Siete trucos para evitar la invasión ilegal sin piratear a los broilers (1)

  

Este artículo quiere informar a los usuarios normales de computadoras que es súper simple y efectivo para evitar que la computadora se convierta en un "engorde" de otros. Solo debes darte cuenta de que si te conviertes en un "asador", estarás muy dolido y definitivamente te negarás a ser controlado por nadie. Para ello, el atacante quiere atraparte, tampoco es la puerta.
Más cerca de casa, para evitar convertirse en un "broiler", solo debe prestar atención a los siguientes puntos:

Punto clave 1: el pirateo de Windows XP es un gran riesgo, debe modificarlo de inmediato.

Si su sistema operativo está instalado por otros técnicos, o puede ser XP pirateado, como Tomato Garden XP, Yumu Linfeng XP, Tornado XP del instalador de la computadora, etc. Muchos de estos sistemas son desatendidos. El procedimiento de instalación es muy sencillo: coloca el CD en la computadora, sale a tomar té y es posible que el sistema se haya instalado.

¿Dónde está la falla más grande en un sistema así? Nuevamente, la contraseña de administrador para este sistema está vacía y se inicia sesión automáticamente. En otras palabras, cualquiera puede intentar iniciar sesión en su sistema con una contraseña en blanco, lo cual no es un obstáculo para Internet.

Método de transformación:

Modifique inmediatamente la contraseña del usuario administrador. La contraseña utiliza una combinación de letras y otros caracteres especiales, y la longitud no es inferior a 8 dígitos.

Para cambiar el método de inicio de sesión, debe presionar ctrl + alt + del para iniciar sesión.

Punto 2: Cada vez que deje su computadora, se recomienda desconectar el cable de red, la computadora no se puede desconectar, se recomienda bloquear de inmediato, no permita que extraños toquen físicamente su computadora.

Simplemente busque un CD de Windows PE (Deep Mountain Red Leaf Repair Toolpad, etc.), use este CD para iniciar, puede modificar fácilmente su contraseña de inicio de sesión de administrador, modificar su información de registro, incluida la escritura Virus, a continuación, inicie el programa de virus.

Solía ​​haber un ejemplo: un hacker de Yunnan se llevó un banco de cuello blanco en Shanghai por 100.000 yuanes. Para la banca en línea en general, la versión popular generalmente limita el retiro de 1.000 yuanes por día, que es un pago pequeño. Una vez que se pierde la cuenta, la pérdida no será particularmente grande. Para la banca profesional en línea, si el certificado digital se almacena en la computadora local, cuando deja la computadora por un tiempo prolongado, el atacante puede controlar su computadora de forma remota y transferir la propiedad a su computadora. Esto no es diferente de su negocio de banca en línea local. Para los usuarios de banca en línea que usan certificados digitales móviles, tenga cuidado de no desconectar el certificado digital cuando se usa, y no le dé al atacante ninguna oportunidad.

Solución:

Cuando necesite dejar la computadora por un tiempo prolongado, bloquee la computadora o desenchufe el cable de red.

Punto 3: asegúrese de habilitar el firewall de la red.

Para los usuarios de Internet, el firewall de la red (tenga en cuenta que aquí está el firewall, no muchas personas piensan que el virus está monitoreado en tiempo real) es aislarlo del mundo exterior. Pasar, habilitar y configurar adecuadamente el firewall reducirá sus posibilidades de enfrentar directamente el ataque. Cuando su sistema tiene un parche que no está parchado, el firewall puede ser la única solución que protege la seguridad de su computadora.

Sin embargo, no piense que si enciende el cortafuegos, no tendrá nada de qué preocuparse. Básicamente, el cortafuegos solo intercepta la comunicación desde el exterior hacia el interior (desde Internet a la máquina local). Desde el interior hacia el exterior, es fácil utilizar varios medios para parodiar. Así es como los troyanos evaden el firewall para completar la tarea de robo.

Aunque el firewall no siempre es efectivo, pero el firewall es mucho más fuerte que no, debe estar habilitado.

Punto 4: Preste atención a la información de vulnerabilidad de seguridad y use varias herramientas de reparación de parches a tiempo para mejorar la seguridad del sistema.

Las vulnerabilidades del sistema generalmente son explotadas por piratas informáticos durante mucho tiempo antes de su lanzamiento oficial. Este es el ataque habitual de 0 días, y tales ataques son cada vez más comunes. La vulnerabilidad involucra archivos del sistema operativo Windows y otras aplicaciones de software, pero el mayor riesgo sigue siendo la vulnerabilidad del sistema Windows. La explotación de las vulnerabilidades del software de la aplicación está sujeta a más restricciones ambientales, generalmente con riesgos relativamente bajos.

La causa de preocupación más reciente es la vulnerabilidad de Flash Player, que puede ser explotada por un atacante para ejecutar código arbitrario.

Solución:

Puede usar la actualización de Windows, debe usar, dejar que Windows se actualice automáticamente. Vea que el ícono en la esquina inferior derecha de la actualización de Windows está funcionando, no lo bloquee.

Algunos usuarios pirateados no pueden usar Windows Update o Microsoft Update normalmente. Se recomienda usar una herramienta de reparación de vulnerabilidades de terceros.

Punto 5: instale software antivirus y, a menudo, verifique si funciona correctamente. ¿Puede actualizar las funciones del virus?

Copyright © Conocimiento de Windows All Rights Reserved