Основные рекомендации против инфекции
  Установка Windows 
  Мы начинаем защищать компьютер во время установки системы, потому что в случае активного подключения к Интернету компьютер никак не защищен, что может привести к атакам червя.  В результате у нас есть зараженная система с самого начала, что может показаться странным для других, потому что они «сделали формат».  Чтобы избежать этого, давайте придерживаться правил: 
Установка Windows
портовый контроль
  ———————— 
  Установка защитных приложений 
  ———————— 
  Обновление системы и установленного программного обеспечения 
  Один из основных элементов защиты от инфекций.  Большое количество вредителей используют уязвимости системы и программного обеспечения.  Обновления закрывают эти уязвимости, предотвращая вторжение и контроль системы.  Что касается дополнительного стороннего программного обеспечения, наиболее уязвимыми являются приложения, использующие Интернет (браузеры, плагины Flash & Shockwawe Player, Java) и те, которые используются для открытия отдельных файлов (средства просмотра документов PDF, мультимедийные проигрыватели). 
  Чтобы проиллюстрировать важность проблемы, примером являются известные черви Blaster и Conficker, которые просто используют уязвимости в системе, которые не были исправлены.  Исправление этих уязвимостей защищает систему от этих червей. 
автоматическое обновление системы
  ———————— 
  USB-защита от инфекций 
  В настоящее время это самый распространенный источник инфекции.  Портативные воспоминания неизвестного происхождения являются рассадником вредителей.  Безопаснее всего загружать не стираемые папки autorun.inf на любой портативный и жесткий диск и отключать автозапуск в системе. 
профилактика инфекции Pendrives
  ———————— 
  Работа на аккаунте с ограниченными правами 
  Очень эффективный способ предотвратить заражение — это работать на аккаунте с ограниченными правами.  Вредоносный код не имеет прав на изменение настроек системы, и ущерб, нанесенный вирусами, будет меньше. 
изменить права пользователя
  ———————— 
  Как избежать нелегального программного обеспечения 
  Все виды «трещин», «генераторов ключей» являются источником троянов.  Так что, если мы используем такие программы, у нас определенно есть некоторые в системе.  Я предлагаю вам покончить с «пиратством» и использовать бесплатное легальное программное обеспечение. 
  Все установочные файлы загружаются с веб-сайтов производителя или с признанных программных ворталов. 
  Подозрительные приложения можно запускать в виртуализированной среде. 
виртуализация приложений
где скачать установочные файлы
  ———————— 
  Очистка системы от временных файлов 
  Вредители любят находиться в папках с временными файлами, кеш-памятью интернет-браузеров.  Регулярное удаление временных местоположений удаляет этот источник. 
защита конфиденциальности
  ———————— 
  Пользователь — самая слабая ссылка 
  Во всей цепочке безопасности самое важное — это поведение пользователя.  Часто использование вашей головы и знания системы защищают ваш компьютер лучше, чем другие способы.  Примеры: 
  — не посещать подозрительные сайты 
  — не отвечать на подозрительную информацию, например, о вредоносном файле в системе, и не запрашивать его удаление 
  ———————— 
  Если вы заразились инфекцией 
  В случае заражения, необходимо проанализировать систему и сгенерировать логи: 
  OTL от OldTimer 
  обнаружение руткитов 
Если у нас недостаточно знаний, лучше ничего не делать самостоятельно. Мы идем на следующий форум за помощью:
Сканирование с использованием дезинфекционного сканера и антишпионского ПО также поможет:
  комплексный дезинфекционный сканер 
  антишпионская программа 
