Este artículo quiere informar a los usuarios normales de computadoras que es súper simple y efectivo para evitar que la computadora se convierta en un "engorde" de otros. Solo debes darte cuenta de que si te conviertes en un "asador", estarás muy dolido y definitivamente te negarás a ser controlado por nadie. Para ello, el atacante quiere atraparte, tampoco es la puerta.
Más cerca de casa, para evitar convertirse en un "broiler", solo debe prestar atención a los siguientes puntos:
Punto clave 1: el pirateo de Windows XP es un gran riesgo, debe modificarlo de inmediato.
Si su sistema operativo está instalado por otros técnicos, o puede ser XP pirateado, como Tomato Garden XP, Yumu Linfeng XP, Tornado XP del instalador de la computadora, etc. Muchos de estos sistemas son desatendidos. El procedimiento de instalación es muy sencillo: coloca el CD en la computadora, sale a tomar té y es posible que el sistema se haya instalado.
¿Dónde está la falla más grande en un sistema así? Nuevamente, la contraseña de administrador para este sistema está vacía y se inicia sesión automáticamente. En otras palabras, cualquiera puede intentar iniciar sesión en su sistema con una contraseña en blanco, lo cual no es un obstáculo para Internet.
Método de transformación:
Modifique inmediatamente la contraseña del usuario administrador. La contraseña utiliza una combinación de letras y otros caracteres especiales, y la longitud no es inferior a 8 dígitos.
Para cambiar el método de inicio de sesión, debe presionar ctrl + alt + del para iniciar sesión.
Punto 2: Cada vez que deje su computadora, se recomienda desconectar el cable de red, la computadora no se puede desconectar, se recomienda bloquear de inmediato, no permita que extraños toquen físicamente su computadora.
Simplemente busque un CD de Windows PE (Deep Mountain Red Leaf Repair Toolpad, etc.), use este CD para iniciar, puede modificar fácilmente su contraseña de inicio de sesión de administrador, modificar su información de registro, incluida la escritura Virus, a continuación, inicie el programa de virus.
Solía haber un ejemplo: un hacker de Yunnan se llevó un banco de cuello blanco en Shanghai por 100.000 yuanes. Para la banca en línea en general, la versión popular generalmente limita el retiro de 1.000 yuanes por día, que es un pago pequeño. Una vez que se pierde la cuenta, la pérdida no será particularmente grande. Para la banca profesional en línea, si el certificado digital se almacena en la computadora local, cuando deja la computadora por un tiempo prolongado, el atacante puede controlar su computadora de forma remota y transferir la propiedad a su computadora. Esto no es diferente de su negocio de banca en línea local. Para los usuarios de banca en línea que usan certificados digitales móviles, tenga cuidado de no desconectar el certificado digital cuando se usa, y no le dé al atacante ninguna oportunidad.
Solución:
Cuando necesite dejar la computadora por un tiempo prolongado, bloquee la computadora o desenchufe el cable de red.
Punto 3: asegúrese de habilitar el firewall de la red.
Para los usuarios de Internet, el firewall de la red (tenga en cuenta que aquí está el firewall, no muchas personas piensan que el virus está monitoreado en tiempo real) es aislarlo del mundo exterior. Pasar, habilitar y configurar adecuadamente el firewall reducirá sus posibilidades de enfrentar directamente el ataque. Cuando su sistema tiene un parche que no está parchado, el firewall puede ser la única solución que protege la seguridad de su computadora.
Sin embargo, no piense que si enciende el cortafuegos, no tendrá nada de qué preocuparse. Básicamente, el cortafuegos solo intercepta la comunicación desde el exterior hacia el interior (desde Internet a la máquina local). Desde el interior hacia el exterior, es fácil utilizar varios medios para parodiar. Así es como los troyanos evaden el firewall para completar la tarea de robo.
Aunque el firewall no siempre es efectivo, pero el firewall es mucho más fuerte que no, debe estar habilitado.
Punto 4: Preste atención a la información de vulnerabilidad de seguridad y use varias herramientas de reparación de parches a tiempo para mejorar la seguridad del sistema.
Las vulnerabilidades del sistema generalmente son explotadas por piratas informáticos durante mucho tiempo antes de su lanzamiento oficial. Este es el ataque habitual de 0 días, y tales ataques son cada vez más comunes. La vulnerabilidad involucra archivos del sistema operativo Windows y otras aplicaciones de software, pero el mayor riesgo sigue siendo la vulnerabilidad del sistema Windows. La explotación de las vulnerabilidades del software de la aplicación está sujeta a más restricciones ambientales, generalmente con riesgos relativamente bajos.
La causa de preocupación más reciente es la vulnerabilidad de Flash Player, que puede ser explotada por un atacante para ejecutar código arbitrario.
Solución:
Puede usar la actualización de Windows, debe usar, dejar que Windows se actualice automáticamente. Vea que el ícono en la esquina inferior derecha de la actualización de Windows está funcionando, no lo bloquee.
Algunos usuarios pirateados no pueden usar Windows Update o Microsoft Update normalmente. Se recomienda usar una herramienta de reparación de vulnerabilidades de terceros.
Punto 5: instale software antivirus y, a menudo, verifique si funciona correctamente. ¿Puede actualizar las funciones del virus?
Hoy en día, los artículos de aceleración de inicio de XP en Internet son muchas cosas, pero no hay m
Buscar, también puede buscar la más rápida Con los pocos trucos que acabo de presentar, puede busc
Al enfrentarse con el creciente Windows XP, el espacio de su propio disco C se está estirando cada v
El sistema Windows XP conserva el 20% del ancho de banda del sistema para mayor seguridad y estabili
P y R Problema: Cómo cambiar completamente el nombre de usuario del sistema XP
Cómo hacer que la computadora se inicie después de insertar su propia unidad flash USB
Consejo: desactive los diez riesgos de seguridad aumentar el sistema XP (2)
Winlogon.exe está dañado al iniciar XP.
Los números arábigos en palabras se convierten en caracteres chinos en mayúsculas [图]
Deje que su computadora conecte su disco de U para iniciar
Si se destruye el sector de inicio de la partición del sistema, se destruye el sector de inicio
Abrir el navegador IE en el sistema XP no puede encontrar la barra de direcciones cómo resolver?
Cómo resolver el problema de chirridos del chasis de la computadora
XP indica "Memoria virtual insuficiente" Causa
¿Cuáles son las vulnerabilidades de seguridad del sistema? Te enseño uno por uno
Ver comandos de puerto en Linux
¿Cómo resolver el problema de las teclas del teclado?
Habilidades en carpetas compartidas de la máquina virtual de VirtualBox
Dígale adiós al cuestionario en papel, en línea más a la fuerza
La estación del servidor IIS6.0 no puede acceder al resumen de la solución
Desinstalación rápida en Vista para eliminar Win7 en varios sistemas
El cambio de cuenta de Windows 8 es muy sencillo sin salir del reinicio
¿Cómo configurar un servidor proxy LAN para Windows 8?
Qué hacer si el sistema de Windows 10 agrega una nueva cuenta de usuario para flashear
Configuración de la contraseña de activación de la computadora Win8.1 gráfico tutorial