Deshabilitar o eliminar completamente la cuenta de Invitado es la mejor manera, pero en algunos casos en los que debe usar la cuenta de Invitado, debe hacer algunas otras defensas. Primero, establezca una contraseña segura para el invitado y luego configure el acceso de la cuenta del invitado a la ruta física en detalle. Por ejemplo, si desea evitar que los usuarios Invitados accedan a la carpeta de herramientas, puede hacer clic derecho en la carpeta y seleccionar la pestaña "Seguridad" en el menú emergente, donde puede ver a todos los usuarios que pueden acceder a esta carpeta. Simplemente borre todos los usuarios excepto el administrador. O establezca permisos para los usuarios correspondientes en los permisos, por ejemplo, solo "listar el directorio de la carpeta" y "leer", etc., que es mucho más seguro.
Ocho, instale el software de seguridad necesario
También debemos instalar y utilizar el anti-blackware necesario en la computadora, el software antivirus y el firewall son esenciales. Ábralos cuando esté en línea, así que incluso si un pirata informático ataca nuestra seguridad, está garantizado.
IX. Prevenir troyanos
Los troyanos robarán información útil de la computadora integrada, por lo que también debemos evitar que los piratas informáticos implanten troyanos. Los métodos más utilizados son:
Cuando descarga el archivo, póngalo en su nueva carpeta y luego use un software antivirus para detectarlo, lo que juega un papel en la prevención por adelantado.
En las opciones "Inicio" → "Programas" → "Inicio" o "Inicio" → "Programas" → "Inicio" para ver si hay algún elemento en ejecución desconocido, si lo hubiera, eliminar.
Elimine todos los programas sospechosos con el prefijo "Ejecutar" en HKEY_LOCAL_MACHINE \\ SOFTWARE \\ Microsoft \\ Windows \\
CurrentVersion \\ Run en el registro.
X. No regrese a los correos electrónicos de extraños
Algunos piratas informáticos pueden fingir estar en el nombre de algunos sitios web regulares y luego emitir una razón para enviar una carta al nombre de usuario y la contraseña que le piden que ingrese a Internet. Si presiona "Aceptar", su cuenta y contraseña estarán en el buzón del pirata informático. Así que no solo vuelva al correo del extraño, incluso si él dice que será tentador y luego tentador.
XI, realice la configuración de seguridad de IE
Los controles ActiveX y los applets tienen características sólidas, pero existen peligros ocultos de ser explotados, el código malicioso en las páginas web suele ser el uso de estos controles El pequeño programa que escriba se ejecutará cada vez que abra la página web. Por lo tanto, para evitar ataques de página web maliciosos, solo se prohíbe ejecutar el código malicioso. IE ofrece una variedad de opciones para esto. Los pasos de configuración específicos son: "Herramientas" → "Opciones de Internet" → "Seguridad" → "Nivel personalizado". Se recomienda que desactive los controles ActiveX y las opciones relacionadas. No hay nada de malo en ser cauteloso.
Además, en la configuración de seguridad de IE, solo podemos configurar Internet, intranet local, sitios de confianza y sitios restringidos. Sin embargo, Microsoft oculta la configuración de seguridad de "Mi computadora" aquí. Al modificar el registro para abrir esta opción, podemos tener más opciones cuando se trata de controles ActiveX y applets, y generar más seguridad para las computadoras locales. Gran impacto.
Los métodos anteriores son para su referencia. Si tiene una mejor manera, háganoslo saber. ¡Compartámoslo todos juntos!
Muchas veces nos encontraremos con la situación de que el sistema WinXP no se puede encender. Si hay
Cuando un sistema informático encuentra algo que no se puede reparar, el usuario generalmente elige
Primero, para evitar desastres, haga una copia de seguridad de la carpeta SWSETUP debajo de la unida
Para muchos usuarios del sistema XP, es cada vez más común conectar la tarjeta SD a la computadora a
Los expertos comparten: golpes de protección informática que no se pueden ignorar
La luz del mouse no se apaga después de apagar la computadora. ¿Qué debo hacer?
¿No se puede cerrar el botón de bloqueo de mayúsculas? El maestro le enseña cómo desactivar las
Cuatro razones llevan a la aparición de que "la memoria virtual no es suficiente"
Consejo: los usuarios del sistema de Windows se deshacen de los ataques de hackers (1)
Las contraseñas de CMOS deben usarse para eliminar
¿Qué debo hacer si el nombre del archivo de la computadora WinXP se vuelve azul?
Una introducción detallada a la función de compresión (zippde)
Uso de la interfaz de Firefox 4 del menú Inicio de Windows para impulsar el nuevo
Windows XP hace doble clic en "Mi PC" y en la solución de administración de recursos
Análisis de función personalizada del método de entrada QQ Wubi
Windows Vista sistema de 22 clases métodos de resolución de problemas
Win7 sistema de 32 bits cómo eliminar la cuenta desconocida
Consejos simples para acelerar el sistema Windows 7: encienda AHCI
Dos soluciones para cerrar automáticamente el comando ping en el sistema Win10
Win2008 no puede acceder a la falta de respuesta recurso compartido
La pantalla de Win7 no tiene señal, pero cómo resolver el sonido
No hay diferencia: simulación perfecta de XP de Vista Raiders (4)
¿Qué debo hacer si hay un problema con el reproductor de DVD Win10?