Archiwa kategorii: Informatyk

Podmiana skrótu klawiatury

Pewien klient prawnik, poprosił mnie abym ustawił na jego nowym laptopie skrót klawiszowy, dzięki któremu w łatwy sposób mógłby wstawiać znak §paragraf gdyż nie chce tracić czasu na ciągłe szukanie znaku w edytorach tekstu, a używa go podczas pracy wyjątkowo często.



Opiszę w jaki sposób możemy przypisać (podmienić) dowolny znak do skróty klawiaturowego w systemie Windows 10 (myślę, że w poprzednich wersjach działa to podobnie). Skorzystam z  narzędzia Microsoft Keyboard Layout Creator, które ułatwi na modyfikowanie układu klawiatury oraz pozwoli na wygenerowanie i dodanie nowego bazującego na naszym polskim układzie.



Pobierzmy i zainstalujmy plik MSKLC.exe. Możemy pobrać go z strony Microsoft lub ze sklepu wyszukując aplikacji (naciskają ikonę lupy w lewym dolnym rogu). Podobnie szukamy programu po zainstalowaniu.

Wyszukiwanie aplikacji MKLC1.4 w systemie i w sklepie Microsoft

Instalujemy program a następnie go uruchamiamy.

Instalacja programu Microsoft Keyboard Layout Creator 1.4



Po uruchomieniu programu, pojawia nam się okienko z (jak na razie pustą) klawiaturą:

Program Microsoft Keyboard Layout Creator 1.4



Wybieramy: Load Existing Keyboard…

Wybieramy z listy język Polski (programisty)

Po wybraniu języka polskiego, zostanie załadowany domyślny język dla naszej klawiatury. Kolejnym krokiem jest zaznaczenie „shift” i wybranie znaku na klawiaturze, który będzie podmieniony z naszym paragrafem lub innym znakiem. W naszym przypadku podmieniamy znak małpy „@”.

Po kliknięciu pojawi się okno, w które mamy wstawić nowy znak. Możemy go skopiować i wkleić np. z listy znaków Unicode.

Można także ręcznie wpisać znak Unicode, klikając w „All…” i w polu shift +<Key> wpisać U+00A7 – czyli w naszym przypadku kod paragrafu.

W każdym razie klikamy ok

Warto dodać, że zmiana układu klawiatury w taki sposób gwarantuje nam działanie we wszystkich programach i nie musimy się martwić o to czy  Word lub np. w naszym przypadku program dla prawników Legalis, będzie obsługiwał nasz skrót klawiszowy.

Programy z przylepionym niechcianym programem

Zapewne nie raz zdarzyło się Wam, że szukaliście jakiegoś programu w internecie. Setki stron, na których znajdują się przeróżne programy sprawia, że nie wiemy skąd tak naprawdę powinniśmy go pobrać. Zawsze istnieje ryzyko, że pobierzemy coś dodatkowego, jakiś programik zupełnie nam nie potrzebny. Zdarza się to nie tylko podczas pobierania z internetu, takiej niechcianej instalacji możemy dokonać także podczas instalacji programu z płyty CD/DVD naszej ulubionej gazetki komputerowej, legalnego oprogramowania, także nowo zakupionej drukarki czy różnego rodzaju sprzętu podłączonego do komputera.



Poniżej przedstawię Wam galerię, która pozwoli wzrokowo zapamiętać na jakie haczyki trzeba uważać podczas instalacji wszelkiego rodzaju programów ze wszelkich źródeł.

Na pierwszy plan rzucam informację ze strony dobreprogramy gdzie podczas pobierania pliku jesteśmy jawnie informowani o tym, że podczas instalacji kreator proponuje instalację dodatkowych komponentów, które nie są wymagane do poprawnego działania programu oraz co najważniejsze wyraźnie jest napisane: nie zalecamy ich instalacji – wydaje się to dziwne, dostajemy coś co nie jest zalecane, niestety na tym zarabiane są duże pieniądze więc opłaca się dokleić program bylejaki, byle były z tego jakieś korzyści.

powiązane szkodliwe programy na dobreprogramy



Poniżej próba Instalacja z płyty CD dołączonej do Komputer Świat programu służącego do synchronizacji danych. Jak widać spokojnie możemy zaznaczyć opcję „Nie akceptuję” i przejść dalej do instalacji właściwego programu a nie wyrażeniu zgody na zainstalowanie darmowej przeglądarki Opera i przy okazji zobowiązania się do Umowy Licencyjnej Użytkownika Końcowego oraz przestrzegania Polityki prywatności co tak naprawdę może uruchomić łańcuch instalacji tego typu oprogramowania.

powiązane szkodliwe programy na dobre- programy

Instalacja programu FreeFileSync z płyty CD dołączonej do Komputer Świat zawiera intuicyjny przycisk „akceptuję” dodatkową instalację przeglądarki Opera



Kolejny dość popularny przykład to instalacja środowiska Java wymagana do prawidłowej pracy większości programów. W tym przypadku informacja jest raczej czytelna i zrozumiała, jest nawet widoczny podgląd gdzie zostanie zainstalowana dodatkowa wtyczka Amazon,

niechciane oprogramowanie amazon od java oracle

Podczas instalacji Java Oracle domyślnie dostajemy pakiet Amazon Assistant ustawiający swoją stronę startową dla naszych przeglądarek oraz ustawienie domyślnej wyszukiwarki.

tutaj także Java ale tym razem z skanerem Norton Security Scan:

Dodatkowy skaner antywirusowy instalowany razem z Java

Poniżej jeszcze kilka innych przykładów

Podczas instalacji programu FileZilla domyślnie instaluje nam się przeglądarka opera





Dodatkowe niepotrzebne programy podczas instalacji drukarki HP





W przypadku instalacji drukarek temat jest dużo obszerniejszy, bo oprócz dodatkowych niepotrzebnych programów instalujemy (wyrażamy zgodę) oprogramowanie do monitorowania naszych zachowań, przesyłania statystyk oraz aktualizacji drukarki (często w celu zdalnego blokowania możliwości używania zamiennych tuszy i tonerów). Więcej na ten temat napiszę niedługo w osobnym poście.

Jak usunąć prywatne dane z komputera?

Często chcemy pozbyć się swoich danych z komputera gdy się z nim żegnamy i oddajemy w inne ręce. Stos dokumentów, zdjęć, haseł oraz historii odwiedzanych stron to niezły kąsek dla nieprzyjaciela. Miejmy także świadomość, że nawet nasz przyjaciel korzystając z naszego komputera może nieświadomie podać na tacy hakerom nasze dane bo np. nie aktualizuje systemu i nie korzysta z programów antywirusowych.



Po pierwsze, skopiujmy swoje dane. Zapiszmy hasła i loginy do skrzynek email, Skype’a Facebook’a, itd. Często korzystamy latami z jakiegoś konta i logujemy się automatycznie a potem okazuje się, że nie możemy skorzystać np. z Skype’a bo potrzebny jest „jakiś” login i hasło.

Jeśli wszystko już zgraliśmy na sprawdzony nośnik i jesteśmy pewni, że już nic nam nie będzie potrzebne z danego komputera to możemy przystąpić do czyszczenia dysku twardego. Można tego dokonać na wiele sposobów. Wszystko zależy jak ważne dane znajdują się na dysku. Podzielmy je na 3 poziomy ważności:

  • mniej ważne dane
  • ważne dane
  • MEGA ważne dane



Gdy na dysku mamy MEGA ważne dane

Jeśli na dysku były np. dane strategiczne firmy, loginy, hasła, dane biznesowe, kompromitujące zdjęcia lub inne bardzo ważne dane oznaczone przez nas statusem X-Files 😉 których ujawnienie skutkowałoby tym, że moglibyśmy dostać dożywocie, to najlepszym i najprostszym rozwiązaniem jest wymontowanie dysku twardego i fizyczne jego uszkodzenie. Może to i kosztowne biorąc pod uwagę, że z danymi stracimy także dysk ale gwarantuje nam w 99,99% usunięcie danych. Oczywiście trzeba wiedzieć jak zniszczyć dysk twardy.

dysk twardy zniszczony

Gdy na dysku mamy ważne dane

Ważne dane to np.: hasła loginy, dokumenty, zdjęcia, bazy danych. Nie warto ich upubliczniać, więc lepiej dokonać formatowania dysku twardego. I wielokrotnego zapisu innymi danymi na dysku. Zwykły „format C:” niestety nie sprawi, że nasze dane znikną, one nadal będą. I nawet domowymi sposobami będzie można je odzyskać. Nawet proste programy do skanowania i odzyskiwania danych zapewne coś znajdą i pozwolą na odczyt informacji.



Gdy na dysku mamy mniej ważne dane

1. Należałoby wystartować laptopa w trybie recovery i dokonać reinstalacji systemu – oczywiście jeśli na laptopie jest partycja recovery. Każdy producent ma inne klawisze (skróty) do uruchomienia w takim trybie. Wtedy trzeba wybrać odpowiednią opcję reinstalacji, są pewnie też opcje gdzie dane zostają a są takie gdzie są usuwane albo część pozostaje (np. na partycji d). Wszystko zależy od producenta i wersji laptopa.

2. Należy zainstalować od nowa czystego windowsa odpowiedniego do Twojej licencji. Np. za pomocą płyty DVD albo pendrive’a z instalacją windowsa.

3. Można też utworzyć nowego użytkownika a usunąć starego, potem mozolnie przejrzeć dysk czy coś nie zostało – ale zajmuje to dużo czasu i tylko wprawne oko wychwyci istotne pliki pochowane w folderach windowsa.



Nadpisywanie danych

Istnieją także narzędzia, które służą do nadpisywania danych. Przykładem takiego oprogramowania jest „Narzędzie usuwania danych” dostępne razem z antywirusem Kaspersky.

kaspersky trwałe usuwanie danych standard

Powyższe metody przedstawiają jak najprościej usunąć ślady po ważnych dla nas danych, pamiętajmy o śladach pozostawionych także na serwerach (email, chmura), nośnikach danych, smartfonach itd.

Jak nie pobierać „przy okazji” dodatkowych programów

Gdy wyszukujemy w internecie jakiegoś programu natrafiamy na przeróżne portale udostępniające je niby za darmo. Warto pamiętać, że w internecie nic z darmo nie ma. Oprócz reklam wyświetlanych na tego typu stronach ich właściciele zarabiają także na doklejaniu przy pobieraniu wybranego przez nas programu innego oprogramowania, które dodatkowo zainstaluje nam się na komputerze. Często dodatek jest narzucony przez producenta programu.



Gdy będziemy instalować dużo programów (np. na nowy komputer) i nie zwrócimy uwagi na to, że coś się instaluje dodatkowo to możemy nazbierać naprawdę dużo „śmieciowych” i niechcianych programów, które będą zajmowały miejsce na dysku komputera no i co gorsze spowalniały jego pracę. Mogą także nas po prostu denerwować np.: sugerując jakieś działanie lub wyskakując wtedy gdy nie mamy na to ochoty.



Często klienci przynoszą mi nowy „zamulony” komputer (zazwyczaj jest to kilkumiesięczny laptop), który jest pełen takiego dodatkowego niechcianego oprogramowania. Takich przykładów można wymieniać wiele. Dodatki instalują się nawet podczas automatycznych aktualizacji wtyczek Java czy Flash potrzebnych do prawidłowej obsługi i wyświetlania stron internetowych. Producenci oprogramowania wykorzystują nieuwagę użytkownika lub brak znajomości języka angielskiego i wciskają nam niby gratis same problemy.



Jak się ustrzec przed takim niepotrzebnym bałaganem na naszym komputerze? Rozwiązanie jest niby proste, należy czytać wszystko uważnie i kontrolować każde kliknięcie „dalej” podczas instalacji czegokolwiek na komputerze. Poniżej kilka popularnych przykładów wciskania dodatków.



Java + Amazon

Przykład bezpłatnego pobierania oprogramowania Java, z którym spotkał się chyba każdy. Podczas instalacji Javy pojawia się informacja z opcjonalną ofertą „Amazon Assistant” czyli asystenta sklepu internetowego Amazon. Gdy pozostawimy nieodhaczone trzy ptaszki to gratis otrzymamy trochę śmieci, które zapewne mają śledzić nasze poczynania w sieci i sugerować zakupy. Zgadzamy się na zmianę strony startowej w przeglądarkach na stronę Amazon oraz na ustawienie domyślnej wyszukiwarki na wyszukiwarkę sklepu Amazon.

Dodatkowo instalujemy asystenta, wyszukiwarkę oraz stronę startową sklepu Amazon.

Pamiętajmy aby odznaczyć te trzy pola:

  1. Install Amazon Assistant
  2. Make Amazon Web Search my homepage
  3. Make Amazon Web Search my default search

 Flash Player + (McAfee i Intel)

Inny bardzo popularny przykład to instalacja wtyczki Adobe Flash Player wymaganej do prawidłowego działania stron internetowych, z którą otrzymujemy bezpłatne narzędzie McAfee Security Scan Plus oraz True Key od Intela.

Podczas instalacji Adobe Flash Player instalujemy domyślnie skaner McAfee oraz menadżer haseł Intel

Domyślnie oczywiście jest zaznaczona oferta opcjonalna, dlatego pamiętajmy aby odznaczyć te dwa pola, chyba, że faktycznie chcemy być szczęśliwym posiadaczem tych programów. Zatem pamiętajmy odhaczyć:

  1. Tak, zainstaluj bezpłatne narzędzie McAfee Security Scan Plus
  2. Tak, zainstaluj True Key™ by Intel Security, aby nie trzeba było używać haseł.



Dobre programy z dodatkami

Wiele osób pobiera programy z portalu dobreprogramy.pl u tutaj także możemy załapać coś dodatkowo gdy nie będziemy ostrożni.  W przypadku tego portalu program Photoscape jest pobierany za pomocą tzw.  asystenta pobierania. Niestety został on stworzony do tego aby asystując instalował dodatkowe programy.

Tym razem jest to programik Browser Security, który ma chronić przed złośliwym oprogramowaniem. Naprawdę nie ma sensu instalować dodatkowo tego typu oprogramowania, zwłaszcza gdy mamy już zainstalowany jakiś pakiet internet security.

Zauważmy, że przycisk „Zgadzam się” jest na zielono i intuicyjnie z prawej strony aby użytkownik kliknął domyślnie kończąc instalację. Moim zdaniem tego typu działania powinny być w internecie zabronione, gdyż jest to wprowadzanie w błąd, na zasadzie: zielone światło oznacza jedź dalej. W naszym przypadku jedziemy dalej ale z dodatkowym bagażem. Sformułowanie „Nie zgadzam się” na szarym przycisku sugeruje, że nie zgadzamy się na instalację programu, który chcemy instalować a nie jakiegoś dodatku.

To tylko kilka przykładów, bądźcie czujni na każdym kroku.



Nowy laptop i co dalej?

laptop-154091_1280



Nowy zakup – nowy problem

Sytuacja jaką każdy posiadacz laptopa musi przeżyć. Kupujemy nowy laptop (ewentualnie używany) i zabieramy się za korzystanie z jego dobrodziejstw. Jeśli na naszym laptopie jest zainstalowany system operacyjny, z którym mieliśmy już wcześniej do czynienia to czujemy się swobodnie i instalujemy programy, które są nam potrzebne do pracy. Zazwyczaj pierwsze co jest instalowane to przeglądarka internetowa, komunikator, program do zdjęć, sterowniki do telefonu czy aparatu fotograficznego. Zapominamy niestety często, że nowe laptopy trzeba zaraz po zakupie spersonalizować do naszych konkretnych potrzeb, czyli zachowań do jakich przywykliśmy, np. choćby zamykanie pokrywy laptopa (domyślnie włączy się tryb uśpienia) albo działanie na baterii (domyślnie komputer spowolni swoją prace). To wszystko ma wpływ na nasz komfort obsługi komputera oraz na żywotność jego podzespołów.



Kopia zapasowa systemu

hard-drive-656122_1920

Tak naprawdę zaraz po pierwszym odpaleniu laptopa i jego podstawowej konfiguracji powinniśmy zrobić kopię zapasową systemu, w przypadku systemu Windows 8 i 10 jest to wręcz obowiązkowe. Dopiero po utworzeniu kopii zapasowej systemu na nośniku zewnętrznym powinniśmy zabrać się za instalowanie reszty programów. Taka a nie inna kolejność ma znaczenie gdyż chcąc zainstalować jakieś oprogramowanie możemy przez nie uwagę zainstalować wirusa, który uszkodzi nam system a my nie będziemy mogli go zainstalować ponownie no bo z czego? Niby większość fabrycznie nowych laptopów zakupionych jest z jakimś programem antywirusowym, który chroni nas przez jakiś krótki okres testowy, więc może aż tak czarnego scenariusza w naszym przypadku nie będzie ale lepiej dmuchać na zimne

Prywatność czy inwigilacja

Pamiętajmy, że systemy Windows 8 i 10 to wyjątkowo ciekawskie systemy, zbierają o nas wszelkie informacje, zachowania, lokalizacje i inne dane w celu tzw.: polepszenia jakości świadczonych usług 🙂 Czyli ogólnie po to aby widzieć co będziemy chcieli kupić za jakiś czas i w jaki sposób najlepiej przedstawić nam reklamę tego czegoś. Ustawienia te możemy zmienić przed pierwszym korzystaniem z komputera.

ustawienia-prywatnosci-windows-10

Przykładowe ustawienia prywatności w Windows 10



Niestety wiele aplikacji czy programów wymaga pewnych praw, więc pamiętajmy, że im więcej wiedzą o nas tym wygodniej będzie działał nasz komputer. Jeśli chcecie wiedzieć więcej na temat personalizacji reklam w systemach Windows to podaję kilka źródeł, które pozwolą zrozumieć zasadę ich działania, oraz wytłumaczyć jakie i po co są gromadzone o nas dane.

Zasady zachowania i poufności Microsoft
https://privacy.microsoft.com/pl-pl/privacystatement/

Najczęstsze pytania na temat reklam behawioralnych
http://www.youronlinechoices.com/pl/najczestsze-pytania#4

Spersonalizowanie reklam w Microsoft
http://choice.microsoft.com/pl-PL/opt-out


…. już wkrótce temat zostanie dokończony



Otwieranie pliku – ostrzeżenie o zabezpieczeniach

Wiele osób skarży się, że w systemie Windows 10 podczas otwierania niektórych programów (ich skrótów) wyskakuje komunikat: „otwieranie pliku – ostrzeżenie o zabezpieczeniach… czy chcesz otworzyć ten plik?”:

otwieranie pliku - ostrzeżenie o zabezpieczeniach

Komunikat: otwieranie pliku – ostrzeżenie o zabezpieczeniach

Wyskakujące okno jest denerwujące i opóźnia pracę. Wyświetla się jednak po to aby uświadomić nas, że „Pliki pochodzące z Internetu mogą być użyteczne, ale ten typ pliku może być szkodliwy dla komputera. Jeśli nie masz zaufania do źródła, nie otwieraj tego oprogramowania”. 

Zatem jeśli wiemy jakie jest zagrożenie i mamy zaufanie do źródła naszego programu możemy włączyć ten komunikat w następujący sposób:

Za pomocą funkcji oznaczonej lupą Wyszukaj w systemie Windows wpisujemy i klikamy w opcje internetowe:

wyszukiwanie opcje internetowe panel sterowania

wyszukiwanie opcje internetowe w panelu sterowania

wybieramy zakładkę Zabezpieczenia, następnie na dole klikamy w Poziom niestandardowy

właściwości Internet Zabezpieczenia poziom niestandardowy

właściwości: Internet / Zabezpieczenia / Poziom niestandardowy…

Na wyświetlonej liście wyszukujemy hasło „Różne” (aby przyspieszyć możemy wcisnąć literkę R na klawiaturze)

ustawienia zabezpieczeń - strefa internet Różne Uruchamianie aplikacji niebezpiecznych włącz niezabezpieczone

Różne / Uruchamianie aplikacji niebezpiecznych / włącz (niezabezpieczone)

Następnie w zakładce „Różne” znajdujemy wpis: „Uruchamianie aplikacji niebezpiecznych” i zmieniamy z „Monituj (zalecane)” na „Włącz (niezabezpieczone)”. Klikamy OK i jeśli jesteśmy świadomi zagrożeń potwierdzamy poniższe Ostrzeżenie:

ostrzeżenie Czy na pewno chcesz zmienić ustawienia dla tej strefy

Ostrzeżenie! Czy na pewno chcesz zmienić ustawienia dla tej strefy?

Prawdopodobnie w ułamku sekundy wyświetli się komunikat w prawym dolnym rogu:

przywróć ustawienia zabezpieczeń internetowych

Będzie on zapewne co jaki czas wyskakiwał i przypominał o zmianie zabezpieczeń internetowych. Jeśli ten komunikat także nas irytuje i jesteśmy świadomi zagrożeń jakie mogą czaić się w programach z nie pewnych źródeł możemy wyłączyć komunikat klikając w ikonę powiadomień przy zegarku w prawym dolnym rogu ekranu”

centrum akcji zabezpieczenia i konserwacja

centrum akcji / zabezpieczenia i konserwacja / przejdź do ustawień

wybieramy „Przywróć ustawienia zabezpieczeń internetowych”, następnie gdy pojawi nam się okno z zapytaniem co chcemy wykonać, zamykamy je.

W przypadku gdy nie poradzicie sobie z powyższym problemem mogę rozwiązać go zdalnie za pomocą usługi zdalnego pulpitu. W celu zamówienia tego typu usługi proszę o kontakt.

Służę pomocą!

Na blogu w prosty sposób staram się opisać rozwiązania popularnych problemów informatycznych. Wiele z nich zostało już poruszanych na innych blogach czy forach internetowych. Jednak moim celem jest oszczędzenie czasu, który poświęcam na tłumaczeniu rozwiązania danego problemu klientowi. Często klient decyduje się na samotne rozwiązanie danego problemu i do mnie wraca, żebym jednak dokonał naprawy. Blog jest dobrym pośrednikiem między mną a klientem, może on zapoznać się z istotą problemu, spróbować samemu go rozwiązać za pomocą moich instrukcji a w przypadku nie powodzenia skorzystać z mojej pomocy.

Zapraszam na moją stronę www.informatyk.lodz.pl