Diez métodos de reparación para eliminar peligros ocultos en un solo paso (3)

  

Solución 7: forme hábitos antiphishing

Los atacantes de "phishing" utilizan correos electrónicos fraudulentos y sitios web falsos para realizar actividades fraudulentas, y los estafadores a menudo revelan sus datos financieros, como las tarjetas de crédito. Número, cuenta y contraseña, número de seguro social, etc. En este sentido, puede tomar algunos pasos simples para implementar el antiphishing.

La forma más sencilla es no abrir enlaces a sitios web desconocidos. Además, el hábito de usar etiquetas web puede ayudarlo a no ser estafado por ciertos sitios web. Si es demasiado problemático para hacer esto, entonces debe usar al menos la última versión del navegador, como la última versión de navegadores como Firefox u Opera. Estos navegadores tienen incorporadas funciones anti-phishing.

Además, debe prestar especial atención a la dirección URL, existen muchos ataques que usan phishing para phishing. Por ejemplo, cuando ve "http://adwords.google.com.d0l9i.cn/select/Login" (proporcionado por el sitio web anti-phishing Phishtank.com, dirección del enlace: http://www.phishtank.com/blog/2008/05/05 /phishtank-abril-08-stats-are-live /), es muy probable que inmediatamente haya pensado en un enlace a un sitio web en Google. De hecho, no pertenece a Google, pero es un enlace desconocido en d0l9i.cn.

Figura 9: Phishtank Anti-Phishing

Repair 8: Asegurar sitios web personales

No es fácil operar un sitio web personal. Cada página web tiene un aspecto dinámico y digital, pero puede haber una variedad de ataques y contraataques, pesca y anti-phishing en segundo plano.

Los hackers generalmente usan algunas herramientas automatizadas para buscar vulnerabilidades en los sitios web. Una vez que encuentran una vulnerabilidad, implantan un código malicioso y atacan a los visitantes de su sitio. Para proteger la seguridad de su sitio, puede iniciar sesión para usar la función de escaneo de seguridad rápida en el sitio web de Qualys.com, y los servicios que ofrecen son gratuitos. Antes de comenzar, debe iniciar sesión (haga clic en el enlace: http://www.qualys.com/forms/trials/freescan/?lsid=7038) y complete el formulario para solicitar un análisis gratuito.

Figura 11: Las exploraciones de Qualys deben completar la información relevante

A continuación, descargue la herramienta Scrawlr, una herramienta de detección de inyección SQL desarrollada por Microsoft y HP (haga clic aquí para descargar: http: //Www.communities.hp.com/securitysoftware/blogs/spilabs/
archive /2008/06/23 /finding-sql-injection-with-scrawlr.aspx), luego instale y use.
Figura 10: Herramienta de Scrawlr

Además de la exploración, pero no puede garantizar por completo la seguridad de su sitio web. Por ejemplo, a veces el escaneo no puede encontrar código JavaScript malicioso. Esto requiere que dedique más tiempo a concentrarse en las correcciones de errores. Después de todo, si su sitio es secuestrado, no solo dañará el sitio en sí, sino también su reputación.

Solución 9: Recuerde y proteja sus contraseñas

En la era de la información actual, las contraseñas están en casi todas partes. La seguridad de la contraseña es mejor que cualquier seguridad. Sin embargo, a medida que las aplicaciones de red continúan creciendo, se deben recordar más y más contraseñas. No solo debemos recordar nuestras propias contraseñas, sino también proteger la seguridad de nuestras contraseñas. Para este fin, tenemos las siguientes sugerencias:

Utilice el teclado virtual para manejar las teclas. El teclado virtual también se denomina teclado virtual. Cuando el usuario ingresa la contraseña, primero abra el teclado suave y luego use el mouse para seleccionar la entrada de letra correspondiente. Es posible evitar las pulsaciones de registro de troyanos. Además, para proteger aún más la contraseña, el usuario también puede alterar el orden de ingreso de la contraseña, lo que aumenta aún más la dificultad para que el pirata informático descifre la contraseña.

Para mantener un concepto estricto de administración de contraseñas, implemente un cambio regular de contraseñas, que se puede cambiar mensualmente o trimestralmente. Nunca escriba su contraseña en un papel, y no use contraseñas que otros puedan adivinar fácilmente.

Use diferentes contraseñas para diferentes sistemas de red y use contraseñas más seguras para sistemas importantes. Nunca use la misma contraseña para todos los sistemas. Para aquellos foros que inician sesión ocasionalmente, puede establecer una contraseña simple; para información importante, correo electrónico, banca en línea, etc., debe establecer una contraseña compleja. Nunca configure un foro, correo electrónico y cuenta bancaria con la misma contraseña.

Solución 10: limpie la basura y los virus del sistema

A veces, la basura y los virus almacenados en el sistema informático no le permiten descubrir. Para eliminar peligros ocultos, debemos eliminar la computadora por completo. Basura y virus.

Hay dos formas mejores de limpiar la basura del sistema. Una es usar herramientas de terceros, como el familiar Optimizer de Windows y el Super Rabbit. También hay un método de línea de comandos, como la limpieza con un solo clic.
(Ejecutar en entorno DOS). Estos dos métodos tienen sus propias ventajas y desventajas. Creo que cada uno tiene su propia experiencia.


Copyright © Conocimiento de Windows All Rights Reserved