nekdo oddaljen dostop pridobi tudi na prenosnih računalnikih znamk Dell, Hewlett-Packard, Acer in Asus. Še vedno je težaven tudi že omenjeni Lenovo.

Krivci za odpiranje varnostnih lukenj so vmesniki za posodabljanje teh programov. Ves čas se namreč povezujejo z oddaljenimi strežniki in preverjajo, če so nove posodobitve že na voljo. To pogosto počnejo prek nešifriranih povezav, zaradi česar se lahko heker pretvarja, da je on oddaljeni strežnik in po tem kanalu prevzame nadzor nad računalnikom. Raziskovalci so odkrili tudi nekaj drugih lukenj, najhujše so po njihovih besedah pri Acerju in Asusu.

Preberite tudi: Koliko k računu za elektriko prispeva polnilec za telefon, če ga v vtičnici pustimo vse leto?

Kaj lahko naredimo, da se zaščitimo?

"Uporabniku pravzaprav ne preostane nič drugega, kot da lastnoročno odstrani programe, ki jih je operacijskemu sistemu priložil proizvajalec računalnika," svetujejo raziskovalci.

Predlagajo tudi, da za vpisovanje v sistem in spletne storitve uporabljamo močna gesla ter, če je mogoče, dvostopenjsko identifikacijo. Gre za sistem prijave v omrežje ali spletno stran, kjer moramo identiteto najprej potrditi z geslom, nato pa še s kodo, ki jo prejmemo na mobilni telefon.

Ne spreglejte