Back to Question Center
0

Semalt podaje kilka wskazówek dotyczących unikania wirusów i złośliwego oprogramowania

1 answers:

Złośliwe oprogramowanie oznacza złośliwe oprogramowanie, które negatywnie wpływa na działanie komputera i użytkownika. Istnieją różne kategorie złośliwego oprogramowania, na przykład spyware, wirusy, trojany i robaki.

Michael Brown, Semalt Customer Success Manager, przygotował następujące strategie, które użytkownicy mogą wdrożyć, aby chronić swój komputer przed atakami złośliwego oprogramowania.

Jak złośliwe oprogramowanie infekuje komputery

  • Osoba atakująca używa Internetu do rozprzestrzeniania złośliwego oprogramowania. Używa luk w oprogramowaniu, aby umożliwić użytkownikom zdalny dostęp.
  • Szkodliwe oprogramowanie rozprzestrzenia się również za pośrednictwem zainfekowanych załączników wiadomości e-mail
  • - rehvid maxxis.
  • Niektóre witryny internetowe zawierają złośliwe oprogramowanie, które instaluje się automatycznie podczas przeglądania Internetu
  • .
  • Niektóre złośliwe programy są ukryte na płytach CD i oprogramowaniu. Zarażają komputer podczas procesu instalacji CD lub oprogramowania.
  • Złośliwe oprogramowanie może również być rozpowszechniane za pomocą zainfekowanych dyskietek i kluczy USB.
  • Niektóre złośliwe programy infekują komputer. Następnie złośliwe oprogramowanie rozprzestrzenia się za pośrednictwem Internetu, aby zaatakować pocztę elektroniczną, strony internetowe i sieci społecznościowe
  • .

Rachunki ograniczone

Osoby, które korzystają z komputera w domu, powinny korzystać z ograniczonych kont. Ograniczone konto nie może instalować nieautoryzowanego oprogramowania podczas przeglądania Internetu. Jedno konto powinno należeć do administracji. Jednak inne konta użytkowników powinny być ograniczone.

Użyj routera sprzętowego

Router sprzętowy zapobiega zdalnym atakom złośliwego oprogramowania za pośrednictwem połączenia internetowego..Router znajduje się między modemem kablowym dostarczonym przez dostawców usług internetowych i komputer. Firmy sprzedające routery to Netgear i Linksys. Router sprzętowy umożliwia kilku komputerom współdzielenie połączenia internetowego. Routery mają zaporę ogniową, która zapobiega wykryciu przez komputer zewnętrznych i niebezpiecznych źródeł internetowych.

Aktualizacja oprogramowania

Programy komputerowe mają błędy lub wady, które zwiększają ryzyko ataku złośliwego oprogramowania. Inne programy mają exploity, które napastnicy mogą wykorzystać do uzyskania dostępu do komputera. Producenci oprogramowania tworzą aktualizacje, których celem jest wyeliminowanie exploitów i problemów związanych z błędami. Dlatego ważne jest, aby użytkownicy instalowali najnowsze aktualizacje oprogramowania. Oprogramowanie takie jak Windows i Firefox regularnie powiadamia użytkowników o dostępnych aktualizacjach .

Ignoruj ​​pirackie oprogramowanie

Pirackie oprogramowanie jest używane bez zezwolenia lub zgody producenta oprogramowania. Firma Microsoft zniechęca użytkowników do korzystania z pirackiego oprogramowania za pośrednictwem platformy "Windows Genuine Advantage". System Windows sprawdza poprawność oprogramowania za pomocą ważnego klucza licencyjnego. Instalacja oprogramowania jest opcjonalna. Jednak komputery, które nie mają tego oprogramowania, nie mogą otrzymywać ważnych aktualizacji zabezpieczeń z serwerów firmy Microsoft. Niewystarczające aktualizacje zabezpieczeń sprawiają, że komputer jest podatny na ataki złośliwego oprogramowania .

Bądź ostrożny w dziwnych załącznikach i programach

Atak złośliwego oprogramowania może wystąpić, gdy użytkownik otworzy dziwne załączniki. Zalecane jest usuwanie dziwnych załączników wiadomości e-mail zawierających nieoczekiwane obrazy i dokumenty. Należy również unikać podejrzanych pobrań oprogramowania. Niektóre pirackie oprogramowanie infekuje komputer z trojanem i wirusem podczas procesu pobierania lub instalacji. Użytkownik powinien pobierać programy z bezpiecznych legalnych stron .

Wybierz silne hasła

Szkodliwe oprogramowanie i osoby atakujące uzyskują dostęp do komputerów i kont internetowych, które mają hasła, które są znane lub łatwe do przewidzenia. Użytkownicy powinni opracowywać hasła, których nie mogą przewidzieć osoby nieupoważnione lub programy. Użytkownicy są również zniechęceni do używania jednego hasła do uzyskiwania dostępu do kilku kont komputerów lub programów. Jeśli napastnik lub złośliwe oprogramowanie pomyślnie uzyska dostęp do programu komputerowego za pomocą hasła, spróbują uzyskać dostęp do innego ważnego oprogramowania przy użyciu tych samych informacji o haśle .

November 23, 2017