14 października 2025 r. Microsoft przestanie wspierać system operacyjny Windows 10. W praktyce oznacza to powolny koniec eksploatacji komputerów i laptopów, które nie spełniają minimalnych wymagań systemu Windows 11. Zakończenie wsparcia dla systemu operacyjnego spowoduje, że nie będą dostępne kolejne aktualizacje. Jeśli ktoś odkryje lukę w zabezpieczeniach – ułatwiającą włamanie, zniszczenie danych itp. – to użytkownicy nie będą mogli jej„załatać”. Staną się narażeni na ataki z zewnątrz, także przez internet. Przestępcy wiedzą, że pewna grupa użytkowników opóźni wymianę sprzętu na nowszy. To silna motywacja, żeby przez jakiś czas zwiększyć intensywność ataków na Windows 10. Wymiana urządzeń bazujących na tym systemie operacyjnym przed 14 października 2025 r. oferuje szczególny sens wówczas, gdy wolno pracują, a ich modernizacja nie jest opłacalna. Taki sprzęt można jednak z powodzeniem przeznaczyć np. do pracy z Linuksem. Ten otwarto- -źródłowy i darmowy system operacyjny ma ogrom możliwości, ale nawet laik może go wykorzystać do przeglądania internetu, pracy z bezpłatnym pakietem biurowym (Open Office/Libre Office) czy wyświetlania reklam, filmów bądź prezentacji. W przypadku wydajnego sprzętu, który nie spełnia wymagań Windows 11, można wstrzymać się z jego wymianą niemal do ostatniej chwili. System pozbawiony wsparcia wciąż może być użytkowany, o ile aplikacje, które wykorzystujemy, działają prawidłowo. Jest tylko jeden warunek: musimy zaopatrzyć się w sprawdzony i skuteczny system antywirusowy z zaporą sieciową. O tego typu systemach wspomnimy nieco więcej w kolejnym artykule z cyklu. Pamiętajmy, że grono użytkowników Windows 10 to wciąż całkiem spora grupa, dlatego może się okazać, że Microsoft przesunie nieco wspomniany termin zakończenia zapewniania wsparcia lub jeszcze przez jakiś czas będzie dostarczać krytyczne aktualizacje związane z bezpieczeństwem. Poprzednio skupiliśmy się na bezpiecznym przechowywaniu danych, dostawcach usług chmurowych oraz rotacji sprzętu i związanych z nią pułapkach marketingowych. Dziś przyjrzymy się dwóm niezwykle istotnym kwestiom – systemom operacyjnym, na jakich pracuje sprzęt w salonie optycznym, oraz sposobom na zapewnienie bezproblemowej łączności z siecią zewnętrzną. Piotr Kołaczek ROZSĄDNA INFORMATYZACJA SALONU OPTYCZNEGO, CZ. 2 technologie VPN – połączenia szyfrowane Niezależnie od wszystkich opisanych powyżej kwestii związanych z używanym systemem operacyjnym, warto zainteresować się bezpiecznymi połączeniami szyfrowanymi. Wspomnieć należy tu głównie o coraz bardziej popularnych rozwiązaniach VPN (ang. virtual private network). Własna sieć VPN pozwala przesyłać dane, np. między oddziałami firmy, w bardzo bezpieczny sposób – informacje te są szyfrowane mocnymi algorytmami i dostęp do nich posiadają wyłącznie uprawnieni użytkownicy naszej sieci. Dodatkową zaletą VPN jest to, że adres IP ich użytkownika nie jest jawny, a zatem operacje, które wykonujemy w internecie, stają się anonimowe. Usługę VPN możemy zakupić u zewnętrznego, sprawdzonego dostawcy lub uruchomić ją bezpłatnie, korzystając z serwerów VPN, które obecnie są standardowo wbudowywane w routery wykorzystywane do połączeń Wi-Fi. Uwaga na aktualizacje i usługi dodatkowe Istnieje dyskretna, ale bardzo istotna różnica między rzeczywistymi potrzebami użytkowników a potrzebami kreowanymi przez duże korporacje dostarczające systemy operacyjne. Obecnie podmioty te znacznie skuteczniej dbają o to, by ich rozwój był zgodny z polityką marketingowo-sprzedażową, przyśpieszając wymianę sprzętu i przyczyniając się do gromadzenia coraz większej ilości danych. Działania te polegają m.in. na: • utrudnianiu instalowania i efektywnego korzystania z systemu operacyjnego bez powiązania go z internetowym kontem użytkownika (wymuszanie zakładania kont to praktyka Microsoft, Google, Apple); • preferowaniu instalacji oprogramowania ze źródeł korporacyjnych (Microsoft Store, Apple App Store, Google Play itd.) zamiast bezpośrednio od dostawców oprogramowania); • preinstalowaniu oprogramowania, którego większość użytkowników nie potrzebuje (wtyczki takie jak pogoda, wiadomości itp.); • domyślnym uruchamianiu zbędnych procesów, które spowalniają działanie sprzętu i wywołują wrażenie, że powinniśmy czym prędzej wymienić posiadany model (np. powiadomienia, raportowanie o błędach, wszelkie usługi związane z pomocą, zbędne aplikacje w autostarcie); • dodawaniu wraz z aktualizacjami nowych funkcji, które pochłaniają zasoby sprzętowe (np. funkcje związane ze sztuczną inteligencją czy monitorowaniem bezpieczeństwa); • sprzedaży nowego sprzętu, który ma domyślnie zainstalowane przez producenta dodatkowe (a zbędne) oprogramowanie charakteryzujące się nadmiernym korzystaniem z zasobów w stosunku do dostarczanych możliwości (tzw. bloatware). Stosunkowo prostym i dostępnym rozwiązaniem dla powyższych działań jest optymalizacja systemu operacyjnego i wyrzucenie – w trakcie instalacji lub już po niej – wszystkich zbędnych programów i procesów zajmujących pamięć, cykle pracy procesora oraz miejsce na dysku. Można też pokusić się o instalację systemu w oparciu o czyste źródło (np. plik ISO) ze strony producenta i dokonanie odpowiedniej konfiguracji po instalacji według własnych potrzeb. W sieci znajdziemy sporo poradników na ten temat dla wielu różnych systemów operacyjnych (Windows, Android, iOS, MacOS). Takie optymalizacje możemy wykonać sami lub zlecić je zaufanym specjalistom, którzy przy okazji dokonają np. audytu używanego sprzętu. Warto też zadbać o swoją prywatność i przy aktualizacjach i instalacji oprogramowania nie potwierdzać korzystania z usług, których nie potrzebujemy. Dostęp do sieci Sieci bezprzewodowe upraszczają budowę i konfigurację sieci komputerowej w firmie. Łatwo ulec tej pokusie i całkowicie zrezy74
RkJQdWJsaXNoZXIy NDI0NjE=