Основные рекомендации против инфекции
Установка Windows
Мы начинаем защищать компьютер во время установки системы, потому что в случае активного подключения к Интернету компьютер никак не защищен, что может привести к атакам червя. В результате у нас есть зараженная система с самого начала, что может показаться странным для других, потому что они «сделали формат». Чтобы избежать этого, давайте придерживаться правил:
Установка Windows
портовый контроль
————————
Установка защитных приложений
————————
Обновление системы и установленного программного обеспечения
Один из основных элементов защиты от инфекций. Большое количество вредителей используют уязвимости системы и программного обеспечения. Обновления закрывают эти уязвимости, предотвращая вторжение и контроль системы. Что касается дополнительного стороннего программного обеспечения, наиболее уязвимыми являются приложения, использующие Интернет (браузеры, плагины Flash & Shockwawe Player, Java) и те, которые используются для открытия отдельных файлов (средства просмотра документов PDF, мультимедийные проигрыватели).
Чтобы проиллюстрировать важность проблемы, примером являются известные черви Blaster и Conficker, которые просто используют уязвимости в системе, которые не были исправлены. Исправление этих уязвимостей защищает систему от этих червей.
автоматическое обновление системы
————————
USB-защита от инфекций
В настоящее время это самый распространенный источник инфекции. Портативные воспоминания неизвестного происхождения являются рассадником вредителей. Безопаснее всего загружать не стираемые папки autorun.inf на любой портативный и жесткий диск и отключать автозапуск в системе.
профилактика инфекции Pendrives
————————
Работа на аккаунте с ограниченными правами
Очень эффективный способ предотвратить заражение – это работать на аккаунте с ограниченными правами. Вредоносный код не имеет прав на изменение настроек системы, и ущерб, нанесенный вирусами, будет меньше.
изменить права пользователя
————————
Как избежать нелегального программного обеспечения
Все виды «трещин», «генераторов ключей» являются источником троянов. Так что, если мы используем такие программы, у нас определенно есть некоторые в системе. Я предлагаю вам покончить с «пиратством» и использовать бесплатное легальное программное обеспечение.
Все установочные файлы загружаются с веб-сайтов производителя или с признанных программных ворталов.
Подозрительные приложения можно запускать в виртуализированной среде.
виртуализация приложений
где скачать установочные файлы
————————
Очистка системы от временных файлов
Вредители любят находиться в папках с временными файлами, кеш-памятью интернет-браузеров. Регулярное удаление временных местоположений удаляет этот источник.
защита конфиденциальности
————————
Пользователь – самая слабая ссылка
Во всей цепочке безопасности самое важное – это поведение пользователя. Часто использование вашей головы и знания системы защищают ваш компьютер лучше, чем другие способы. Примеры:
– не посещать подозрительные сайты
– не отвечать на подозрительную информацию, например, о вредоносном файле в системе, и не запрашивать его удаление
————————
Если вы заразились инфекцией
В случае заражения, необходимо проанализировать систему и сгенерировать логи:
OTL от OldTimer
обнаружение руткитов
Если у нас недостаточно знаний, лучше ничего не делать самостоятельно. Мы идем на следующий форум за помощью:
Сканирование с использованием дезинфекционного сканера и антишпионского ПО также поможет:
комплексный дезинфекционный сканер
антишпионская программа