Reparación 4: evitar la ingeniería social
ingeniería social, una debilidad psicológica a través de la víctima Las reacciones instintivas, la curiosidad, la confianza, la codicia y otras trampas psicológicas como el engaño, las lesiones y otros medios dañinos, la forma de obtener sus propios intereses, se han convertido en una tendencia de rápido aumento o incluso de abuso en los últimos años. Incluso las personas que piensan que son los más vigilantes y con menos mentalidad se verán perjudicadas por los sofisticados métodos de ingeniería social.
Para hacer esto, necesita una herramienta potente y fácil de usar: VirusTotal.com. Le permite cargar fácilmente cualquier archivo sospechoso (hasta 10 MB) en el sitio y luego lanzar hasta 35 programas antivirus diferentes, incluidos Kaspersky, McAfee y Symantec. Las exploraciones se realizan y los resultados de la exploración se muestran por separado como referencia. Si recibe varias advertencias, incluso si incluye una advertencia para el nombre del archivo, debe eliminar el archivo.
Figura 6: Puede enviar fácilmente archivos arbitrarios a la herramienta gratuita VirusTotal para verificaciones en línea.
Si no tiene suficientes resultados y advertencias de análisis completos, no hay garantía de que todos los archivos estén seguros. Si no está 100% seguro, use VirusTotal.com para analizar cada correo electrónico o archivo que descargó, al menos para ayudarlo a evitar violaciones de ingeniería social.
Solución 5: Prevención de Malware que cambia rápidamente
Anteriormente, el software antivirus basado en firmas parecía ser un poco abrumador ante un software fraudulento masivo. El atacante intentó crear más virus mutados para evadir la detección de la base de datos de virus. Por lo tanto, además del software antivirus de firma, es más confiable en la detección activa de virus, ya que algunos virus no necesitan una firma completa.
De hecho, una forma más efectiva es usar el análisis de comportamiento. Determine el nivel de peligro al monitorear la operación de malware en su computadora en tiempo real. Si solo tiene software antivirus en su computadora, probablemente no sea suficiente. Le recomendamos que use ThreatFire nuevamente, también una herramienta gratuita que brinda protección adicional contra el comportamiento. En una prueba reciente, hasta el 90% del malware se detectó correctamente mediante el análisis del comportamiento.
ThreatFire es muy diferente del software antivirus tradicional. Los productos antivirus convencionales a menudo deben identificar y detectar amenazas antes de brindar una protección adecuada. Una vez que se descubre una amenaza, los investigadores de antivirus deben proporcionar un código y luego proporcionar el código al usuario en forma de firma o actualización de huellas digitales para brindar protección. Esto lleva mucho tiempo, durante el cual no se puede detectar la amenaza, por lo que incluso si su computadora está equipada con un software antivirus, se infectará.
ThreatFire protege continuamente su computadora contra los ataques detectando comportamientos maliciosos, incluidas las pulsaciones de teclas detectables o el robo de datos, en lugar de buscar amenazas conocidas como el software antivirus habitual. Al utilizar un sofisticado análisis de comportamiento en tiempo real, ThreatFire puede detener una "amenaza de día cero" que nunca se ha producido al detectar actividad maliciosa.
ThreatFire es una tecnología avanzada diseñada para servir a todos, no solo para expertos. Una vez que se instale ThreatFire, no necesita lidiar con ningún problema técnico. De hecho, solo sabrá que protege su sistema cuando ThreatFire detecte malware y requiera su atención.
Figura 7: Herramientas de ThreatFire
Solución 6: Mantenga su buzón de correo fuera del correo no deseado
El filtro de correo no deseado actual es cada vez más poderoso, pero algunos tipos de correo no deseado Aún puedo ingresar a tu buzón. Aunque no es aconsejable eliminar todas las direcciones de correo electrónico, le recomendamos que elimine la dirección de correo electrónico desechable.
Tal dirección es en realidad algo que todos pueden haber encontrado. Por ejemplo, cada vez que inicie sesión en un foro, compre en línea u obtenga algún otro servicio, le pedirán que ingrese su dirección de correo electrónico. Si descubre que el foro o el sitio web está lleno de spam o códigos maliciosos, puede elegir no ingresar su propia dirección de correo electrónico o simplemente ingresar una dirección de correo electrónico inexistente (por ejemplo, [email protected]). Además, también recomiendo que uses 2 o más direcciones de correo electrónico. ¿Cuáles son los beneficios? Por ejemplo, si participa en compras en línea, puede usar un buzón que no es muy importante, y si está involucrado en la interacción personal, puede usar su buzón privado personal.
Además, también puede registrarse para obtener una cuenta de correo electrónico de pago. Por ejemplo, los usuarios de correo web de Yahoo pueden elegir un servicio de pago por correo de $ 20 por año. Además de proporcionar servicios generales, también puede proporcionar un servicio de correo desechable. Con esta función, puede crear una nueva dirección de correo electrónico desechable en diez segundos para ciertos sitios web. Los usuarios de Gmail pueden agregar "+ lo que sea" a las direcciones de correo electrónico que utilizan con frecuencia. Pero si la dirección comienza a recibir correo no deseado, no puede simplemente desactivarlo. Debe crear un filtro de correo para esta dirección.
Para otros, le recomendamos que utilice el servicio gratuito Spamgourmet.com (una estación de correo electrónico de spam delicioso). Proporciona una dirección de correo electrónico única que lo sacará del correo no deseado. Actualmente el sitio web tiene una interfaz china, solo necesita registrarse en el sitio web para usarlo.
Figura 8: Estación de correo electrónico de spam delicioso
En el trabajo normal, cuando tenemos que dejar la computadora por un corto tiempo, y para evitar que
Este método en Windows XP no cambia la propiedad a oculta, ni cambia las propiedades en DOS. No es d
Creo que todos sabemos, el sistema de registro es muy importante, por lo tanto, que había exportar m
Los amigos que instalaron el sistema Windows Vista deben saber que después de instalar el sistema, e
¿El flash de la página web del sistema Winxp no muestra cómo resolverlo?
Cómo resolver el problema de la conexión local limitada en el sistema XP
Usando la característica "Bridge" en Windows XP
Utilice Vista como sistema de Microsoft Windows XP [mapa de grupo]
Sistema operativo Windows Lite - Windows Thin PC
Cómo liberar el conocimiento del espacio en disco C en el sistema Windows
Apagar para reiniciar? Solución de problemas del sistema informático
Sistema XP no puede responder a lo que debe hacer
La combinación de siete teclas más prácticas de Windows
Configuración de optimización de Windows XP y habilidades de aplicación de banda ancha. Recopilación
¿Cómo crear una conexión de banda ancha en win7?
Mejoras en la experiencia de instalación de la versión 10547 de Win10: barriendo dudas de activación
Proceso de uso y experiencia de Poco 2007
Cancele el disco duro que se apaga automáticamente bajo Win 7
Instrucciones de instalación fáciles para el cliente NetWare en Linux
La versión preliminar de Win10 de la tienda de aplicaciones no puede abrir la solución
Win7 escritorio haga clic derecho respuesta de actualización lento cómo hacerlo?
Uso de la Política de grupo para permitir que Win7 deje de arrancar el disco U desconocido