Haga un buen trabajo con medidas contra los negros. Rechace a los piratas informáticos fuera de la red.

  
Para el término pirata informático, creo que los cibernautas que a menudo tratan con Internet no serán desconocidos. Algunas personas incluso han tratado con piratas informáticos. Entonces, ¿qué pasa con la piratería? Podemos desear usar las siguientes nueve configuraciones de seguridad de computadora, que pueden evitar efectivamente la mayoría de los comportamientos de piratería. Estas también son configuraciones de seguridad mejoradas que muchos servidores realizarán. Si tiene alguna privacidad o datos importantes en su computadora, es mejor fortalecer la configuración de seguridad. Primero, la configuración de la computadora 1. Desactive "compartir archivos e impresoras" Compartir archivos e impresoras debe ser una característica muy útil, pero cuando no es necesario, también es un buen agujero de seguridad para la piratería. Entonces, en ausencia de "compartir archivos e impresoras", podemos desactivarlo. Haga clic con el botón derecho en "Entorno de red", seleccione "Propiedades" y luego haga clic en el botón "Compartir impresoras y archivos" para quitar los ganchos de las dos casillas de verificación en el cuadro de diálogo "Compartir impresoras y archivos" que aparece. Aunque "Compartir archivos e impresoras" está desactivado, no se garantiza que sea seguro, y el registro también se modifica para evitar que cambie "Archivos e impresoras compartidas". Abra el editor de registro, seleccione la clave principal "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPolicIEsNetWork", cree una nueva clave de tipo DWord debajo de la clave principal, el nombre de la clave es "NoFileSharingControl", el valor de la clave se establece en "1" para prohibir esta función, por lo tanto, impide el cambio de Y el propósito de compartir con la impresión, un valor clave de "0" indica que esta función está permitida. De esta manera, "Compartir archivos e impresoras" desaparece en el cuadro de diálogo Propiedades de "Entorno de red". 2. Deshabilite la cuenta de invitado. Existen muchas intrusiones para obtener contraseñas o permisos de administrador a través de esta cuenta. Si no quieres darle un juguete a tu computadora, está prohibido. Abra el Panel de control, haga doble clic en Usuario y Contraseña, haga clic en la pestaña Avanzado y luego haga clic en el botón Avanzado para abrir la ventana Usuarios y grupos locales. Haga clic con el botón derecho en la cuenta de invitado, seleccione Propiedades y seleccione "La cuenta está deshabilitada" en la página "General". Además, cambiar el nombre de la cuenta de administrador puede evitar que los piratas informáticos conozcan su propia cuenta de administrador, lo que garantizará en gran medida la seguridad de la computadora. 3. Prohibir el establecimiento de una conexión vacía De forma predeterminada, cualquier usuario puede conectarse al servidor a través de una conexión vacía, enumerar la cuenta y adivinar la contraseña. Por lo tanto, debemos prohibir el establecimiento de una conexión vacía. El método es modificar el registro: abra el registro "HKEY_LOCAL_MacHINESystemCurrentControlSetControlLSA" y cambie el valor clave del valor DWord "RestrictAnonymous" a "1". En segundo lugar, instale el software de seguridad necesario También debemos instalar y utilizar el software anti-negro necesario en la computadora, el software antivirus y el firewall son esenciales. Ábralos cuando esté en línea, así que incluso si un pirata informático ataca nuestra seguridad, está garantizado. Se recomienda que todos instalen software antivirus de uso general, como 360 o Jinshan. Cerrar puertos innecesarios Los piratas informáticos a menudo analizan el puerto de su computadora durante una intrusión. Si se instala un monitor de puerto (como Netwatch), el monitor mostrará una advertencia. Si se encuentra con una intrusión de este tipo, puede usar el software de utilidad para cerrar el puerto no utilizado. 4. No vuelva al correo del desconocido. Algunos piratas informáticos pueden simular ser los nombres de algunos sitios web normales y luego dar una razón para enviar una carta al nombre de usuario y la contraseña que le piden que ingrese en línea. Si presiona "OK", El número de cuenta y la contraseña ingresaron al buzón del hacker. Así que no solo vuelva al correo del extraño, incluso si él dice que será tentador y tentador. V. Cambio de la cuenta de administrador La cuenta de administrador tiene los privilegios más altos del sistema. Una vez que se usa la cuenta, las consecuencias son inimaginables. Una de las formas comunes de piratear es intentar obtener la contraseña de la cuenta del Administrador, por lo que tenemos que volver a configurar la cuenta del Administrador. Lo primero es establecer una contraseña segura y compleja para la cuenta de Administrador, luego cambiamos el nombre de la cuenta de Administrador y luego creamos una cuenta de Administrador sin privilegios de administrador para engañar al intruso. De esta manera, es difícil para un intruso averiguar qué cuenta tiene privilegios de administrador, lo que reduce el riesgo en cierta medida. 6. Direcciones IP ocultas Los piratas informáticos a menudo utilizan alguna tecnología de detección de red para ver la información de nuestro host. El propósito principal es obtener la dirección IP del host en la red. La dirección IP es un concepto muy importante en la seguridad de la red. Si un atacante conoce su dirección IP y está listo para su ataque, puede lanzar varios ataques a esta IP, como los ataques de DOS (Denegación de Servicio). , Ataques de desbordamiento de Floop, etc. El método principal para ocultar una dirección IP es usar un servidor proxy. En comparación con la conexión directa a Internet, el uso de un servidor proxy puede proteger la dirección IP de los usuarios de Internet, garantizando así la seguridad de Internet. El principio del servidor proxy es configurar una "estación de tránsito" entre el cliente (la computadora que el usuario accede a Internet) y el servidor remoto (como el usuario que desea acceder al servidor WWW remoto). Cuando el cliente solicita el servicio del servidor remoto, el servidor proxy primero La solicitud del usuario es interceptada y, a continuación, el servidor proxy envía la solicitud de servicio al servidor remoto, lo que permite la conexión entre el cliente y el servidor remoto. Obviamente, después de usar el servidor proxy, otros usuarios solo pueden detectar la dirección IP del servidor proxy en lugar de la dirección IP del usuario, lo que permite ocultar la dirección IP del usuario y garantizar la seguridad de Internet. Hay muchos sitios web que ofrecen servidores proxy gratuitos, y usted también puede encontrarlos con herramientas como los cazadores de proxy. Siete, evitar troyanos Los troyanos robarán información útil de la computadora integrada, por lo que también debemos evitar que los piratas informáticos implanten troyanos, los métodos más utilizados son: 1, cuando se descargan archivos que se encuentran en su nueva carpeta , y luego usar software antivirus para detectar, desempeñar un papel en la prevención temprana. 2. En las opciones "Inicio" → "Programas" → "Inicio" o "Inicio" → "Programas" → "Inicio" para ver si hay algún elemento operativo desconocido, si lo hubiera, eliminar. Elimine todos los programas sospechosos con el prefijo "Ejecutar" en HKEY_LOCAL_MacHINESOFTWAREMicrosoftWindowsCurrentVersionRun en el registro. Ocho, para evitar la invasión de la cuenta de Invitado La cuenta de Invitado es la llamada cuenta de invitado, puede acceder a la computadora, pero está restringida. Desafortunadamente, ¡Guest también ha abierto la puerta para la piratería! Hay muchos artículos en Internet que describen cómo utilizar al usuario Guest para obtener privilegios de administrador, por lo que debería poner fin a la invasión del sistema basada en la cuenta de Guest. Deshabilitar o eliminar por completo la cuenta de invitado es la mejor manera, pero en algunos casos en los que debe usar la cuenta de invitado, debe hacer algunas otras defensas. Primero, deles una contraseña segura al invitado y luego configura el acceso de la cuenta del invitado a la ruta física en detalle. Por ejemplo, si desea evitar que los usuarios Invitados accedan a la carpeta de herramientas, puede hacer clic derecho en la carpeta y seleccionar la pestaña "Seguridad" en el menú emergente, donde puede ver a todos los usuarios que pueden acceder a esta carpeta. Simplemente borre todos los usuarios excepto el administrador. O establezca los permisos para los usuarios correspondientes en los permisos, por ejemplo, solo "listar el directorio de la carpeta" y "leer", por lo que es mucho más seguro. Nueve, haga un buen trabajo con la configuración de seguridad de IE. Los controles ActiveX y los applets tienen características sólidas, pero existen peligros ocultos de ser explotados. El código malicioso en la página web es a menudo un pequeño programa escrito con estos controles, siempre que la página web esté abierta, se ejecutará. Por lo tanto, para evitar ataques de página web maliciosos, solo se prohíbe ejecutar el código malicioso. IE ofrece una variedad de opciones para esto. Los pasos de configuración específicos son: "Herramientas" → "Opciones de Internet" → "Seguridad" → "Nivel personalizado". Se recomienda que desactive los controles ActiveX y las opciones relacionadas. No hay nada de malo en ser cauteloso. Además, en la configuración de seguridad de IE, solo podemos configurar Internet, intranet local, sitios de confianza, sitios restringidos. Sin embargo, Microsoft oculta la configuración de seguridad de "Mi computadora" aquí. Al modificar el registro para abrir esta opción, podemos tener más opciones cuando se trata de controles ActiveX y applets, y generar más seguridad para las computadoras locales. Gran impacto. Estos son los métodos específicos: 1. Abra "Ejecutar" en el menú "Inicio" e ingrese Regedit.exe en el cuadro de diálogo "Ejecutar" que aparece. 2, abra el editor de registro, haga clic en "+" en la parte frontal para expandirse a: HKEY_CURRE-NT_USERSoftwareMicrosoftWindowsCurrentVersionInternetSettings? Ones 3, encuentre el valor DWord "Flags" en la ventana derecha, el valor clave predeterminado es hexadecimal 21 (decimal) 33), haga doble clic en "Banderas", 4, en el cuadro de diálogo emergente, cambie su valor clave a "1", cierre el editor de registro. No es necesario que reinicie su computadora, vuelva a abrir IE, haga clic nuevamente en la pestaña "Herramientas → Opciones de Internet → Seguridad", verá un ícono "Mi PC" adicional, donde puede configurar su nivel de seguridad. Establece su nivel de seguridad más alto, para que la defensa sea más estricta. 5. Finalmente, se recomienda parchear su sistema. Los parches de Microsoft siguen siendo muy útiles.
Copyright © Conocimiento de Windows All Rights Reserved