Fakty i mity o Windows cz. II
REKLAMA
REKLAMA
Apple wygrywa
REKLAMA
REKLAMA
Stosując podobne triki, sprawimy, że działający na komputerach Apple’a system operacyjny Mac wygra ze zmęczonym biegiem Windows. W przeciwieństwie do Mac OS – Windows nie został zoptymalizowany pod kątem określonej konfiguracji sprzętowej, ponieważ musi wspierać każdy zestaw komponentów, jaki zdecydujemy się zainstalować w obudowie komputera. Stąd bierze się ogólnie znany fenomen: na początku system uruchamia się w mgnieniu oka, ale z dnia na dzień działa coraz wolniej. Jednak problemem nie jest on sam, ale balast, z którym musi sobie radzić. Komputer spowalniają właśnie źle zainstalowane i zajmujące zbyt wiele miejsca aplikacje.
Kulą u nogi są szczególnie narzędzia uruchamiane podczas każdego startu systemu – automatyczne otwieranie klienta poczty, przeglądarki, komunikatora oraz odtwarzacza multimedialnego jest, co prawda, wygodne, ale niezwykle obciąża komputer. Chcąc, by nasz Windows działał szybko i nie tracił oddechu, musimy znaleźć i usunąć wszystkie spowalniacze. Ułatwi nam to narzędzie Autoruns, które wyszukuje programy uruchamiane razem z systemem. Z listy Autostartu powinniśmy usunąć przede wszystkim aplikacje multimedialne, biurowe i te służące do obróbki zdjęć.
Jeżeli Windows nadal rusza się jak mucha w smole, szczególnie gdy korzystamy z wielu programów naraz, powinniśmy rzucić okiem na plik stronicowania. Gdy pamięć operacyjna pęka w szwach, nawet najlepszy system nie będzie płynnie działał. Za pomocą pliku stronicowania zwiększymy rozmiar wirtualnej pamięci operacyjnej, gdzie Windows przesuwa niewykorzystane dane, które w przeciwnym razie niepotrzebnie blokowałyby RAM.
Ustawienia możemy zmienić, otwierając okno »Panel sterowania | System | Zaawansowane«, a następnie klikając przycisk »Ustawienia« w grupie »Wydajność«. W kolejnym oknie klikamy »Zaawansowane | Pamięć wirtualna | Zmień« i ustawiamy odpowiednią wielkość pliku stronicowania. Optymalna wartość zależy od wielkości dysku i zainstalowanej pamięci RAM. Według żelaznej zasady jest to dwukrotność pamięci operacyjnej.
Vista to klapa
REKLAMA
To największa porażka marketingowa i rynkowa od czasu Windows Me. Być może to właśnie jest powód częstych porównań owych dwóch systemów. Ale czy faktycznie Vista to kolejne wcielenie Millenium Edition? Kilka podobieństw można dostrzec już na pierwszy rzut oka. Oba programy w momencie wprowadzenia na rynek cierpiały na liczne choroby wieku dziecięcego, które udało się przezwyciężyć dopiero dzięki licznym aktualizacjom. Użytkowników Windows Me drażnił przede wszystkim nowy model sterowników, który powodował, że nie dało się korzystać ze starszego sprzętu, bowiem zagrażało to stabilności systemu.
Vista jest krytykowana dokładnie za to samo. Niedostateczne wsparcie dla starszych sterowników, powolne kopiowanie plików oraz niedopracowany tryb oszczędzania energii – to główne zarzuty stawiane systemowi.Te niedociągnięcia zostały poprawione wraz z wydaniem pakietu Service Pack 1, na który trzeba było jednak czekać okrągły rok. Vistę i Me łączy też fakt, że pojawienie się obu systemów było zapowiadane przez Microsoft jako przełom, a następnie okazało się, że nowości wcale nie jest tak wiele. Szczególnie Vista bardzo rozczarowuje – po siedmiu latach oczekiwania na nowy system wszyscy spodziewali się większej liczby zaskakujących funkcji.
Na tym jednak kończą się podobieństwa. Charakterystyczne dla Me problemy, takie jak kiepska obsługa Internetu i częste zawieszanie się, nie występują w Viście.
Podczas gdy bazujący na DOS-ie system Windows Millenium Edition z powodu braku mechanizmu zarządzania prawami użytkowników był bardzo podatny na atak szkodników, Vista ma liczne ukryte funkcje zabezpieczające. Jedną z nich jest, przydatna szczególnie w sytuacjach awaryjnych, możliwość tworzenia ratunkowego dysku DVD. Z kolei »Kontrola konta użytkownika« chroni pracujących przy komputerze przed działaniem szkodliwego oprogramowania. Krótko mówiąc: rozwiązania techniczne zastosowane w obu systemach nie mają ze sobą wiele wspólnego.
Wszyscy na jednego
W ekstremalnych przypadkach zaatakowane komputery w wyniku reakcji łańcuchowej zarażają kolejne maszyny.Nierzadko można usłyszeć opinię, że hakerzy szczególnie często kierują swe działania przeciwko systemom z rodziny Windows. To jednak nie do końca prawda. Przestępcy rzadko szukają luk w samym systemie, chociaż większość szkodników rzeczywiście jest skrojona na miarę oprogramowania Microsoftu.
Głównym źródłem zagrożenia są zainstalowane aplikacje: na przykład ostatniego lata hakerzy wprowadzili do systemu szkodliwy kod, wykorzystując lukę w wersji 9.0.115.0 odtwarzacza Flash. Wystarczyło, że użytkownik wszedł na zainfekowaną stronę, mając włączoną w przeglądarce obsługę animacji Flash. Otwierało się okno z poleceniem aktualizacji programu lub pobrania kodeka w celu poprawnego wyświetlenia strony – w takich przypadkach najczęściej pobierało się wirusa.
Ze statystyk wynika, że bardzo rzadko bezpośrednim celem ataków jest Windows, a najczęściej aplikacje internetowe – w szczególności przeglądarki, programy do obsługi poczty elektronicznej oraz komunikatory. W pełni bezpiecznie możemy czuć się jedynie wówczas, jeżeli poza aktualizowaniem systemu przynajmniej raz w miesiącu będziemy sprawdzać, czy korzystamy z najnowszych dostępnych wersji pozostałych programów.
Denerwująca Vista
Krytykowana jest między innymi »Kontrola konta użytkownika« – okienko z ostrzeżeniem pojawia się stanowczo zbyt często. Informacje o drażniącym komunikacie nie są wyssane z palca: daje się on we znaki zwłaszcza krótko po instalacji systemu, pojawiając się za każdym razem, gdy uruchomimy instalację nowego programu.
Gdy jednak definitywnie zakończymy instalowanie wszystkich podstawowych aplikacji, w codziennej eksploatacji Visty denerwujące okienko pojawia się rzadko. Ostrzeżenie informuje jedynie o programach chcących uzyskać bezpośredni dostęp do systemu – podczas wszystkich innych operacji pozostaje ono ukryte.
Aby całkowicie wyłączyć »Kontrolę konta użytkownika«, w »Panelu sterowania« należy kliknąć »Konta użytkowników«, gdzie znajduje się odpowiednie polecenie. W ten sposób pozbawimy się jednak ważnego mechanizmu ochronnego, co może mieć poważne konsekwencje w najbliższej przyszłości. Bez tego stróża szkodnikom zdecydowanie łatwiej jest niepostrzeżenie wniknąć do systemu i wprowadzić zmiany w naszym komputerze.
Najlepszą ochronę zapewni nam utworzenie osobnych kont: »Użytkownik« i »Administrator«. Dzięki temu umożliwimy ingerowanie w konfigurację systemu jedynie osobom do tego uprawnionym. Nowe konto stworzymy, klikając »Panel sterowania | Konta użytkowników | Zarządzaj innym kontem«. Możemy też skorzystać z aplikacji Sandboxie uruchamiającej programy takie jak przeglądarka internetowa w izolowanym środowisku.
REKLAMA
REKLAMA