Reklama

bezpieczne pobieranieChoć jest to niezadowolone, wielu z nas pobiera treści chronione prawem autorskim online - legalnie i w inny sposób - z wątpliwych źródeł. Czy to możliwe za pośrednictwem trackerów BitTorrent, Usenet, IRC lub forów udostępniania plików, nie ma niedobrego podejrzanego dystrybutora pirackich treści online.

Dlaczego tak wiele osób chce zaoferować Ci pirackie treści? Chcesz mieć pewność, że każdy z nas może korzystać z drogich i chronionych DRM materiałów chronionych prawem autorskim? Tak i nie. Z wyjątkiem kilku, reszta ma ukryty motyw do rozpowszechniania złośliwego oprogramowania i programów szpiegujących.


Często oprogramowanie pobrane z tych podejrzanych witryn jest modyfikowane w celu włączenia backdoorów i złośliwego oprogramowania. A ostatnio fałszywe pliki audio i wideo w spakowanych archiwach, które po rozpakowaniu i odtworzeniu pobierają oprogramowanie szpiegowskie pod pozorem pozyskiwania kodeków.

Dla niczego niepodejrzewającej duszy, która uważa, że ​​plik pobrany za darmo jest niesamowity, oto okazja, aby dowiedzieć się o cyfrowej zapadnie, sposoby ich uniknięcia i sposób sprawdzenia, czy to prawdziwa okazja przed zainstalowaniem, abyś mógł cieszyć się bezpieczeństwem ściąganie.

instagram viewer

Zainstaluj odpowiednie narzędzia

Pierwsze antywirusowy 10 najlepszych darmowych programów antywirusowychBez względu na używany komputer potrzebujesz ochrony antywirusowej. Oto najlepsze bezpłatne narzędzia antywirusowe, których możesz użyć. Czytaj więcej jest pierwszą linią obrony i lepiej jest mieć pełny pakiet zabezpieczeń internetowych wraz z zapora ogniowa Trzy najlepsze bezpłatne zapory ogniowe dla systemu Windows Czytaj więcej , antyspyware itp. Wszystkie pobrane pliki należy przeskanować i upewnić się, że opcja skanowania w spakowanych archiwach jest domyślnie włączona. Sprawdź niektóre bezpłatne narzędzia bezpieczeństwa tutaj 7 pobrań Essential Security, które MUSISZ zainstalować Czytaj więcej .

Po drugie, użyj najnowszej wersji przeglądarki Firefox lub Chrome. Obie przeglądarki mają wbudowany mechanizm sprawdzania nazw domen. Jeśli istnieje witryna, która hostuje i dystrybuuje złośliwe oprogramowanie, są one blokowane i wyświetla się ostrzeżenie.

Gdy zobaczysz jeden z poniższych ekranów, znajdź alternatywny adres URL do pobrania. Jeśli chcesz być bardziej odporny na szkodliwe strony, rozważ zainstalowanie niektórych dodatków bezpieczeństwa do Firefoksa.

bezpieczne pobieranie
bezpieczne pobieranie

Używanie Internet Explorera (zdecydowanie nie IE 6) lub Opery jest w porządku, ale brak wtyczek bezpieczeństwa zabiera je na dół mojej listy.

Znajdź odpowiednie źródło

Piractwo treści chronionych prawem autorskim nie jest sztuczką, którą mogą zrobić każdy Tom, Dick i Harry. Potrzebuje wyłącznego dostępu do materiałów przedpremierowych i niektórych sztuczek inżynierii wstecznej ninja. Nazywa się je grupami SCENA i istnieje wiele ikonicznych nazw specjalizujących się tylko w jednej z branż (np. Filmy, programy telewizyjne, oprogramowanie, gry itp.).

Ich pierwszym punktem wydania będą wiodące kanały Internet Relay Chat (IRC), grupy Usenet i trackery Bittorrent. Skierowanie cię na te źródła nie jest do końca etyczne i dlatego powinieneś poszukać czegoś, aby znaleźć właściwe źródło.

bezpieczne pobieranie

Na przykład, jeśli szukasz programu telewizyjnego z popularnego trackera Bittorrent, znajdź pliki torrent z największą liczbą nasion i dowiedz się, kto je przesłał. Sprawdź ich historię, jak długo przesyłali pliki torrent, a co najważniejsze, czy mają tam zweryfikowane konto. Sprawdzanie sekcji komentarzy w pliku torrent pozwala także zaoszczędzić dużo czasu i przepustowości.

bezpieczne pobieranie

W przypadku forów znajdź te z dużą liczbą członków i wątków. Bardzo łatwo jest założyć forum udostępniania plików i rozpowszechniać złośliwe oprogramowanie. Upewnij się także, aby uzyskać linki z wątków założonych przez moderatorów lub członków służących od dawna ze znaczną liczbą postów i punktów reputacji.

Sprawdź integralność pliku

Grupy SCENE w prawie wszystkich przypadkach dodają plik sumy kontrolnej, aby sprawdzić integralność pliku. Suma kontrolna jest jak unikatowy podpis cyfrowy pliku wygenerowany przy użyciu algorytmów wskazujących, że plik ma zamierzoną formę.

Teraz, jeśli plik zostanie zmieniony, sumy kontrolne nie będą zgodne z tymi, które zostały pierwotnie wygenerowane. Nawet niewielka zmiana, taka jak zmiana nazwy pliku, spowoduje błąd sumy kontrolnej. Niektóre popularne formaty sum kontrolnych to EXF, MD5, SHA, SFV.

wskazówki dotyczące bezpiecznego pobierania

Aby zweryfikować integralność plików za pomocą sumy kontrolnej, będziemy potrzebować bezpłatnego narzędzia, takiego jak Dokładny plik. Podczas instalacji zaznacz wszystkie formaty sum kontrolnych, które mają być powiązane, ponieważ ułatwia to sprawdzenie za pomocą jednego kliknięcia.

Po pobraniu pliku skanuj w poszukiwaniu wirusów i rozpakuj go. Teraz, ponieważ skojarzyliśmy wszystkie popularne formaty sum kontrolnych z Exactfile, wystarczy kliknąć plik z logo Exactfile (stylowy X) i rozpocznie się weryfikacja pliku.

bezpieczne pobieranie

Jak widać, zmieniłem nazwę pliku z tego samego folderu, a po weryfikacji pojawia się błąd. Możesz więc mieć pewność, że plik ma oryginalną formę wydaną przez wiarygodną grupę SCENE i możesz już iść.

Końcowe przemyślenia

Zdecydowanie zalecam sprawdzenie integralności pliku, jeśli chodzi o pobieranie oprogramowania z wątpliwych źródeł. A jeśli zdecydujesz się pobrać skrypty i oprogramowanie serwera, zapewniam, że będziesz narażony na poważne niebezpieczeństwo, jeśli pliki zostaną zainstalowane bez żadnej weryfikacji.

Nie zagłębiałbym się w tryb głoszenia, mówiąc, że pobieranie pirackich plików jest nielegalne i nieetyczne. Jest to wezwanie do osądu, jednak lekkomyślne piractwo szkodzi ekosystemowi twórców / twórców, co jest zdecydowanie złą rzeczą. Jeśli podoba ci się pobrany materiał, wyłóż kilka dolców, aby wesprzeć tego, który spędził kawał życia, tworząc go w pierwszej kolejności.

Czy jest jakaś wskazówka, którą chciałbyś się podzielić z resztą z nas, aby uciec od zawartości złośliwego oprogramowania?