Siete trucos para evitar intrusiones ilegales sin piratear los pollos de engorde (2)

  

Punto 5: instale software antivirus y, a menudo, verifique si funciona correctamente, si puede actualizar las funciones del virus. Responsable del software antivirus, la seguridad es la ingeniería de sistemas, el software antivirus es solo uno de ellos. Siempre habrá un virus antes de que haya una actualización del software antivirus. En muchos casos, después de instalar el software antivirus, habrá una variedad de virus. Pero esto no significa que el software antivirus sea innecesario. Por el contrario, el software antivirus es muy importante. Si no hay un software antivirus, su sistema puede ser peor.

Cada vez más virus para invadir tu sistema, primero intenta eliminar el software antivirus. Destruir el software antivirus puede ser más fácil que el software antivirus. Debido a que el objetivo del destructor es claro, es el software más popular en el mercado. Es muy fácil trabajar en este tipo de software de seguridad. Además, los fabricantes de virus, a diferencia del software antivirus, deben tener en cuenta los problemas de compatibilidad asociados con cada actualización. El atacante solo se centra en las tareas que debe realizar el troyano. Otras consecuencias es que el fabricante de virus no tiene que dedicar mucho tiempo a considerarlas.

Los fabricantes de virus troyanos odian el software antivirus como este, por lo que después de que muchos troyanos invadan, primero destruirán el software antivirus. Mientras los destructores estén dispuestos, el software antivirus dirigido siempre puede hacerlo. Cuando llegue, los usuarios no deben esperar que el software antivirus se convierta en una pared. Incluso el sistema operativo puede ser destruido, por no mencionar el software antivirus.

También podemos utilizar el estado de trabajo del software antivirus como otra herramienta de prueba: siempre que observe que el software antivirus de repente no funciona, primero debe considerar si lo destruyen los troyanos.

Solución:

Instale un software antivirus que se adapte a usted, y verifique la función con frecuencia durante el período de validez, por ejemplo, si se puede iniciar normalmente, si se puede actualizar con normalidad, etc.

Punto 6: Tenga cuidado con los dispositivos de almacenamiento móvil

Antes de que evolucionara Internet, la propagación de virus dependía de los disquetes y luego dio paso a la red. Hoy en día, el público está utilizando cada vez más dispositivos de almacenamiento móvil (discos duros móviles, unidades flash USB, tarjetas de memoria digital) para transferir archivos. Estos dispositivos de almacenamiento móvil se han convertido en un canal importante para la propagación de caballos de Troya. Los usuarios de computadoras a menudo se refieren a virus tales como virus de disco U o virus AUTO. Esto significa que la inserción de una unidad flash USB permitirá que el virus se propague de una memoria USB a otra.

Solución:

Inmediatamente no dude en desactivar la función de reproducción automática de la unidad flash USB. La conveniencia de esta función es insignificante, pero el riesgo de exposición es muy importante.

Punto 7: Internet seguro

Una de las razones importantes para convertirse en un broiler es navegar por sitios web no seguros, distinguir entre qué sitio web es seguro y qué no lo es. Esto es para usuarios normales. Muy dificil También existe la posibilidad de que el sitio web normal original sea invadido en el troyano, y también existe el riesgo de descargar el troyano en cualquier página web después de ser atacado por ARP.

Siempre hay oportunidades para descargar troyanos en línea, y nadie puede evitarlos. Solo puede mitigar este riesgo.

La seguridad del navegador requiere una atención especial. La vulnerabilidad de los navegadores y los complementos del navegador es el favorito de los piratas informáticos. La vulnerabilidad del reproductor flash es una vulnerabilidad del complemento. Esta vulnerabilidad es la plataforma de varios navegadores, cualquier uso. Este riesgo puede existir en situaciones de flash player.

Solución:

Arregle las vulnerabilidades del navegador de manera oportuna, y actualice su navegador a la última versión a tiempo para reducir el tiempo que lleva exponer un sistema riesgoso a un atacante.

Evite navegar por algunos sitios grises. Por lo general, estos sitios tienen mucho tráfico, como un gran número de comunidades vivas, comunidades de video en línea, comunidades de chat, comunidades de pornografía, sitios de juegos de apuestas, etc. Si visita un sitio web de este tipo, si encuentra que el sistema es anormal, debe verificarlo de inmediato con el método descrito en "Cómo detectar si la computadora es un 'pollo de engorde'".

Lo anterior no es de ninguna manera toda la protección de seguridad. Se puede decir que es el enlace de riesgo más importante. Preste atención a la protección de seguridad de los puntos anteriores. Al menos el pirata informático de tres patas no puede tomarlo.

La protección de seguridad es dinámica, siempre vigilante. Para Internet, es necesario tener una visión de que todo es una amenaza. Al igual que para un cirujano, en sus ojos, todo está contaminado por virus bacterianos, y la desinfección es el principio más básico.


Copyright © Conocimiento de Windows All Rights Reserved