¿Cómo evitar que el sistema Windows 8 sea hackeado?

  
1. Abra " Política de seguridad local de Windows "
" Busque " escriba " secpol.msc " y presione Entrar.
2, para evitar que los piratas informáticos o los programas maliciosos pirateen las contraseñas de mi sistema. Es bien sabido que las contraseñas de Windows de fuerza bruta se logran esencialmente a través de algoritmos exhaustivos, especialmente los sistemas con contraseñas demasiado simples, los métodos de fuerza bruta son más prácticos . Una cosa que necesita nuestra atención es que la clave de este problema es si Windows permite que los clientes remotos o los programas maliciosos agoten el nombre de usuario y la contraseña. Si no está permitido, es un callejón sin salida para un programa malintencionado que intente obtener privilegios de administrador a través de la enumeración. Entonces, ¿cómo no permitirlo? Vea la imagen a continuación:

Después de asegurarse de que la línea seleccionada ya está "habilitada", esta carretera está básicamente bloqueada. Si no se preocupa, también puede ponerla debajo. Esa línea "no permite la enumeración anónima de cuentas y recursos compartidos de SAM" también se establece en el estado " Habilitado ".
Además, la "estrategia local" " — — " opciones de seguridad " " acceso a la red: acceso anónimo para compartir " " acceso a la red: ruta de acceso de registro de acceso remoto y ", " acceso a la red: acceso remoto a la ruta de acceso y las subrutas del registro, y " acceso a la red: acceso anónimo a la tubería con nombre " estos cuatro elementos contienen todos los valores eliminados, pueden mejorar aún más la seguridad del sistema.
3, Windows viene con un firewall
R: Hay varios amigos en la elección de una amplia gama de productos de firewall de terceros, ignoran el firewall incorporado de Windows e incluso nunca se abren. El "Firewall de Windows" es una subfunción de la política de seguridad local. Personalmente, creo que mientras esté capacitado para configurar esta función, su facilidad de uso y seguridad son superiores para las aplicaciones personales e incluso las necesidades empresariales.
Hay dos formas de ingresar:
1, ingrese a la interfaz del programa como se muestra en la barra de direcciones a continuación:

Luego, haga clic en el lado izquierdo y " Configuración avanzada aparece como sigue:

Utilice este método para ingresar a navegar por las reglas existentes y crear otras nuevas.
2. Ingrese a la interfaz del programa directamente en la "Política de seguridad local":

El lado derecho está en blanco, y las reglas existentes no están en la lista, pero se pueden crear nuevas reglas.
Por ejemplo, Adobe Photoshop CS tiene prohibido acceder a la red. Haga clic con el botón derecho en un espacio en blanco o haga clic en el botón "Nueva regla" en la columna derecha y seleccione el primer elemento en la columna "Asistente de nueva regla de salida". > Programas &" (Reglas de control para la conexión del programa), el siguiente paso es seleccionar la ruta donde se encuentra photoshop, como se muestra a continuación:

El siguiente paso selecciona "Bloquear conexión", luego se le preguntará "Cuándo aplicar la regla";, puede verificar de acuerdo con las necesidades reales, el valor predeterminado seleccionado "dominio, privado, público". Como se muestra a continuación:

Luego, deles un nombre (arbitrario), se crean las reglas y Photoshop.exe nunca podrá acceder a la red nuevamente. Además, puede crear reglas más avanzadas en las "Reglas de seguridad de conexión", como se muestra a continuación:

Esta interfaz no sabe, la función es tan poderosa, básicamente, piensa en necesidades inesperadas e inesperadas, aquí Todos se implementan, como bloquear cualquier segmento de IP o IP con el que no se sienta cómodo, bloquear pings o especificar los derechos de operación de cualquier puerto, nombre de programa o nombre de servicio, etc., y la facilidad de uso y confiabilidad no son inferiores a las de cualquier firewall de terceros.
3, a través de la política de seguridad para prohibir que el programa se ejecute
R: La respuesta es sí, no solo, sino que también evita que se cambie el nombre de un programa, cambie la ruta, cambie el sufijo, cambie el shell y luego ejecute, esta función se llama "AppLocker" es más estricto y poderoso que prohibir que un programa se ejecute en la Política de grupo. La interfaz del programa es como se muestra a continuación:

Haga clic con el botón derecho en "Reglas ejecutables" del lado izquierdo &  — — " Crear nueva regla ", en la interfaz del asistente que aparece, no solo el grupo de usuarios (como Invitado) Cuenta), también puede enumerar varias calificaciones, como se muestra a continuación:

Si selecciona " Editor ", el programa desactivado y todas sus versiones y revisiones actualizadas no podrán ser Ejecutar (esta condición puede ser más detallada), como QQ, Thunder, Cool Dog, etc., sus versiones oficiales y personalizadas no pueden ejecutarse, muy inteligentes. Esta función también se puede aplicar a las operaciones de virus de cuarentena. Si hay virus o troyanos que no se pueden limpiar en el sistema, no importa si la persona infectada es un programa, un script, una biblioteca de vínculos dinámicos o un proceso por lotes, ya no se puede hacer. Desde este punto de vista, el software antivirus actual en la función de aislamiento de virus generalmente no está detallado. Los dos restantes son completamente fáciles de entender por significado literal, especialmente el tercer elemento "File Hash", que es bastante práctico.
Esta función también se puede usar junto con la "Política de restricción de software", como se muestra a continuación: (Si el contenido que se muestra a la derecha no aparece, haga clic con el botón derecho en la barra lateral izquierda para crear una política de restricción de software)

Además, a través de la "auditoría global de acceso a objetos" también se pueden limitar los permisos de acceso de los grupos para el registro total o parcial o incluso el sistema de archivos, como se muestra a continuación:

Cuando rompa los zapatos de hierro, busque esto en línea Al usar software de terceros para funciones, ¿debería primero hojear la casa de Windows? Si entiende bien PowerShell, puede simplificar aún más la creación y administración de las reglas de AppLocker, pero los detalles no están detallados.
Al final de las dos preguntas adicionales sobre la falla de la "política de seguridad local":
4, no puedo acceder a la solución de la política de seguridad local
A: este problema generalmente se mostrará como "crear un complemento" Fallo y " o CLSID: {8FC0B734-A0E1-11D1-A7D3-0000F87571E3}, el motivo de la aparición es más común en algunos programas para reemplazar o eliminar esta parte de los datos durante la instalación o desinstalación, la solución es garantizar que la ruta de la variable de entorno contenga :  quo;% systemroot% system32;% systemroot%;% systemroot% system32wbem ", de lo contrario, agréguelo usted mismo.
A continuación, busque HKEY_CURRENT_USER — — Software — — Policies — — Microsoft — MMC en el registro, asigne un valor de 0 a RestrictToPermittedSnapins, como se muestra a continuación: Está habilitado.
Copyright © Conocimiento de Windows All Rights Reserved