10 komputerowych mitów

10 komputerowych mitów25.05.2007 14:00
10 komputerowych mitów

Pewnie każdy z naszych czytelników zna jakiś "komputerowy mit" - czyli np. powtarzaną przez lata z ust do ust historię o tym, co należy lub czego nie należy robić ze sprzętem komputerowym. Problem z nimi jest taki, że realia często się zmieniają, mit się dezaktualizuje, ale mimo to wciąż jest powtarzany. Przykłady? Proszę bardzo: któż z was nie słyszał o tym, że korzystając z nieoryginalnych pojemników z tuszem narażacie się na utratę gwarancji drukarki? Że długie rozmawianie przez telefon komórkowy powoduje raka? Oczywiście, nie wszystkie z tych historii są nieprawdziwe - dlatego też postanowiliśmy przyjrzeć się bliżej najpopularniejszym komputerowym mitom i sprawdzić, które z nich są zgodne z prawdą, a które nie...

Największy problem z komputerowymi mitami ( a przynajmniej niektórymi z nich ) jest taki, że propagują je niekiedy nawet branżowi profesjonaliści. Przyczyna takiej sytuacji jest prosta i wspomnieliśmy już ją powyżej - chodzi o to, że pewne twierdzenia były prawdziwe kiedyś, jednak sytuacja z czasem ulegała zmianie i coś, co 10 lat temu było niezwykle ważne, dziś już nie jest. Przykładem może być choćby paranoiczna wręcz obawa niektórych użytkowników o to, że zwykłe magnesy są w stanie zniszczyć informacje zapisane na nośnikach komputerowych - owszem, kilkanaście lat temu, gdy wszyscy korzystali z dyskietek, to była prawda. Dziś - w erze HDD, pendrive'ów, kart pamięci i płyt DVD - to już tylko mit... Tym tematem zajmowaliśmy się już kiedyś - w tekście "Pokonać technologiczne mity" - http://www.idg.pl/news/68296.html. Dziś - idąc śladem naszych kolegów z amerykańskiego PC Worlda - postanowiliśmy "wziąć na warsztat" 10 nowych mitów i ocenić ich prawdziwość.

Mit nr 1: Jeśli pobierasz pliki z sieci P2P, organizacje MPAA i RIAA zawsze mogą cię namierzyć

Na popularyzowaniu tego mitu najbardziej z pewnością zależy wymienionym powyżej organizacjom - jeśli uda im się przekonać internautów korzystających z P2P, że da się ich namierzyć, być może przyczyni się do ograniczenia piractwa w Sieci. _ "Jeśli pobierasz z sieci muzykę, filmy i gry, to zawsze będziemy w stanie wytropić twój adres IP" _ - twierdzi rzeczniczka MPAA, Elizabeth Kaltman.

Cóż, wbrew powszechnej opinii, nie jest to jednak takie oczywiste. Przedstawiciele firmy BayTSP, która zajmuje się monitorowaniem popularnych sieci wymiany plików ( m.in. BitTorrent oraz eDonkey ) mówią, że w istocie jest to możliwe - ale nie zawsze. _ "Jeśli pobierany plik jest odpowiednio duży, to jest duża szansa, że uda nam się ustalić szczegółowe informacje o osobie, która go pobiera - adres IP, nazwę pliku, czas pobrania. Zupełnie inaczej jest z niewielkimi plikami - np. piosenkami. W tym przypadku zdobycie informacji o pobierającym jest niezwykle trudne" _ - tłumaczy Jim Graham, rzecznik BayTSP.

288757648130979987
Źródło zdjęć: © Organizacja MPAA od lat prowadzi antypiracką batalię przeciwko sieciom P2P

Peter Eckersley z Electronic Frontier Foundation zwraca również uwagę na fakt, iż użytkownicy P2P mogą na wiele sposób utrudnić działanie osobom lub organizacjom usiłującym ich namierzyć - wystarczy korzystać z anonimizujących serwerów proxy lub otwartych hotspotów. Eckersley zauważa również, że wbrew przekonaniu wielu internautów, korzystanie ze zmiennego IP ( dotyczy to np. neostrady ) nie chroni przed namierzeniem - adres IP danego internauty co prawda zmienia się co pewien czas, jednak dostawca usług internetowych jest w stanie określić, kto w danym momencie korzystał z określonego IP.

_ Ocena prawdziwości mitu: częściowo prawdziwy. _Mit nr 2: jeśli korzystasz z nieoryginalnych pojemników z tuszami, stracisz gwarancję

To jeden z mitów, w które wierzy większość użytkowników - jeśli włożysz do drukarki nieoryginalny pojemnik z tuszem, automatycznie stracisz gwarancję na urządzenie. A to nieprawda - przedstawiciele amerykańskich oddziałów Canona, Epsona czy Lexmarka zapewniają, iż korzystanie z nieoryginalnych tuszy nie powoduje natychmiastowej utraty gwarancji. Oczywiście, z jednym zastrzeżeniem - z gwarancji nie będzie można skorzystać, jeśli przyczyną ewentualnej awarii będzie właśnie ów pojemnik z atramentem.

288757648131242131
Źródło zdjęć: © Produceni zalecają korzystanie jedynie z oryginalnych pojemników z tuszem

Inna sprawa, iż producenci drukarek od lat mówią, że najlepszą jakość wydruku mogą zagwarantować jedynie tym użytkownikom, którzy korzystają z oryginalnych akcesoriów ( i faktycznie: potwierdzają to testy przeprowadzone przez PC Worlda - http://www.pcworld.com/article/id,111767/article.html ).

_ Ocena prawdziwości mitu: nieprawdziwy _.

Mit nr 3: jeśli wpiszesz URL ręcznie, nie musisz obawiać się ataku phisherów

Internetowi oszuści, zwani phisherami, to prawdziwa zmora ostatnich miesięcy - specjalizują się oni w zwabianiu internautów na strony do złudzenia przypominające np. witryny e-banków i przechwytywaniu za ich pomocą danych niezbędnych do zalogowania się do e-konta. Atak najczęściej polega na przesłaniu do użytkownika wiadomości podszywającej się pod oficjalny komunikat wysłany przez bank ( może to być np. prośba o zweryfikowanie danych ) - jeśli internauta kliknie na zawarty w e-mailu odnośnik, zostanie przekierowany na fałszywą stronę, zaś wszelkie wpisane tam informacje przechwycą przestępcy.

288757648131504275
Źródło zdjęć: © Przykładowy e-mail phishingowy (fot. Arcabit.pl)

Wiele osób sądzi, że przed takim atakiem można się zabezpieczyć bardzo łatwo - wystarczy nie klikać na odnośniki do e-banków ( czy innych witryn, na których podajemy cenne dane ), tylko wpisywać ich adresy w pole adresowe przeglądarki. Niestety - ta metoda nie jest w stanie zabezpieczyć nas w 100%. Jest kilka sposobów, z których mogą skorzystać przestępcy chcący nas okraść. Pierwszy to tzw. pharming - czyli atak na serwer DNS, dzięki któremu oszust będzie mógł przekierować internautę wpisującego poprawny adres e-banku na inną stronę. Drugi sposób jest podobny - polega na zainfekowaniu komputera trojanem, który pozwoli przestępcy na dokonanie modyfikacji w lokalnym pliku Hosts ( efekt będzie taki sam, jak w przypadku wspomnianego wcześniej ataku na serwer DNS - tzn. wpisanie w przeglądarce określonego adresu URL spowoduje przekierowanie połączenia na inną stronę ).

Jak zabezpieczyć się przed takimi atakami? W pierwszym przypadku warto uważnie obserwować informacje o certyfikatach bezpieczeństwa strony, z którą się łączymy, w drugim - należy regularnie sprawdzać system narzędziami antywirusowymi i antyspyware'owymi.

_ Ocena prawdziwości mitu: częściowo prawdziwy _.Mit nr 4: Google znajdzie wszystko w Sieci, a jak już przechwyci informacje z twojej strony, to nie da się ich usunąć

288757648131766419
Źródło zdjęć: © Informacje o zasadach indeksowania zawartości stron znajdziecie w serwisie Google Webmaster Central

Wielu osobom wydaje się, że jeśli coś jest opublikowane na WWW, to Google na pewno to znajdzie i zindeksuje ( a nawet wykona kopię strony ). Ale to nieprawda. Po pierwsze, wyszukiwarka znajdzie informacje na stronie tylko wtedy, gdy są one powszechnie dostępne i jeśli do tej strony prowadzi jakiś odnośnik z innej witryny. _ "Jeśli nie chcesz, żeby Google dodał twoje dane do zasobów, to albo nie umieszczaj ich online, albo zablokuj dostęp do tej witryny hasłem. Google nie radzi sobie z hasłami" _ - mówi Danny Sullivan, dziennikarz magazynu Search Engine Land.

Możliwe jest także powstrzymanie "pająków" Google ( niewielkich programów, wyszukujących informacje na stronach WWW ) przed zindeksowaniem twojej strony lub usunięcie z katalogów wyszukiwarki wyników ich pracy - instrukcje, jak to zrobić, znaleźć można na stronie Google - http://www.google.com/webmasters/.

_ Ocena prawdziwości mitu: nieprawdziwy. _

Mit nr 5: Wyświetlanie statycznych obrazów na telewizorze plazmowym spowoduje "wypalenie się" fragmentów ekranu

To akurat nie jest mit: według specjalistów z serwisu http://CrutchfieldAdvisor.com wyświetlacze plazmowe ( oraz niektóre CRT ) są podatne na wypalanie się luminoforu - może do tego dojść, jeśli na ekranie przez długi czas wyświetlany będzie nieruchomy obraz.

Eksperci tłumaczą jednak, że problemem tym raczej nie powinni przejmować się zwykli użytkownicy telewizorów plazmowych - ponieważ szereg zjawisk wpływa na redukowanie zagrożenia. Nie ma się co obawiać, że logo stacji telewizyjnej wypali się w rogu ekranu - przerwy reklamowe we współczesnej telewizji są na tyle częste, że uniemożliwiają wypalanie się luminoforu. Nie bez znaczenia jest też fakt, iż większość współczesnych telewizorów wyposażona jest w systemy redukujące to zjawisko ( np. tzw. orbitowanie - czyli minimalne przesuwanie statycznych elementów obrazu ).

288757648132159635
Źródło zdjęć: © 42-calowa plazma HD firmy Panasonic

Istnieje jednak pewna grupa użytkowników, którzy narażeni są na uszkodzenie w ten sposób telewizora - Andre Sam z amerykańskiej sieci sklepów RTV Best Buy tłumaczy, że są to... nałogowi gracze, korzystający z plazmy oraz np. konsoli do gier. Potrafią oni spędzać przed telewizorem po kilkanaście godzin - a w tym czasie wyświetlające się na ekranie gry stałe elementy ( statystyki gracza, okno stanu amunicji w grach FPS, zegary w "rajdówkach" ) mogą rzeczywiście wypalić fragmenty ekranu.

_ Ocena prawdziwości mitu: prawdziwy... ale nieuciążliwy. _Mit nr 6: Jeśli chcesz, by komputer pracował wydajnie, musisz partycjonować i często defragmentować duże dyski

To twierdzenie wydaje się prawdziwe - szczególnie w przypadku komputerów pracujących pod kontrolą systemu Windows, który ma skłonność do wykorzystywania każdej wolnej przestrzeni na dysku i podczas zapisywania plików rozbija go na tysiące części, rozsianych po HDD. Wydaje się, że takie dyski warto defragmentować - przyczyni się to bowiem do scalenia plików i ograniczy liczbę operacji wyszukiwania, które trzeba będzie przeprowadzić w celu odczytania pliku.

Problem w tym, iż testy tego nie potwierdzają - eksperymenty przeprowadzone przez naszych kolegów z amerykańskiego PC Worlda wykazały, że komputery, których dyski zostały zdefragmentowane, nie stają się wcale bardziej wydajne, niż przed tą operacją. Przedstawiciele firmy Diskeeper Corporation zastrzegają, że defragmentowanie przyspiesza działanie dysku - ale tylko pod warunkiem, że co najmniej 20% jego przestrzeni jest wolne.

Testy wykazują również, iż w przypadku nowoczesnych dysków na wydajność nie wpływa w znaczący sposób ich partycjonowanie. Aczkolwiek to warto robić z innego powodu - dużo wygodniej się pracuje, jeśli na jednej partycji umieścimy system operacyjny i aplikacje, a na innej - dane. Takie rozwiązanie minimalizuje również ryzyko utraty danych w przypadku awarii systemu.

_ Ocena prawdziwości mitu: częściowo prawdziwy. _

Mit nr 7: Jeśli wsadzisz do aparatu cyfrowego szybką kartę pamięci, będziesz mógł szybciej robić zdjęcia

288757648132618387
Źródło zdjęć: © Nawet najszybsza karta pamięci nie przyspieszy znacząco aparatu starego typu

Faktem jest, że na nowoczesnych kartach pamięci flash, przystosowanych do zapisu i odczytu danych z ogromnymi prędkościami, da się szybciej zapisać zdjęcie, niż na kartach starszego typu. Ale wbrew temu, co zwykli wmawiać sprzedawcy w sklepach, kupienie takiej karty raczej nie sprawi, że nasz aparat będzie szybciej rejestrował obraz - bo zapisanie zdjęcia na karcie to dopiero ostatni etap procesu wykonywania fotografii. Cyfrówka musi najpierw przechwycić zdjęcie, potem je przetworzyć, a dopiero na końcu jest ono zapisywane na karcie. I to te dwa pierwsze etapy trwają najdłużej - tak więc kupienie choćby najszybszej karty minimalnie wpłynie na czas wykonywania zdjęcia.

Szybkość zapisu danych na karcie może mieć spore znaczenie, jeśli włożysz wolną kartę do aparatu, który potrafi szybko zapisywać zdjęcia. Zauważysz wtedy wyraźne spowolnienie - jednak w sytuacji odwrotnej ( wolny aparat, szybka karta ) raczej nie powinieneś liczyć na zauważalne przyspieszenie.

Oczywiście, zastosowanie szybkiej karty ma swoje zalety - z pewnością zauważysz różnice podczas kopiowania zdjęć z cyfrówki na dysk komputera.

_ Ocena prawdziwości mitu: raczej nieprawdziwy. _

Mit nr 8: Urządzenia prześwietlające bagaż na lotnisku mogą uszkodzić dane na kartach pamięci

288757648132946067
Źródło zdjęć: © Wytrzymałość kart pamięci testowano przybijając je do drzewa (fot. Digital Camera Shopper)

Oficjalne stanowisko producentów tych urządzeń jest takie: _ "Nasza aparatura prześwietlająca nie wpływa negatywnie na dane przechowywane w pamięci cyfrowych aparatów fotograficznych oraz kartach pamięci flash" _.

Cóż, nie można się z tym nie zgodzić - z testów przeprowadzonych przez magazyn Digital Camera Shopper wynika, że karty pamięci potrafią być wyjątkowo "twarde". Dziennikarze znęcali się nad nimi na wyjątkowo wymyślne sposoby - karty bez uszczerbku przetrwały kąpiel w gazowanym napoju, pełny cykl prania w pralce automatycznej, przejechanie deskorolki i machinacje przeprowadzane przez destrukcyjnego sześciolatka. Uległy dopiero młotkowi oraz gwoździom, którymi przybito je do drzewa...

_ Ocena prawdziwości mitu: nieprawdziwy. _Mit nr 9: Długotrwałe korzystanie z telefonu komórkowego może powodować raka oraz inne problemy zdrowotne

To dość popularna opinia - jest ona rozpowszechniona do tego stopnia, że niektórzy lekarza odradzają korzystanie z komórek. Fakty jednak są takie, że nie istnieją żadne wiarygodne opracowania, które jednoznacznie udowadniałyby, że telefony komórkowe powodują jakiekolwiek schorzenia. Takie też jest oficjalne stanowisko Światowej Organizacji Zdrowia oraz amerykańskiej FDA ( Food and Drug Administration ).

Na pewno wiadomo tylko, ze komórki mogą interferować z rozrusznikami serca, defibrylatorami oraz aparatami słuchowymi... Rozmawianie przez telefon może też zagrażać zdrowiu, jeśli robisz to podczas prowadzenia samochodu - ryzykujesz w ten sposób spowodowanie wypadku.

Ale to wciąż nie cała prawda. To, że na razie nie ma żadnych dowodów na negatywny wpływ komórek, nie oznacza, że są one w pełni bezpieczne - dlatego też wciąż prowadzone są badanie w tej kwestii. Na wszelki wypadek nie przesadzajmy więc z pogaduszkami...

_ Ocena prawdziwości mitu: czas pokaże. _

Mit nr 10: Gdyby mój komputer był zombie, to na pewno był o tym wiedział

Nieprawda - nie wiedziałbyś. W ostatnich miesiącach autorzy trojanów, przekształcających "pecety" w komputery-zombie dokładają wszelkich starań, by właściciel komputera nie był w stanie wykryć, że jest on zdalnie kontrolowany i wykorzystywany np. do wysyłania spamu. Jeśli nie masz aktywnego, uaktualnionego programu antywirusowego i firewalla, który zaalarmuje cię, że ktoś podłącza się do systemu, to mogą minąć długie miesiące, zanim zorientujesz się, że twój komputer to zombie. Inna sprawa, że jeśli masz wymienione powyżej oprogramowanie, to komputer jest raczej bezpieczny...

Lawrence Baldwin z serwisu MyNetWatchman ( www.mynetwatchman.com ), który zajmuje się monitorowaniem aktywności botnetów, mówi, że większość użytkowników dowiaduje się, że ich komputery to zombie PC dopiero wtedy, gdy informuje ich o tym dostawca usług internetowych lub gdy ich poczta zaczyna być blokowana ( ponieważ ich adres IP znalazł się na jednej z "czarnych list" antyspamowych.

Co więc może świadczyć o tym, że komputer stał się zombie? Jest kilka standardowych symptomów - np. nagła awaria oprogramowania antywirusowego ( wiele trojanów wyłącza je po zainfekowaniu systemu ), pojawienie się okresowych problemów z wydajnością maszyny czy wydłużony czas uruchamiania się. Warto jednak zaznaczyć, że powyższe objawy mogą także świadczyć o zwykłej "infekcji wirusowej". Przede wszystkim jednak trzeba pamiętać o profilaktyce: czyli korzystać z regularnie uaktualnianego programu antywirusowego i antyspyware'owego oraz firewalla.

_ Ocena prawdziwości mitu: nieprawdziwy. _

Tekst powstał na podstawie artykułu "Tech Myths: Busted and Confirmed" Dana Tynana z amerykańskiego magazynu PC World.

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Udostępnij:
Wybrane dla Ciebie
Komentarze (0)