Реклама

Это джунгли там. Сеть, от троянов до червей, от фишеров до фармеров, по-видимому, полна опасностей. Обеспечение безопасности требует не только правильного программного обеспечения, но и понимания того, какие угрозы нужно искать.

Это руководство доступно для скачивания в формате PDF. Скачать универсальное руководство по безопасности ПК сейчас. Не стесняйтесь копировать и делиться этим со своими друзьями и семьей.

Вот тут-то и появляется «HackerProof: ваше руководство по безопасности ПК». Это превосходное руководство, предоставленное вам самим Мэттом Смитом из MakeUseOf, предоставляет объективное, подробное, но легко понятное руководство по безопасности ПК.

К концу этого руководства вы будете точно знать, что означает безопасность ПК и, что более важно, что вам нужно сделать, чтобы обеспечить безопасность вашего ПК.

Знание - сила; вооружись!

Содержание

§1 - Введение в безопасность ПК

§2 - Галерея вредоносных программ

§3 - Невинные цивилизации: безопасность операционных системпровод

§4 - Хорошие навыки безопасности

instagram viewer

§5 – Методы защиты

§6 - Выбор программного обеспечения для безопасности

§7 - Готовься к худшему - и резервное копирование!

§8 - Восстановление после вредоносных программ

§9-Заключение

1. Введение в безопасность ПК

1.1 Что такое безопасность ПК?

Термины «безопасность ПК» или «компьютерная безопасность» крайне расплывчаты. Они говорят вам очень мало, как большинство общих терминов.

Это потому, что безопасность ПК - это невероятно разнообразная область. С одной стороны, у вас есть профессиональные и академические исследователи, которые стараются найти и устранить проблемы безопасности на широком спектре устройств. С другой стороны, существует также сообщество изобретательных компьютерных ботаников, которые являются технически любителями (в прямом смысле этого слова - они не оплачиваются и не поддерживаются любым признанным учреждением или компанией), но они высококвалифицированы и способны предоставить полезный вклад их собственный.

Безопасность ПК связана с компьютерной безопасностью в целом, включая такие вопросы, как безопасность сети и Интернет-безопасность 5 способов проверить безопасность вашего интернет-соединенияБезопасно ли ваше интернет-соединение? Вот что вам нужно знать, чтобы оставаться в безопасности в любой сети, к которой вы подключаетесь. Прочитайте больше . Подавляющее большинство угроз, которые могут атаковать ваш компьютер, могут выжить только благодаря Интернету и, в в некоторых случаях выживание угрозы безопасности напрямую связано с уязвимостью в каком-либо высокопроизводительном сервере аппаратное обеспечение. Тем не менее, средний пользователь ПК не имеет никакого контроля над этим.

Это означает, что безопасность ПК, определяемая как защита вашего персонального компьютера, имеет менталитет крепости. Вы несете ответственность за защиту своей крепости от того, что может существовать в неизвестном за ее стенами. Этот менталитет выражается в терминах, используемых компаниями, которые хотят продать вам программное обеспечение для безопасности ПК. Слова типа «межсетевой экран Три лучших бесплатных брандмауэра для Windows Прочитайте больше «Блокировщик» и «щит» легко найти в рекламе программного обеспечения для безопасности ПК.

Эти слова должны прояснить цель безопасности ПК, но это не всегда так. Информация, полученная от компании, которая продает программное обеспечение для обеспечения безопасности, скорее всего, будет смещена в пользу их продукта, что приведет к еще более запутанным проблемам.

Это руководство предоставляет объективное, подробное, но легко понятное руководство по безопасности ПК. К концу этого руководства вы будете точно знать, что означает безопасность ПК и, что более важно, что вам нужно сделать, чтобы обеспечить безопасность вашего ПК.

1.2 Краткая история компьютерных вирусов

Компьютерные вирусы не всегда были главной угрозой. Самые ранние вирусы, которые распространялись в 1970-х годах через первые интернет-сети (такие как ARPANET Так кто же создал интернет? [Технология объяснила] Прочитайте больше ), были относительно мирскими программами, которые иногда просто отображали сообщение на компьютерном терминале.

Вирусы не стали замечать как серьезную угрозу безопасности до середины и конца 1980-х годов. В этот период появилось несколько новинок в области компьютерных вирусов, таких как вирус мозга, который широко считается первым вирусом, совместимым с IBM PC. Этот вирус был способен заражать загрузочный сектор компьютеров MS-DOS, замедляя их или делая их непригодными для использования.
Универсальное руководство по безопасности ПК взломать 1
Как только появилось самое раннее вредоносное ПО, число вирусов быстро возросло, так как опытные ботаники увидели возможность участвовать в онлайн-вандализме и доказать свои технические знания своим коллегам. Внимание СМИ к вирусам стало обычным явлением в начале 90-х годов, и в связи с компьютерным вирусом Микеланджело произошла первая серьезная вирусная паника. Подобно сотням компьютерных вирусов после этого, Микеланджело вызвал панику в СМИ, и миллионы людей по всему миру обеспокоены тем, что их данные скоро будут стерты. Эта паника оказалась неуместной, но привлекла внимание СМИ к вредоносным программам, которые еще не исчезли.
Универсальное руководство по безопасности ПК взломать 2
Распространение Эл. почта Диагностика проблем почтового сервера с помощью бесплатных инструментов Прочитайте больше в конце 1990-х написал следующую главу о вредоносных программах. Эта стандартная форма общения была и остается популярным методом, посредством которого вредоносные программы могут размножаться. Электронные письма легко отправлять, а прикрепленные вирусы легко замаскировать. Популярность электронной почты также совпала с тенденцией, которая оказалась еще более важной в развитии вредоносного ПО - ростом персональных компьютеров. В то время как корпоративные сети обычно укомплектованы группой людей, которым платят, чтобы следить за их безопасностью, персональные компьютеры используются обычными людьми, которые не имеют никакого обучения в этой области.

Без появления персональных компьютеров многие угрозы безопасности, возникшие в новом тысячелетии, были бы невозможны. У червей будет меньше целей, трояны будут обнаруживаться быстро, а новые угрозы, такие как фишинг, будут бессмысленными. Персональные компьютеры дают тем, кто хочет писать вредоносные программы, поле, полное легких целей.

Ключ, конечно, в том, чтобы убедиться, что вы не один из них.

2. Галерея вредоносных программ

2.1 Традиционный вирус или троян

Универсальное руководство по безопасности ПК взломать 3
Вредоносные программы на протяжении большей части истории распространялись по ошибке пользователя; то есть пользователь ПК предпринимает какие-то действия, чтобы запустить вирус. Классическим примером этого является открытие вложения электронной почты. Вирус, замаскированный под файл изображения или какой-либо другой тип файла, запускается в действие, как только пользователь открывает файл. Открытие файла может привести к ошибке, или файл может открыться как обычно, обманывая пользователя, думая, что все в порядке. В любом случае вирус требует действий пользователя для распространения. Воспроизведение стало возможным не из-за уязвимости в коде программы, а из-за обмана.

В конце 1990-х годов этот тип вредоносных программ, чаще называемый вирусом, был наиболее опасным. Большинство людей плохо знакомы с электронной почтой и не знали, что открытие вложения может заразить их компьютер. Служба электронной почты была гораздо менее сложной: не было эффективных спам-фильтров, способных сохранить вирусосодержащие спам по электронной почте из входящих сообщений, а также не было эффективных антивирусных решений, автоматически сканирующих по электронной почте вложений. В последние годы технологические достижения на обоих этих направлениях сделали менее эффективной передачу вируса через электронная почта, но миллионы людей по-прежнему не имеют программного обеспечения для обеспечения безопасности и не против открыть электронную почту вложений.

Поскольку почтовые вирусы в настоящее время являются (относительно) хорошо известной угрозой, вирусный дизайн стал более креативным. Вирусы теперь могут «скрываться» в типах файлов, которые большинство людей считают безопасными, таких как Таблицы Excel Как разбить огромную электронную таблицу CSV Excel на отдельные файлыОдним из недостатков Microsoft Excel является ограниченный размер электронной таблицы. Если вам нужно уменьшить размер файла Excel или разбить большой файл CSV, читайте дальше! Прочитайте больше и PDF файлы. Вирус может даже заразить ваш компьютер через веб-браузер, если вы посетите веб-страницу, содержащую такой вирус.

Некоторые пользователи ПК хвастаются, что избегать вирусов - это просто вопрос здравого смысла - если вы не загружаете файлы из неизвестных источников и не загружаете вложения электронной почты, у вас все будет хорошо. Я не согласен с этим мнением. Хотя многих угроз можно избежать с осторожностью, вирусы с новыми методами размножения и заражения постоянно развиваются.

2.2 трояны

Универсальное руководство по безопасности ПК взломать 4
Трояны, хотя и отличаются от вирусов по своей полезной нагрузке, могут заражать ПК с помощью тех же методов, которые перечислены выше. Пока вирус пытается запустить вредоносный код на вашем ПК, троянец пытается предоставить третьему лицу доступ к некоторым или всем функциям вашего компьютера. Трояны могут заразить компьютеры практически любым методом, который может использовать вирус. Действительно, как вирусы, так и трояны часто объединяются в вредоносные программы, поскольку некоторые угрозы безопасности имеют признаки, связанные как с вирусом, так и с трояном.

2.3 Черви

Универсальное руководство по безопасности ПК взломать 5
Термин «червь» описывает метод заражения и размножения вируса, а не полезную нагрузку, которая доставляется. Однако этот метод заражения уникален и опасен, поэтому заслуживает отдельной категории.

Червь - это вредоносное ПО, способное заразить компьютер без каких-либо действий пользователя (кроме включения компьютера и подключения к Интернету). В отличие от более традиционных вредоносных программ, которые обычно пытаются спрятаться в зараженном файле, черви заражают компьютеры через сетевые уязвимости.

Стереотипный червь распространяется спамом случайных копий И.П. адреса Как использовать поддельный IP-адрес и маскировать себя онлайнИногда вам нужно скрыть свой IP-адрес. Вот несколько способов замаскировать свой IP-адрес и скрыть себя в Интернете для анонимности. Прочитайте больше . Каждая копия имеет инструкции для атаки на конкретную сетевую уязвимость. Когда обнаруживается случайно выбранный ПК с уязвимостью, червь использует сетевую уязвимость для получения доступа к ПК и доставки его полезной нагрузки. Как только это происходит, червь использует недавно зараженный компьютер для рассылки более случайного спама. адреса, начиная процесс заново.

Экспоненциальный рост является ключевым здесь. Червь SQL Slammer, выпущенный в январе 2003 года, использовал этот метод для заражения примерно 75 000 компьютеров в течение 10 минут после своего первоначального выпуска. (Источник: Проводная)

Однако, как и для многих угроз безопасности ПК, термин «червь» охватывает широкий спектр угроз вредоносного ПО. Некоторые черви распространяются с помощью недостатков в защите электронной почты, чтобы автоматически рассылать спам по электронной почте, как только они заражают систему. Другие имеют чрезвычайно целевую нагрузку. Stuxnet, недавний компьютерный червь, обнаружил код, который, по мнению многих, был разработан специально для атаки на программу ядерных исследований Ирана. (Источник: Брюс Шнайер)

Универсальное руководство по безопасности ПК взломать 6
Хотя этот червь, по оценкам, заразил тысячи компьютеров, его реальная полезная нагрузка рассчитана на вступают в силу только после того, как червь встречает определенный тип сети - тип, который Иран использует для урана производство. Независимо от того, кто был целью, изощренность Stuxnet является отличным примером того, как автоматически воспроизводимый червь может заражать системы без малейшего намека на его пользователей.

2,4 руткиты

Универсальное руководство по безопасности ПК взлома 7
Особенно неприятное вредоносное ПО, руткиты способны получать привилегированный доступ к компьютеру и скрываться от обычных антивирусных сканирований. Термин руткит используется в основном как средство описания определенного типа полезной нагрузки. Руткиты могут заражать системы и воспроизводить себя, используя любое количество тактик. Они могут действовать как черви или могут прятаться в кажущихся законными файлах.

Sony, например, оказалась в горячей воде, когда эксперты по безопасности обнаружили, что некоторые музыкальные компакт-диски, распространяемые Sony, поставлялись с руткит, который смог предоставить себе административный доступ на ПК с Windows, спрятаться от большинства проверок на вирусы и передать данные на удаленный компьютер место расположения. Это было, очевидно, частью ошибочной схемы защиты от копирования.

Во многих отношениях полезная нагрузка руткита стремится достичь тех же целей, что и обычный вирус или троян. Полезная нагрузка может пытаться удалить или повредить файлы, или она может попытаться зарегистрировать ваши нажатия клавиш, или она может попытаться найти ваши пароли и затем передать их третьему лицу. Это все, что может предпринять вирус или троянец, но руткиты гораздо эффективнее маскируют себя, когда выполняют свою работу. Руткиты фактически подрывают операционную систему, используя недостатки безопасности в операционной системе, чтобы замаскировать себя как критическую системный файл или, в серьезных случаях, записывать себя в критические системные файлы, делая невозможным удаление без ущерба для операционной системы система. (Источник: Проводная)

Хорошей новостью является то, что руткиты сложнее кодировать, чем большинство других типов вредоносных программ. Чем глубже руткит хочет погрузиться в операционную систему ПК, тем сложнее руткит будет создавать, так как любые ошибки в коде руткита могут привести к сбою целевого ПК или изменить антивирус программного обеспечения. Это может быть плохо для ПК, но в первую очередь оно побеждает попытки скрыть руткит.

2.5 Фишинг и фарминг

Универсальное руководство по безопасности ПК взломать 8
Мир вредоносных программ в 1990-х годах выглядит странно по сравнению с сегодняшним днем. Тогда хакеры часто писали вредоносные программы, которые хотели показать свои таланты и получить известность среди своих коллег. Нанесенный ущерб был серьезным, но часто ограничивался зараженными компьютерами. Однако современные вредоносные программы часто представляют собой не что иное, как инструмент, используемый преступниками, стремящимися похитить личную информацию. Эта информация может затем использоваться для кражи кредитных карт, создания ложных идентификационных данных и выполнения всевозможных незаконных действий, которые могут оказать серьезное влияние на жизнь жертвы.

Фишинг Получайте мгновенные оповещения о новых компьютерных вирусах и фишинговых письмах Прочитайте больше Фарминг - это методы, которые лучше всего иллюстрируют криминальный элемент угроз безопасности ПК. Эти угрозы значительны, но они технически не атакуют ваш компьютер вообще. Вместо этого они используют ваш компьютер, чтобы обмануть вас и украсть важную информацию.

Оба эти термина тесно связаны. Фарминг - это метод, используемый для перенаправления человека на фальшивый веб-сайт. Фишинг - это процесс сбора частной информации, выдавая себя за заслуживающего доверия субъекта. Техники часто идут рука об руку: техника фарминга отправляет человека на фальшивый веб-сайт, который затем используется для «фишинга» личной информации от человека.
Универсальное руководство по безопасности ПК взломать 9
Классический пример такого рода атак начинается с электронного письма, которое, похоже, отправлено из вашего банка. В электронном письме указывается, что произошла подозрение на нарушение безопасности онлайн-серверов вашего банка, и вам необходимо изменить имя пользователя и пароль. Вам предоставляется ссылка на веб-сайт вашего банка. Страница, открытая в вашем браузере, попросит вас подтвердить свое существующее имя пользователя и пароль, а затем введите новое имя пользователя и пароль. Вы делаете это, и сайт благодарит вас за сотрудничество. Вы не поймете, что что-то не так, пока не попробуете войти на сайт своего банка на следующий день, следуя закладке в своем браузере.

2.6 Вредоносные программы - Поймай всех

Хотя вышеперечисленные мошенники широко признаны как серьезные проблемы с определенными характеристиками, они все еще трудно классифицировать угрозы, потому что экосистема угроз безопасности разнообразна и постоянно меняется. Вот почему термин «вредоносное ПО» используется так часто: он идеально подходит для всего, что пытается причинить вред вашему компьютеру или использовать ваш компьютер, чтобы причинить вам вред.

Теперь, когда вы знаете о некоторых наиболее распространенных угрозах безопасности ПК, вам может быть интересно, что вы можете с ними сделать. Лучше всего начать обсуждение с операционных систем.

3. Невинные цивилизации: безопасность операционных систем

Используемая вами операционная система оказывает существенное влияние на угрозы вредоносных программ, о которых вам необходимо знать, и на методы, которые можно использовать для противодействия им. Вредоносное программное обеспечение в большинстве случаев запрограммировано на использование определенного эксплойта в конкретной операционной системе. Вредоносное программное обеспечение, использующее уязвимость сети в Windows, не может заразить компьютеры OS X, поскольку сетевой код сильно отличается. Аналогично, вирус, который пытается удалить файлы драйверов, найденные на компьютере под управлением Windows XP, не окажет никакого влияния на компьютер с Linux, поскольку драйверы совершенно разные.

Я считаю правильным сказать, что выбранная вами операционная система оказывает большее влияние на общую безопасность вашего ПК, чем любая другая переменная. Имея это в виду, давайте кратко рассмотрим некоторые распространенные операционные системы и то, как они управляют безопасностью.

3.1 Windows XP

Универсальное руководство по безопасности ПК взломать 10
Представленная в 2001 году, Windows XP быстро стала самой признанной критикой операционной системой Microsoft. Он был любим за его относительно простой интерфейс, который предлагал улучшения, но оставался знакомым пользователям Windows 95, 98 и ME. Он также оказался относительно тонким для новой операционной системы Windows, и он по-прежнему способен работать на старых машинах, которые не могут работать с более новыми операционными системами Windows.

На момент выпуска Windows XP представила некоторые заметные улучшения безопасности по сравнению с предыдущими операционными системами Windows. Это закрыло некоторые дыры в безопасности, которые позволяли легко связываться с системами Windows с помощью пустых сетевых учетных записей или ошибок сертификации. Безопасность Windows XP получила большое дополнение в Windows XP Service Pack 2 с введением Windows Security Center, что сделало ее пользователям легче узнать, был ли их компьютер с Windows XP защищен от вредоносного программного обеспечения и имел ли соответствующие обновления безопасности установлен.

Тем не менее, Windows XP - это операционная система, которой почти десять лет, и на протяжении многих лет она постоянно подвергалась атакам хакеров. Популярность Windows XP делает его очевидным выбором для вредоносных программ, стремящихся заразить как можно больше компьютеров. Кроме того, Windows XP просто не имеет доступа к ряду улучшенных функций безопасности, которые являются стандартными в Windows 7.

В целом, Windows XP является худшей из распространенных операционных систем, доступных в настоящее время с точки зрения безопасности. В нем отсутствуют новые функции безопасности, его хорошо понимают те, кто кодирует вредоносное ПО, и часто подвергают атакам.

3.2 Windows 7

Универсальное руководство по безопасности ПК взломать 11
Последняя операционная система от Microsoft, Windows 7, является усовершенствованной версией Windows Vista, подвергшейся жесткой критике (информация в этом разделе в основном относится и к Vista). Windows 7 не так легко запустить, как Windows XP, но она предлагает множество новых функций, включая функции, связанные с безопасностью.

Например, контроль учетных записей пользователей - это новая функция, которая была представлена ​​в Vista, а также включена в Windows 7. Когда UAC впервые появился, в СМИ широко издевались - Apple даже сделала рекламу об этом. Это странный шаг, потому что OS X имеет схожую функциональность и потому что UAC очень важен, когда речь заходит о безопасности. Он защищает ваш компьютер, гарантируя, что программы не смогут получить повышенные права доступа к вашей системе без разрешения. До UAC вредоносные программы могли легко сделать это, даже если пользователь никогда не узнает об этом.
Универсальное руководство по безопасности ПК взлома 12
Microsoft также внесла улучшения, которые еще больше улучшают способность Window передавать важную информацию о безопасности пользователям. Центр безопасности теперь называется Центром действий Windows, и он лучше, чем когда-либо раньше, автоматически получает важные обновления и уведомляет пользователей о необходимости принятия мер. Это очень важно, потому что известные уязвимости, которые не исправлены, являются ответственностью независимо от того, какую операционную систему вы предпочитаете.

Windows 7 также выигрывает от отношения к безопасности, которое гораздо более разумно, чем отношение Microsoft при создании Windows XP. Это становится очевидным, если сравнить количество уязвимостей, которые Microsoft пришлось исправлять в течение первого года выпуска XP, и первого года выпуска Vista. В Windows XP было исправлено 65 уязвимостей, в то время как в Windows Vista было исправлено только 36 уязвимостей.

К сожалению, из-за своей популярности Windows 7 по-прежнему активно используется вредоносными программами. Windows по-прежнему является операционной системой, используемой в большинстве стран мира, поэтому имеет смысл вредоносное ПО для ее нацеливания. По этой причине пользователи Windows 7 по-прежнему сталкиваются с многочисленными угрозами безопасности.

3.3 Mac OS X

Универсальное руководство по безопасности ПК взломать 13
Mac OS X по-прежнему выглядит современно, но по своей сути является довольно старой операционной системой. Первая версия была выпущена в 2001 году, что делает ее такой же старой, как Windows XP. Apple, однако, придерживается совершенно другого подхода к обновлениям, чем Microsoft. В то время как люди в Редмонде обычно сосредотачиваются на больших выпусках, выпуская новые операционные системы каждые пять или В среднем шесть лет команда Apple обновляла OS X восемь раз с момента появления операционной системы. выпуск.

Эти выпуски обычно содержат несколько обновлений безопасности, и Apple заслужила репутацию за обеспечение безопасности, намного превосходящей безопасность Windows. Эта репутация, однако, имеет тенденцию распадаться при ближайшем рассмотрении. Вредоносные программы, ориентированные на OS X, существуют, и Apple приходится исправлять недостатки безопасности примерно с той же частотой, что и у Microsoft. В отчете 2004 года от охранной компании, известной как Secunia, было обнаружено, что в предыдущем году Mac OS X подверглась 36 уязвимостей, всего на десять меньше, чем Windows XP - однако более высокий процент уязвимостей OS X может быть использован через Интернет. (Источник: TechWorld)

Совсем недавно Apple была вынуждена выпустить ряд основных исправлений безопасности, последние из которых были устранены 134 уязвимости. (Источник: FierceCIO).
Универсальное руководство по безопасности ПК взломать 14
Это не значит, что Mac OS X небезопасна. Одним из преимуществ, вытекающих из наследия UNIX в OS X, является необходимость входа в систему как «root» для внесения изменений в важные файлы и настройки (UAC в Window - это попытка эмулировать это). Однако, к сожалению, многие пользователи считают, что OS X неуязвима для угроз безопасности из-за своей относительной неясности. Хотя в этом есть доля правды, угрозы безопасности для компьютеров OS X существуют и могут быть столь же разрушительными, как и те, которые нацелены на Windows. Безопасность Mac OS X также затруднена из-за небольшого выбора пакетов безопасности.

3.4 Linux

Универсальное руководство по безопасности ПК взломать 15
Большинство владельцев ПК никогда не будут использовать компьютер под управлением Linux. С учетом сказанного, Linux сейчас более доступен, чем когда-либо в прошлом. Бесплатные варианты Linux, например Ubuntu 6 способов ускорить рабочий стол GNOMEGNOME - это интерфейс рабочего стола, который вы получаете в большинстве дистрибутивов Linux. Хотите ускорить процесс? Эти настройки улучшат ваш опыт работы с GNOME. Прочитайте больше и Jolicloud Jolicloud: загрузка операционной системы для нетбука, который вы искали Прочитайте больше Предложите графический пользовательский интерфейс, который является надежным и обеспечивает основные функциональные возможности, которые вы ожидаете от ПК, такие как возможность читать вашу электронную почту и просматривать Интернет.

Linux, как и OS X, требует, чтобы пользователи входили в систему под учетной записью «root», чтобы вносить изменения в важные файлы и настройки. Linux также очень сильно выигрывает от безопасности, потому что она неясна. База пользователей Linux невелика, и, что еще хуже для вредоносных программ, база пользователей не цепляется за конкретный вариант Linux. Несмотря на то, что базовый код часто один и тот же, в различных вариантах Linux есть небольшие изменения - и многие продвинутые пользователи Linux зашли так далеко, что стали программировать в своих собственных пользовательских функциях. Это делает атаку пользователей Linux массовым делом сложной, а также бессмысленной. Если вы хотите собирать номера кредитных карт, нацеливание на Linux - не лучший способ.

Нишевая природа настольного Linux затрудняет разговор о его безопасности. Уязвимости безопасности действительно существуют в системах Linux, и эти уязвимости не всегда исправляются так же быстро, как уязвимости, обнаруженные в Windows. (Источник: EWeek) Однако на операционные системы Linux на самом деле реже влияют угрозы безопасности, и эти угрозы зачастую менее серьезны.

3.5. Резюме - что лучше?

В целом, Mac OS X и Linux явно превосходят Windows, если безопасность измеряется частотой, с которой пользователи подвергаются угрозам безопасности. Это не значит, что Microsoft спит за рулем. Это просто реальность нашего мира. Windows, безусловно, является самой популярной операционной системой, и, как следствие, вредоносные программы обычно кодируются для ПК с Windows.

С другой стороны, компьютеры Windows имеют доступ к превосходным антивирусным пакетам, а Windows Action Center в Windows 7 не имеет аналогов. Это означает, что пользователи Windows, вероятно, с большей вероятностью узнают о проблеме безопасности, когда она возникает, но попытаться определить это невозможно.

Тем не менее, независимо от причин, невозможно уйти от того факта, что пользователи Windows более подвержены влиянию вредоносных программ, чем пользователи OS X или Linux.

4. Хорошие навыки безопасности

4.1 Как избежать почтового ящика Doom

Универсальное руководство по безопасности ПК взломать 16
Ах, электронная почта Когда-то это был основной метод размножения большинства вредоносных программ. Вирус был прикреплен к электронному письму, замаскирован под классную программу или документ, а затем отправлен в веселом режиме. Откройте электронную почту и - БАМ! - вы заражены.

В то время подобный обман казался вершиной обмана. Сегодня такие простые способы воспроизведения и заражения вредоносным ПО кажутся странными - было бы неплохо назад в мир, где избегание вложений электронной почты защищало ваш компьютер от большинства угрозы.

Спам-фильтры и автоматическая антивирусная защита значительно затрудняют эффективное распространение вредоносных программ по электронной почте, а также большинство пользователей теперь знают лучше, чем открывать вложения из неизвестного источника (а если вы не знали лучше - теперь вы делать!)
Универсальное руководство по безопасности ПК взломать 17
Тем не менее, вредоносное ПО компенсировало это с помощью автоматизированных методов воспроизведения, которые маскируют вредоносное письмо как нечто, заслуживающее доверия. Например, вредоносное ПО, заражающее компьютер ваших родителей, может затем отправить вам электронное письмо с заголовком «Фотографии с недавних каникул». Если бы ваши родители не были в отпуске, вы, вероятно, поймали бы хитрость. Однако все родители иногда отправляются в отпуск - и если ваши родители только что вернулись из международной поездки, вы можете открыть приложение.

Эмпирическое правило таково: если вложение является чем-то, что вы еще не знали, и должно было быть отправлено вам, подтвердите его отправителю, прежде чем открывать его. Кроме того, вы можете отсканировать файл с помощью выбранной вами антивирусной программы. Имейте в виду, однако, что никакое программное обеспечение безопасности не может обнаружить каждую угрозу безопасности.

Несмотря на то, что вредоносное ПО всегда является проблемой, фишинг, несомненно, является наиболее распространенной и трудной для обнаружения угрозой. Всегда будьте осторожны с неожиданными электронными письмами, предположительно от вашего банка, работодателя или любого другого учреждения. Ни одна законная организация никогда не попросит вас ввести имя пользователя и пароль, предоставив вам ссылку, отправленную по электронной почте!

На самом деле, это хорошая идея - никогда не открывать какую-либо ссылку, предположительно отправленную вам из учреждения. Например, если ваш банк связывается с вами, чтобы предоставить вам свой ежемесячный электронный отчет, эта информация должна быть доступна, перейдя на главную страницу банка и войдя в свою учетную запись.

4.2 Использование осторожности для безопасного серфинга

Универсальное руководство по безопасности ПК взломать 18
Веб-серфинг всегда представлял некоторые угрозы безопасности, о которых многие пользователи забывают. Как и в случае с электронной почтой, часто предполагается, что вы будете полностью защищены, если просто избегаете открывать файлы из неизвестных источников. Конечно, очень важно быть внимательным к загружаемым файлам. Но одного этого недостаточно, чтобы должным образом защитить ваш компьютер.

Большинство уязвимостей безопасности, о которых вам нужно беспокоиться, существуют из-за проблем с безопасностью вашего веб-браузера или важного плагина, такого как Java или Adobe Flash. Такие продукты, как Flash, позволяют веб-разработчикам создавать интерактивные веб-приложения, которые далеко за пределы того, что может быть достигнуто в противном случае, но дополнительная сложность приводит к безопасности отверстия. Ява 5 лучших сайтов для примеров приложений Java Прочитайте больше Flash, Shockwave, ActiveX и другие инструменты веб-разработки были исправлены снова и снова после того, как были обнаружены недостатки безопасности. Эти недостатки тоже не над чем смеяться - некоторые из них позволяют атаке получить полный контроль над ПК, просто заманивая человека на сайт вредоносным кодом.

(Источник: ESecurityPlanet)

Вредоносные сайты редко встречаются в верхней части результатов поиска Google. Эти сайты обычно распространяются через спам, случайные мгновенные сообщения и социальные сети. При этом, однако, даже надежный веб-сайт иногда может стать угрозой безопасности. Вредоносное ПО также может заражать веб-серверы, а в некоторых случаях это может привести к распространению вредоносного ПО на веб-сайте без ведома владельца.

Ваша лучшая защита от всех вредоносных угроз заключается в том, чтобы обеспечить актуальность вашего веб-браузера и связанных с ним плагинов - о чем мы поговорим позже в этой главе.

4.3 Проверка ссылок - ведут ли они туда, где вы думаете?

Мудро быть осторожным в том, как вы обрабатываете электронные письма и мгновенные сообщения, но простая политика отсутствия щелчков не всегда практична, когда речь идет о ссылках. Действительно, есть несколько социальных сетей, таких как щебет 6 лучших инструментов для планирования обновлений в Twitter Прочитайте больше - которые сильно зависят от ссылок. Без ссылок твиттер был бы в основном бессмысленным.

Это ставит пользователей в опасное положение. С одной стороны, социальный сетевой сайт, такой как Twitter, может быть очень увлекательным, и с его помощью легче следить за друзьями, с которыми вы могли бы в противном случае потерять контакт. С другой стороны, простое использование сайта социальной сети может подвергнуть вас дополнительному риску - и, что еще хуже, ссылки передаются по крошечным URL-адресам, которые перенаправляют вас на реальную веб-страницу.

К счастью, вы можете легко узнать истинное местоположение веб-ссылки, используя веб-сайт, который поднимает завесу для вас, прежде чем вы действительно нажмете на ссылку. Я люблю использовать TrueURL но вы можете найти похожие сайты различных типов с помощью нескольких поисковых запросов Google.

4.4 Обновление вашего программного обеспечения - самый важный шаг

Универсальное руководство по безопасности ПК против взлома 19
Большинство угроз безопасности процветают из-за недостатков безопасности в программном обеспечении, которое можно использовать. Соблюдение осторожности поможет защитить ваш компьютер от потенциально опасных ситуаций, а это означает, что вероятность проникновения вредоносных программ на ваш компьютер будет меньше. Но это только полдела. Другая половина принимает меры, которые гарантируют, что ваш компьютер не будет скомпрометирован, даже если вы подвергаете его угрозе безопасности. Как ты это делаешь? Убедившись, что программное обеспечение вашего компьютера обновлено.

Представьте, что вы выходите из дома, чтобы пойти на работу. Обычно вы закрываете дверь, когда уходите. Однако вы можете иногда забыть запереть дверь, чтобы кто-то мог просто войти в ваш дом и нарушить его безопасность. Никто не забывает запереть его или ее дверь специально, но это все равно происходит. Это ошибка.

Программисты также делают ошибки. Однако, как только ошибка осознается, ее часто исправляют, точно так же, как вы можете повернуться и вернуться домой, если вы помните, что не заперли дверь. Однако, если вы решите не обновлять свое программное обеспечение, вы решите не оборачиваться и не закрывать дверь. Вы можете уменьшить свой риск, поместив ценные вещи в сейф, закрыв шторы и повесив на переднюю лужайку большой знак «ВНИМАНИЕ СОБАКИ». Однако факт остается фактом: ваша дверь не заперта - и, поскольку вы ее не заперли, любой может войти прямо в нее.

Надеюсь, это показывает, почему важно поддерживать программное обеспечение в актуальном состоянии. По моему мнению, обновление программного обеспечения - единственная самая важная привычка безопасности, которую человек может развивать. Всегда возможно, что вы станете одним из немногих неудачников, попавших в уязвимость, прежде чем эта уязвимость станет известна и исправлена. Однако сегодня большинство компаний быстро реагируют на проблемы безопасности, поэтому постоянное обновление программного обеспечения значительно повышает безопасность.

4.5 Используйте антивирусную защиту

Универсальное руководство по безопасности ПК взломать 20
В некотором смысле, этот совет может быть само собой разумеющимся. Тем не менее, я много раз разговаривал с другими фанатами, которые, на мой взгляд, считали себя слишком крутыми для приложений, защищающих от вредоносных программ. Они просто мошенники, утверждали они - вы не получите вредоносного ПО, если не будете делать глупостей.

До сих пор в руководстве я обсуждал, почему это предположение неверно. Правда в том, что защита от вредоносных программ не так проста, как избегание вложений в электронную почту и осторожность в отношении посещаемых вами веб-сайтов. Комплексная безопасность ПК требует комплексного подхода, который включает в себя наборы средств защиты от вредоносных программ, брандмауэры и другие программы. Доступное программное обеспечение безопасности столь же разнообразно, как и угрозы, от которых они защищают, поэтому давайте посмотрим, что доступно.

5. Методы защиты

5.1 Анти-вредоносное программное обеспечение

Универсальное руководство по безопасности ПК взломать 21
В главе 2 мы рассмотрели различные типы вредоносных программ, которые могут заразить ваш компьютер. Из этих угроз первые три - это те, которые предназначены для защиты от вредоносных программ и предназначены для перехвата и защиты.

На рынке существует множество антивирусных продуктов - их слишком много, чтобы перечислять здесь. Однако эти программы имеют общую цель. Они существуют для обнаружения, а затем удаления вредоносных программ, которые могли заразить ваш компьютер.

Они также пытаются ограничить ущерб, который вредоносная программа может причинить, «помещая в карантин» зараженные файлы в момент их обнаружения.

Большинство анти-вредоносных программ используют это несколькими способами. Первый и самый старый метод - это обнаружение подписи. Эта форма обнаружения включает сканирование файла и поиск кода, который, как известно, используется определенным вредоносным ПО. Этот метод обнаружения надежен, но он не может справиться с совершенно новыми угрозами. Подпись может быть обнаружена только после того, как она была добавлена ​​в базу данных известных угроз антивирусного программного обеспечения, и угроза обычно не становится известной, пока она не будет выпущена.
Универсальное руководство по безопасности ПК взломать 22
Так называемая защита в режиме реального времени также является популярным методом обнаружения вредоносных программ в действии. Эта форма защиты не основывается на сигнатурах, а контролирует поведение программного обеспечения, работающего на вашем ПК. Если определенная программа начинает вести себя странно - если она запрашивает разрешения, она не должна этого делать или пытается внести изменения к файлам, которые являются необычными - это замечено, и предпринимаются действия, чтобы остановить программу, чтобы вызвать любой шум в вашей файловой системе. Различные компании реализуют защиту в режиме реального времени по-разному, но цель обнаружения вредоносного ПО в действии одна и та же.

Другой, более новой формой обнаружения, которая дебютировала в некоторых продуктах, таких как Panda Cloud Antivirus и Norton Internet Security 2010, является облачная защита. Этот метод фокусируется на происхождении вредоносных программ, таких как определенные файлы и ссылки. Если кто-либо, использующий антивирусное программное обеспечение, открывает файл и заражается вирусом, это имя файла записывается как угроза, и эта информация становится доступной. Цель состоит в том, чтобы запретить пользователям открывать файлы или переходить по ссылкам, которые могут содержать угрозу безопасности.
Универсальное руководство по безопасности ПК взломать 23
Как только угроза обнаружена, она обычно «помещается в карантин», чтобы гарантировать, что угроза не может распространиться. Затем вы можете попытаться устранить угрозу. Антивирусное программное обеспечение часто неспособно удалить все угрозы, которые оно обнаруживает, но ваша безопасность, как правило, остается неизменной, пока угроза остается в карантине.

Большинство жалоб на антивирусное программное обеспечение касается новых угроз. Антивирусное программное обеспечение является известным элементом, и оно может быть обойдено новыми вредоносными программами. Вот почему антивирусное программное обеспечение обновляется с высокой частотой - новые угрозы постоянно обнаруживаются. Однако это не означает, что антивирусное ПО бесполезно. Количество известных угроз намного превышает число неизвестных.

Однако вы должны быть осторожны с программным обеспечением, которое вы покупаете или загружаете. Похоже, существует большой разрыв между наиболее и наименее эффективными продуктами, а уровень инноваций высок. Например, Norton был ужасен всего несколько лет назад, но продукты Norton 2010 были превосходны. Актуальную информацию и отзывы об антивирусном программном обеспечении можно найти в AV-Comparatives (av-comparative.org), некоммерческой организации, занимающейся объективным тестированием продуктов для защиты ПК.

5.2 Брандмауэры

Универсальное руководство по безопасности ПК взломать 24
Значительное количество наиболее серьезных угроз безопасности ПК зависит от активного подключения к Интернету для функционирования. Повреждение жесткого диска - огромная боль в заднице, но вы можете защитить его, сохранив резервную копию. Однако если кому-то удастся получить номер вашей кредитной карты или другую конфиденциальную информацию, ущерб может выйти далеко за пределы вашего ПК. Это может произойти, только если установленное на вашем компьютере вредоносное ПО делает вашу информацию доступной для третьих лиц. Эти данные обычно передаются самым простым способом - через Интернет.

Задача брандмауэра - предотвратить это. Брандмауэр - это программное обеспечение на вашем ПК, которое отслеживает данные, отправляемые на ваш компьютер и с него. Он может выборочно блокировать определенную информацию или может (обычно) полностью отключить ваше интернет-соединение, полностью разорвав поток информации.

Брандмауэры являются важной частью интернет-безопасности. Настолько важно, что Windows поставляется с брандмауэром по умолчанию. Без брандмауэра вредоносные программы смогут свободно передавать данные третьим лицам, а также вредоносные программы, которые воспроизводит себя путем отправки копий в случайном порядке И.П. адреса будут с большей вероятностью получить доступ к вашему ПК.

Поскольку машины с Windows теперь поставляются с брандмауэром, вам не обязательно приобретать сторонний брандмауэр. Есть также много бесплатных опций - не только для Windows, но и для операционных систем OS X и Linux. При этом продукты, известные как Internet Security Suite, обычно включают в себя брандмауэр.

Настоятельно рекомендуется сохранить установленный на вашем компьютере брандмауэр. Брандмауэр часто способен ограничить ущерб, наносимый вредоносным ПО, даже если антивирусное программное обеспечение не может обнаружить или остановить угрозу.

5.3 Rokkit Killers

Универсальное руководство по безопасности ПК взломать 25
Предполагается, что антивирусное программное обеспечение обнаруживает и помещает в карантин руткиты, как и любая другая вредоносная угроза. Однако природа руткитов часто затрудняет обнаружение руткитов обычной антивирусной программой. Даже если угроза обнаружена, антивирусная программа не сможет удалить ее, если руткит внедрился в критические системные файлы как средство избежать обнаружения и предотвращения удаление.

Вот где приходят преданные убийцы руткитов. Эти программы специально предназначены для поиска, а затем удаления руткита, даже если руткит свернут в важные системные файлы. Пожалуй, самая известная программа этого типа - MalwareBytes Anti-Malware, которая стала популярной несколько лет назад, когда угроза, создаваемая этим методом атаки, кратко вошла в технические новостные колонки паутина. С тех пор MalwareBytes стала более общей антивирусной программой.

Существует также множество средств для удаления руткитов, которые созданы для удаления определенного руткита. Иногда это требуется из-за сложности некоторых руткитов, которые скрываются в системных файлах, которые нельзя изменить без повреждения операционной системы. Программы, предназначенные для борьбы с определенным руткитом, обычно делают это, восстанавливая файлы до состояния по умолчанию или тщательно удаляя код, который, как известно, принадлежит руткиту.

Однако даже эти решения не всегда успешны. Некоторые ИТ-специалисты подходят к руткитам с политикой выжженной земли. Как только система заражена, они предпочитают просто переформатировать диск и переустановить операционную систему. Это неплохая идея, и это еще одна причина, по которой вы всегда должны хранить резервную копию своих файлов. Переформатирование жесткого диска и переустановка операционной системы иногда являются более быстрым и простым процессом, чем попытка удалить руткит.

5.4 Мониторинг сети

Универсальное руководство по безопасности ПК взлома 26
Иметь Домашняя сеть Подключайтесь к своим домашним ПК из любой точки мира с помощью DynDNS Прочитайте больше может быть невероятно полезным. Его можно использовать для мгновенной передачи файлов между компьютерами и предоставления доступа в Интернет к множеству устройств, не относящихся к ПК, таких как игровые приставки и проигрыватели Blu-Ray.

Сети также могут быть уязвимы для вторжения, однако это угроза безопасности ПК, связанная как с вредоносными программами, так и со взломом. Беспроводные сети особенно уязвимы, потому что беспроводная сеть по определению передает данные по радиоволнам во всех направлениях. Если эти данные зашифрованы, людям будет сложнее читать, но взломать шифрование не невозможно.

Ведение вкладок в сети поможет вам убедиться, что к нему не подключены странные устройства. Обычно вы можете сделать это, посмотрев на MAC-адреса Проверьте, безопасна ли ваша беспроводная сеть с AirSnare Прочитайте больше которые подключены к вашему маршрутизатору и сравнивают их с MAC-адресами принадлежащих вам устройств (MAC-адрес обычно печатается на корпусе устройства). Однако можно подделать MAC-адрес, и большинство маршрутизаторов не предоставляют подробный журнал устройств, которые ранее подключались к вашей сети.

Некоторые комплекты интернет-безопасности исправляют это с помощью программного обеспечения для мониторинга сети, которое может отображать вашу сеть, предоставлять информацию о каждом обнаруженном устройстве, и разместите эти данные на карте сети, которая точно показывает, какие устройства подключены к вашей сети, и средства, с помощью которых они подключены. Программное обеспечение для мониторинга сети также обычно способно ограничить доступ любых новых устройств, если они обнаружены, или ограничить доступ устройств, обычно подключенных к вашей сети.

Не всем нужна такая защита. Проводные домашние сети редко нуждаются в его использовании, и пользователям, которые владеют только одним компьютером, он также не нужен (один компьютер не создает сеть). С другой стороны, пользователи с беспроводными сетями или большими проводными сетями могут найти это программное обеспечение полезным.

5.5 Защита от фишинга

Универсальное руководство по безопасности ПК взломать 27
Как упоминалось в главе 2, фишинг является одной из самых новых и серьезных угроз безопасности, с которыми сталкиваются пользователи ПК сегодня. В отличие от большинства предыдущих угроз, фишинг не нацелен на ваш компьютер. Он нацелен на вас - ваш компьютер - просто инструмент, используемый для совершения преступления против вас.

Фишинг работает так хорошо, потому что качество обмана, используемого фишерами, часто превосходно. Хорошие фишинговые мошенники могут создать фальшивый портал онлайн-банкинга, который будет идентичен тому, который вы обычно используете при посещении веб-сайта вашего банка. Если вы не уделяете пристального внимания, вы можете ввести свою личную информацию, не задумываясь. Посмотрим правде в глаза - у всех нас есть выходные дни. Один промах после долгого рабочего дня может привести к разным последствиям.

Обман никогда не бывает идеальным. Фишеры могут создавать подлинно выглядящие электронные письма и веб-сайты, но на самом деле они не могут отправить электронное письмо из вашего банка или использовать тот же URL-адрес, что и сайт, который они имитируют. По-человеческому глазу, отличить фальшивый адрес электронной почты или URL от реального может быть сложно - но программное обеспечение может сделать это различие настолько быстро, насколько вы можете моргнуть.

Защита от фишинга является относительно новой областью, но большинство пакетов безопасности в Интернете теперь включают антифишинговое программное обеспечение. Полезность этой функции обычно зависит от технических знаний пользователя. Если честно - если кто-то прислал вам поддельный URL-адрес веб-сайта вашего банка, изменив только один символ, вы бы его поймали? Знаете ли вы, почему некоторые сайты заканчиваются такими вещами, как .php, и почему это важно? Знаете ли вы разницу между http и https?

Если ответ на эти вопросы «нет», вам следует загрузить бесплатное программное обеспечение для защиты от фишинга или рассмотреть возможность покупки пакета Internet Security Suite с функцией антифишинга. Только не забудьте сначала прочитать обзор программного обеспечения. Поскольку этот тип защиты является новым, остается много возможностей для инноваций, а также для ошибок.

6. Выбор программного обеспечения безопасности

6.1 Какие продукты предлагают какую защиту?

В предыдущей главе мы обсудили наиболее важные формы защиты. Знать, что вам нужно, это одно, а найти - другое. Маркетинг, связанный с безопасностью ПК, является одной из причин, по которой непрофессионалу может быть так трудно понять эту область. Компании часто называют одни и те же функции разными именами.
Универсальное руководство по безопасности ПК взлома 28
Наиболее распространенная форма программного обеспечения для безопасности ПК, обычно продаваемая, известна как антивирус. Антивирусные продукты обычно продаются с сочетанием слова «антивирус» и фирменного наименования компании. Norton Antivirus, McAfee Antivirus, AVG Antivirus и так далее. Антивирусные программы обычно соответствуют определению защиты от вредоносного программного обеспечения, приведенному в этом руководстве. Вирусы, трояны, руткиты и другие угрозы являются целевыми. Большинство антивирусных продуктов не включают в себя брандмауэр, и такие функции, как мониторинг сети и защита от фишинга, также обычно не включаются.

Следующим шагом является пакет интернет-безопасности. Как и в случае антивирусного программного обеспечения, пакеты обеспечения безопасности в Интернете обычно продаются вместе с термином Internet Security вместе с фирменным наименованием компании. Пакеты безопасности в Интернете обычно включают в себя брандмауэр и защиту от фишинга (которую иногда называют защитой личных данных или защитой личных данных). Некоторые из них также включают сетевой монитор Лучшие 3 портативных инструмента для анализа и диагностики сети Прочитайте больше . В комплекты интернет-безопасности можно добавить функции защиты от вредоносных программ, которых нет в базовом антивирусном продукте, например автоматическое сканирование на вирусы любого файла, отправленного вам по электронной почте или через службу мгновенных сообщений.

Последний уровень защиты проходит под многими именами. В Trend Micro используется термин максимальная безопасность, а Symantec называет свой продукт Norton 360. Если в продукте для обеспечения безопасности в Интернете компании отсутствуют функции защиты от фишинга или сетевой монитор, продукт третьего уровня обычно добавляет это. Эти продукты также обычно имеют расширенные функции резервного копирования, предназначенные для минимизации ущерба, наносимого вирусом, который атакует вашу операционную систему.

Так что вы должны купить? Трудно прийти к окончательному вердикту, потому что характеристики этих продуктов варьируются от компании к компании. Тем не менее, с учетом всего сказанного, средний пользователь, вероятно, лучше всего обслуживает пакет безопасности Интернета. Если вы не уверены, какие функции у конкретной компании, обязательно посетите их веб-сайт. Обычно вы найдете диаграмму, в которой перечислены функции, которые каждый продукт имеет и не имеет.

6.2 Бесплатные против Платная безопасность

Универсальное руководство по безопасности ПК взлома 29
Конечно, есть некоторые споры о необходимости покупки антивирусного решения в первую очередь. Антивирусное ПО довольно недорого, особенно если вы ждете распродажи. Нет ничего необычного в том, что офисные магазины буквально раздают копии антивирусного программного обеспечения - иногда со скидкой по почте, а иногда и без нее. Однако, даже если вы получите бесплатную копию программы обеспечения безопасности на ПК, вам придется платить ежегодную абонентскую плату. Эта плата обычно равна розничному MSRP продукта.

Платить 40 долларов в год - это не много, но, с другой стороны, вам, возможно, не придется платить 40 долларов. Существуют бесплатные антивирусные решения и брандмауэры, и они работают довольно хорошо. Например, Аваст! Free Antivirus был протестирован в ряде обзоров AV-Comparatives. Хотя бесплатный антивирус никогда не был на первом месте, он конкурировал с платными антивирусными решениями. В антивирусном тесте по требованию было пропущено меньше образцов вредоносного ПО, чем в антивирусном программном обеспечении Symantec, Trend Micro, Kaspersky и других известных компаний по обеспечению безопасности ПК. (Источник: AV Сравнительные)

Универсальное руководство по безопасности ПК взломать 30
Бесплатные брандмауэры Три лучших бесплатных брандмауэра для Windows Прочитайте больше также доступны. Брандмауэр Zone Alarm давно пользуется популярностью, и, хотя со временем он утратил свои преимущества, он все еще остается хорошим вариантом. Другие варианты доступны от таких компаний, как PC Tools, Comodo и другие. Защита от фишинга и сетевой мониторинг также доступны бесплатно.

Можно бесплатно обеспечить адекватную защиту вашего ПК, и выгода от этого очевидна - у вас есть больше денег, чтобы тратить на другие вещи. Тем не менее, объединение бесплатных антивирусных решений, брандмауэров и сетевых решений для мониторинга - далеко не все для развлечения. Бесплатное программное обеспечение для обеспечения безопасности также часто немного менее полно, чем платные варианты - это действительно иногда намеренное дизайнерское решение, так как некоторые компании, которые предлагают бесплатные варианты, также предлагают платные обновления. Avast! Free Antivirus, например, может обнаруживать и удалять вирусы, но версия Pro включает лучшую защиту от веб-угроз.

6.3 Идеальный бесплатный пакет Internet Security Suite

Обзор широкого спектра платных опций безопасности ПК выходит за рамки данного руководства. Как указывалось ранее, настоятельно рекомендуется, чтобы читатели ознакомились с AV-Comparatives для получения последней информации об эффективности защиты от вредоносных программ. PCMag.com и CNET - два других сайта, которые постоянно предоставляют полезные обзоры программного обеспечения безопасности.

Однако получить информацию о бесплатном программном обеспечении для обеспечения безопасности может быть немного сложнее, а низкая цена на бесплатное программное обеспечение влияет на общее качество доступных вариантов. Есть несколько бесплатных опций, которые я бы никому не рекомендовал. Вы также должны быть осторожны с опциями, найденными через Google и другие поисковые системы, поскольку они не всегда являются законными программами. Мы все сталкивались с всплывающей рекламой с надписью «Стоп! Мы обнаружили 5 вирусов на вашем компьютере!!! » Программное обеспечение, которое рекламируют эти объявления, обычно представляет собой вредоносное ПО, замаскированное под программное обеспечение безопасности.

Чтобы упростить задачу, я разработал три бесплатных программы, которые помогут вам защитить ваш компьютер от различных угроз.

Avast! Бесплатный антивирус или Microsoft Security Essentials

Есть несколько доступных бесплатных антивирусных программ, но Avast! Бесплатный антивирус выходит на первое место. Эта программа была протестирована AV-Comparatives. Он получил оценку Advanced + в последнем тесте по требованию и оценку Advanced в последнем проактивном тесте. Эти оценки не будут плохими для платной программы, и они отлично подходят для программного обеспечения, которое доступно бесплатно. Avast! Бесплатный антивирус также относительно интуитивно понятен, поэтому вам не нужно тратить много времени на ознакомление с программой.

Avast очень хорошо работает в тестах программного обеспечения безопасности, но в интерфейсе могут быть некоторые улучшения. Microsoft Security Essentials - отличный выбор, если вы хотите что-то более интуитивное. Он не имеет такого высокого рейтинга, как Avast в тестировании AV-Comparatives, но получил рейтинг Advanced, что ставит его в один ряд со многими платными антивирусными решениями.

ZoneAlarm Free Firewall

ZoneAlarm был грандиозным десятилетие или около того назад, когда программа впервые дебютировала. В то время большинство пользователей не знали, что такое брандмауэр или зачем он может понадобиться. С тех пор появилось много конкурирующих бесплатных брандмауэров, но ZoneAlarm остается одним из самых популярных. Это сильный, легкий для понимания межсетевой экран. Предложенная исходящая защита особенно важна - она ​​не позволит вредоносным программам отправлять информацию третьим лицам, если она заражает ваш компьютер. ZoneAlarm также включает антифишинговую панель инструментов.

BitDefender Anti-Phishing

Если вам не нравится антифишинговая панель инструментов, включенная в ZoneAlarm, вы можете попробовать вариант BitDefender. Эта панель инструментов для Internet Explorer и Firefox обеспечивает защиту в реальном времени от веб-сайтов, которые могут пытаться подделать вашу личную информацию. Он также обеспечивает защиту от ссылок, отправляемых через мессенджеры MSN или Yahoo.

7. Готовьтесь к худшему - и резервное копирование!

7.1 Важность резервных копий

Универсальное руководство по безопасности ПК взломать 31
Внедрение комплексной безопасности ПК защитит вас от подавляющего большинства угроз. Большинство вредоносных программ и других угроз безопасности используют определенный путь атаки, и как только вы это узнаете, вы можете предпринять контрмеры. Тем не менее, даже лучшая защита не является непроницаемой. Вполне возможно, что по какой-либо причине вы можете оказаться атакованными особенно умными хакерами, которые могут обойти вашу безопасность и навредить вашему ПК. Или вы можете быть атакованы атакой нулевого дня, угрозой безопасности, которая быстро распространяется с использованием ранее неизвестного эксплойта, который не был исправлен.

В любом случае важно сохранить резервную копию вашей важной информации. Резервная копия - это копия важных данных, которая находится в отдельном цифровом или физическом месте. Копирование семейных фотографий на дополнительный жесткий диск вашего компьютера является одним из способов резервного копирования данных. Размещение этих фотографий на Компакт-диски Смонтируйте файлы образов CD или DVD практически с помощью портативного приложения Прочитайте больше а затем сохранение этого компакт-диска в банковском ящике с замком также является примером резервного копирования данных.

Эти два примера являются полярными противоположностями. Один из них чрезвычайно прост, но не очень безопасен, а другой очень безопасен, но неудобен. Есть много вариантов для рассмотрения между этими двумя крайностями.

7.2 Параметры резервного копирования

По своей сути резервное копирование данных - это не что иное, как создание копии данных и ее размещение где-то помимо исходного местоположения. Простое размещение файлов в папке на дополнительном внутреннем жестком диске - самый простой способ резервного копирования данных. Однако это не очень безопасно. Вредоносные программы могут легко заразить дополнительный диск и испортить файлы там, если это запрограммировано для этого. Этот метод также ничего не делает для защиты ваших файлов от доступа через троян.

Когда дело доходит до защиты от вирусов, изоляция от вашего компьютера очень важна. Чем более изолирована ваша резервная копия от вашего ПК, тем меньше вероятность того, что вредоносная программа сможет получить доступ к резервной копии и нанести ей вред. Имея это в виду, есть несколько вариантов резервного копирования, которые выделяются среди остальных.

Внешние жесткие диски

Универсальное руководство по безопасности ПК взломать 32
внешний жесткий диск 4 вещи, которые нужно знать при покупке нового жесткого диска Прочитайте больше или флэш-накопитель (если размер файлов, которые необходимо скопировать, достаточно мал), - это простой способ создания резервной копии, если внешний жесткий диск не подключен к ПК. Внешние жесткие диски обеспечивают высокую скорость передачи данных, сокращая время, необходимое для передачи данных, и могут хранить огромные объемы информации. Многие внешние жесткие диски теперь достаточно велики, чтобы реплицировать все данные на внутренний жесткий диск, что делает восстановление максимально безболезненным.

Основная проблема с внешним жестким диском заключается в его самонастраиваемой природе. Подключение внешнего диска к компьютеру мгновенно создает соединение, которое затем можно использовать для переноса вредоносного ПО на диск. Если вы используете внешний диск для резервного копирования, вы должны запустить сканирование вредоносных программ на вашем компьютере перед его подключением.

Оптические Форматы

Несмотря на то, что сегодня это считается старомодным методом резервного копирования данных, диски CD и DVD-ROM остаются одним из наиболее безопасных вариантов резервного копирования. Если вы создадите диск только для чтения, никто не сможет записать дополнительные данные на диск в будущем, что не позволит вредоносным программам проникнуть на диск без вашего ведома. Конечно, вам придется делать новый диск каждый раз, когда вы создаете резервную копию, но CD / DVD-ROM можно купить в упаковках по 100 за 20 долларов в большинстве магазинов электроники.

Емкость хранилища является ограничением этого выбора. Стандартный компакт-диск может хранить около 650 мегабайт данных, в то время как DVD достигает почти 5 гигабайт. Blu-Ray, последний распространенный формат, может хранить до 50 гигабайт на двухслойном диске, но отдельные диски BD-R DL стоят от 10 до 20 долларов.

Резервное копирование онлайн

В последние несколько лет появилось несколько онлайн-сервисов резервного копирования, таких как Carbonite и Mozy. Даже онлайн-сервисы синхронизации, такие как Dropbox, могут быть использованы для онлайн-резервного копирования. Эти сервисы предлагают безопасное местоположение для хранения данных. Это обеспечивает высокую степень безопасности данных, так как существует небольшая вероятность того, что эта информация будет автоматически атакована вредоносным ПО.

С другой стороны, онлайн-сервисы резервного копирования уязвимы для атак через кейлоггер Как обмануть шпионское ПО Keylogger Прочитайте больше или троян Любой, кто узнает ваше имя пользователя и пароль, сможет получить доступ к вашим данным. Практически все службы онлайн-резервного копирования могут восстанавливать удаленные данные в течение ограниченного периода времени, поэтому маловероятно, что кто-то сможет навсегда уничтожить ваши файлы. Однако они могут получить ваши файлы и прочитать их.

Стоимость резервного копирования в онлайн-хранилище может со временем увеличиваться. Планы резервного копирования Carbonite () обходятся в 54,95 долл. В год, а Dropbox взимает 10 долл. В месяц за хранение всего 50 гигабайт.

Лично я рекомендую стратегию из двух частей, сочетающую внешний жесткий диск ИЛИ онлайн-сервис резервного копирования с дисками DVD-ROM. Диски DVD-ROM не должны нести всю вашу информацию - только то, что вы действительно не можете позволить себе потерять, например, деловые записи. Если вы рассматриваете жесткий диск, ознакомьтесь с нашей статьей Makeuseof.com 4 вещи, которые нужно знать при покупке нового жесткого диска 4 вещи, которые нужно знать при покупке нового жесткого диска Прочитайте больше .

7.3 Защита файлов с помощью шифрования

Универсальное руководство по безопасности ПК взломать 33
Другой защитой, которая может использоваться для резервного копирования и защиты данных, является шифрование. Шифрование - это процесс шифрования файла с использованием определенного алгоритма. После зашифрования файл становится нечитаемым, если он не расшифрован путем ввода правильного пароля. Зашифрованные файлы могут быть удалены, но они не могут быть прочитаны. В большинстве случаев они безопасны, даже если они передаются с вашего компьютера на компьютер третьего лица.

шифрование Пять онлайн-инструментов шифрования для защиты вашей конфиденциальности Прочитайте больше может или не может защитить вашу информацию от атаки вредоносных программ. Многие вредоносные атаки, которые наносят ущерб файлам на ПК, атакуют файлы определенных форматов. Вредоносное ПО может заменить содержимое всех текстовых документов предложением «Вас взломали !!!» например. Если файлы зашифрованы, такое изменение невозможно. С другой стороны, шифрование не препятствует полному удалению файлов.
Универсальное руководство по безопасности ПК взломать 34
Если внешний жесткий диск является резервной копией от потери данных, шифрование является резервной копией от кражи данных. Это не особенно сложно реализовать, либо. Windows 7 Ultimate поставляется со встроенной функцией шифрования под названием BitLocker, и любой желающий может загрузить и установить TrueCrypt (//www.makeuseof.com/tag/encrypted-folders-truecrypt-7/ Как сделать зашифрованные папки, которые другие не могут просматривать с Truecrypt 7 Прочитайте больше ), чрезвычайно сильная бесплатная программа шифрования.

Не всем нужно шифровать свои файлы. Моя бабушка, например, ничего не делает на своем компьютере, кроме игры в пасьянс и отправки электронных писем, поэтому ей не нужно шифрование. Шифрование рекомендуется для пользователей, которые хранят конфиденциальные данные на своем компьютере в течение длительных периодов времени. Например, было бы неплохо зашифровать прошлые налоговые записи, если вы храните их копии на своем ПК. Информация в этих файлах была бы очень полезна для похитителя личных данных.

7.4 Как часто я должен делать резервные копии?

Универсальное руководство по безопасности ПК против взлома 35
Покупка чего-либо, что можно использовать для резервного копирования, является первым шагом. Второй шаг - это резервное копирование данных. Обычно пользователи делают это один раз, а потом забывают делать это снова и снова. В результате данные, которые они восстанавливают после атаки вредоносного ПО, больше не актуальны и многое теряется.

Частота резервного копирования сильно зависит от того, как вы используете компьютер. Семейный ПК, который не используется для хранения важных файлов и редко содержит конфиденциальную информацию, может обходиться ежемесячным графиком. С другой стороны, домашний офисный компьютер, регулярно используемый для обработки клиентской информации, получит выгоду от еженедельного или даже ежедневного резервного копирования.

Если вы используете двухэтапный подход, который я рекомендовал ранее, простое резервное копирование не должно быть трудным. Большинство внешних жестких дисков и онлайн-сервисов резервного копирования поставляются с простыми инструкциями для резервного копирования информации, которая должна сделать процесс резервного копирования быстрым и безболезненным. Если вы приобрели какое-либо из этих решений для резервного копирования, я рекомендую выполнять резервное копирование еженедельно или ежемесячно.

Однако не забудьте использовать оптическую резервную копию для ваших самых важных данных. Это может случаться реже - скажем, раз в месяц или реже. Фактически, семейный компьютер может выполнять резервное копирование такого типа только раз в год. Я считаю, что после налогового сезона обычно лучше, так как семьи часто заканчивают бухгалтерскую отчетность за предыдущий год, как только налоговые сборы завершены.
Универсальное руководство по безопасности ПК взлома 36
Помните - устаревшая резервная копия - бесполезная резервная копия. Графики, рекомендуемые здесь, являются общими. Прислушайтесь к своему мнению и подумайте, что произойдет, если вы потеряете доступ к своим файлам. Если вы сохранили новый файл, который просто не можете потерять, самое время сделать резервную копию. Многие студенты университета поделятся моими мыслями по этому поводу. Нет ничего хуже, чем восстанавливать работу, потерянную из-за атаки вредоносного ПО.

8. Восстановление от вредоносных программ

Вредоносные программы случаются. Если вы хорошо разбираетесь в безопасности вашего ПК и вам немного повезло, вам никогда не придется иметь дело с вредоносным ПО, которое захватывает ваш ПК или наносит ущерб вашим файлам. Однако, если вы пострадали от вредоносных программ, все предупреждения в мире мало что делают. Вместо этого пришло время перейти в режим восстановления - очистка после беспорядка, который создала вредоносная программа.

8.1 Восстановление вашего ПК

Универсальное руководство по безопасности ПК взлома 37
Полезная нагрузка от вредоносной атаки может существенно различаться. Некоторые вредоносные программы просто попытаются установить вирусы Revo Uninstaller будет выслеживать ваши вирусы Прочитайте больше запрограммируйте или измените несколько системных настроек, в то время как другие виды вредоносного ПО сделают ПК совершенно бесполезным. Степень ущерба, очевидно, будет определять ответ.

Если вы подозреваете или знаете, что вас поразило вредоносное ПО, но ваш ПК все еще работает, вы можете попытаться удалить вредоносное ПО с помощью антивирусного программного обеспечения. Вредоносные программы часто пытаются заблокировать установку программ, которые могут удалить его, но это стоит того. Вредоносные программы, такие как безопасность ПК, не идеальны. Даже если предполагается, что он отвечает на попытки удалить его, он может не реагировать должным образом или может не справиться с недавно обновленным антивирусным программным обеспечением.
Универсальное руководство по безопасности ПК 38
Вы также можете попробовать удалить вредоносную программу вручную. Раньше это было очень эффективно, но становится все труднее, поскольку вредоносные программы становятся все более изощренными. Чтобы сделать это, вам нужно сначала узнать, где на самом деле находится вредоносное ПО. Антивирусное программное обеспечение может указать вам на это, или вы можете найти местоположение, изучив программы, запущенные на вашем ПК, с помощью утилиты диспетчера задач. Найдя преступника, удалите его. В некоторых случаях вы можете сделать это легко, но в большинстве случаев вам потребуется загрузить систему в режиме диагностики, например: Безопасный режим Windows Как запустить в безопасном режиме Windows и его использованиеОперационная система Windows представляет собой сложную структуру, которая содержит множество процессов. При добавлении и удалении аппаратного и программного обеспечения могут возникнуть проблемы или конфликты, а в некоторых случаях это может стать очень ... Прочитайте больше . Даже тогда ручное удаление часто бывает трудным или невозможным.

Если ущерб от атаки вредоносного ПО является более серьезным, наилучшим ответом часто является использование выжженной земли. Переформатируйте жесткий диск, переустановите операционную систему и замените файлы из резервной копии. Это может занять час или два вашего времени, и, очевидно, боль в заднице. С учетом сказанного, этот метод восстановления часто быстрее, чем попытка выследить и удалить все зараженное. Это также несомненно более безопасно. Даже если вы считаете, что вам удалось удалить вредоносное ПО, вы не можете быть уверены, что сделали это. Вредоносным программам слишком легко спрятаться в критических системных файлах или замаскироваться под невинный исполняемый файл.

8.2 Защита вашей личности

Конечно, некоторые угрозы безопасности, описанные в этом руководстве, вообще не атакуют ваш компьютер. Фишинговые атаки могут нанести значительный ущерб, не нанося вреда вашей электронике и любым атакам вредоносных программ, которые успешно подключает свои когти к вашему ПК, значительно увеличивает вероятность того, что неизвестная сторона получит ваш личный Информация.

Если вы обнаружите, что ваш компьютер был успешно заражен вредоносным ПО, вам следует быстро сбросить все свои пароли со второго компьютера. Это включает в себя банковские порталы, учетные записи электронной почты, сайты социальных сетей и т. Д. Вредоносным программам не составит труда регистрировать такие данные во время их ввода, и вы не должны недооценивать, что человек может делать с этими учетными записями. Например, потеря контроля над учетной записью в социальных сетях может повредить вашим личным отношениям или подвергнуть риску друзей и семью, поскольку ваша учетная запись может использоваться для распространения вредоносного ПО.

Универсальное руководство по безопасности ПК взломать 39
Завершив это, следующим шагом будет публикация предупреждения о мошенничестве с кредитами. Три основных кредитных агентства, Equifax, Experian и Transunion, могут поставить предупреждение о безопасности или заблокировать ваш кредитный отчет. Этот шаг не позволит другим получить ваш кредитный отчет, что остановит большинство попыток получить кредит от вашего имени. Также целесообразно поговорить с отделом по предотвращению мошенничества с любой кредитной картой, которую вы использовали ранее в Интернете. Многие компании-эмитенты кредитных карт предоставляют аналогичную услугу, которая предотвращает использование вашей карты в течение ограниченного периода времени. Свяжитесь с вашим банком, если задействована ваша дебетовая карта.

Наконец, свяжитесь с Администрацией социального обеспечения, если вы считаете, что ваш SSN мог быть скомпрометирован. Обратите внимание, что эти примеры относятся к моей стране проживания, США. Читатели из других стран должны будут связаться с организациями своей страны.

Универсальное руководство по безопасности ПК против взлома 40
Если происходит кража личных данных, вам нужно действовать как можно быстрее. Свяжитесь с соответствующей компанией или банком и попросите поговорить о предотвращении мошенничества. Сообщите им, что произошла несанкционированная деятельность, и обязательно попросите письменную копию корреспонденции. Вы не хотите, чтобы вам отказывали в защите от мошенничества, потому что ваш первый собеседник забыл записать ваш разговор.

Также важно подать заявление в полицию, если произойдет кража личности Маловероятно, что полиция сможет поймать преступника или даже попытаться, но подача полицейского отчета облегчит снятие мошеннических обвинений с вашего кредитного отчета или карты. Хотя большинство полицейских управлений восприимчивы к подаче полицейского отчета, иногда вы можете найти такой, который, кажется, не считает это важным. Если это произойдет, обратитесь в другой правоохранительный орган в вашем районе. Например, если вы начали с обращения в городскую полицию, попробуйте связаться с окружной полицией.

8.3 Предотвращение будущих проблем

После того, как вы удалили вредоносное ПО или переустановили свою операционную систему, и вы провели тщательную проверку в Что касается защиты вашей личной информации, следующим шагом является обеспечение того, что вам не придется сталкиваться с проблемой еще раз.

Как правило, это простой вопрос определения областей, в которых безопасность вашего компьютера может быть использована для их исправления и исправления. Надеемся, что это руководство даст вам хорошее представление о том, что вам нужно для защиты вашего ПК. Вот быстрый контрольный список, чтобы напомнить вам.

1. Установите антивирусное программное обеспечение

2. Установите брандмауэр

3. Установите антифишинговое программное обеспечение

4. Установите сетевой монитор

5. Обновите все программное обеспечение, включая вашу операционную систему, до последней версии.

6. Создайте резервную копию ваших важных данных

Конечно, вы, возможно, не были заражены вредоносным ПО, потому что сделали ошибку. Возможно, вы просто попали в нужное вредоносное ПО в неподходящее время, либо вас поразил хитрый хакер. Однако это не означает, что профилактика бесполезна - это просто означает, что вам раньше не везло.

9. Вывод

9.1 Краткое изложение проблем

Универсальное руководство по безопасности ПК против взлома 41
Мы затронули много информации в этом руководстве. Мы говорили об угрозах вредоносного ПО, мошенничестве, необходимом антивирусном программном обеспечении, бесплатных альтернативах и многом другом. Это много информации, которую нужно переварить за один раз, но я хотел бы подчеркнуть три момента.

1. Важно защитить безопасность вашего ПК. Как я уже говорил ранее, существует контингент пользователей, которые по-прежнему убеждены, что использование «здравого смысла» будет адекватно защищать ПК. Это просто не тот случай. Угроза со стороны вредоносного ПО может атаковать компьютер без действий пользователя, и некоторые из обманов, используемых при фишинг-мошенничестве, чрезвычайно трудно обнаружить.

2. Невозможно постоянно защищать компьютер от всех угроз безопасности. Использование антивирусного программного обеспечения, брандмауэров и других средств защиты только снижает вероятность возникновения проблемы. Полный иммунитет невозможен. Вот почему важно хранить текущую резервную копию важных данных.

3. Вам не нужно ничего тратить на программное обеспечение для обеспечения безопасности ПК, но обеспечить безопасность вашего ПК обычно проще с помощью высококачественного платного продукта. (Примечание: не все платные программы для обеспечения безопасности на ПК стоят своих денег. Обязательно ознакомьтесь с отзывами перед покупкой.) Если вы обычный пользователь, то набор программного обеспечения для обеспечения безопасности может сбить вас с толку. Убедитесь, что вы понимаете, какое решение вы загружаете или покупаете.

Было бы здорово жить в мире, где безопасность ПК была простой. Однако это не так, и проблемы, связанные с безопасностью ПК, вероятно, станут более сложными. Со временем методы, используемые теми, кто хочет разместить вредоносное ПО на вашем ПК, станут более сложными. Это не означает, что вы должны быть напуганы, но это означает, что вы должны быть в курсе текущих тенденций безопасности ПК и (еще раз) хранить текущую резервную копию важных данных.

9.2 Примечание о мобильных угрозах

Это руководство касается безопасности ПК. На данный момент ПК широко известны как настольные компьютеры, ноутбуки и нетбуки. Однако новые устройства, такие как смартфоны iPhone и Android, меняют наше отношение к безопасности ПК. До сих пор было лишь несколько угроз безопасности, направленных на эти устройства, но кажется, что для них есть место. Устройства, которые будут эксплуатироваться, и учитывая их популярность, вероятно, это всего лишь вопрос времени, прежде чем они станут распространенным вредоносным ПО. цель.
Универсальное руководство по безопасности ПК против взлома 42
Угрозы на этих устройствах также могут представлять угрозу для вашего ПК, если вы, как и большинство людей, в какой-то момент подключаете свое устройство к ПК. Исследования в области защиты мобильных устройств все еще находятся в зачаточном состоянии, и, несмотря на то, что есть некоторые программы для защиты от вредоносных программ, их полезность еще не полностью известна. В любом случае разумно относиться к этим устройствам так же осторожно, как к ПК. Вы получили неожиданное письмо от вашего банка? Оставьте это в покое, пока вы не сможете просматривать его на своем ПК, оборудованном для защиты от фишинга. Воздержитесь от загрузки неизвестных файлов и посещения веб-сайтов, с которыми вы тоже незнакомы.

9.3 Дополнительное чтение

  • 2 приложения для простого создания правил сетевого брандмауэра для Ubuntu Два приложения для простого создания правил сетевого брандмауэра для Ubuntu Прочитайте больше
  • 2 бесплатные антивирусные программы для Mac OS X 10 лучших бесплатных антивирусных программНезависимо от того, какой компьютер вы используете, вам нужна антивирусная защита. Вот лучшие бесплатные антивирусные инструменты, которые вы можете использовать. Прочитайте больше
  • 3 бесплатных брандмауэра для Windows Три лучших бесплатных брандмауэра для Windows Прочитайте больше
  • 3 умных совета, чтобы сохранить ваш компьютер в безопасности при загрузке файлов в Интернете 3 умных совета, чтобы сохранить ваш компьютер в безопасности при загрузке файлов в Интернете Прочитайте больше
  • 3 инструмента для проверки запуска вашей антивирусной / шпионской программы 3 инструмента для тестирования Запустите программу AntiVirus / Spyware Прочитайте больше
  • 4 элемента компьютерной безопасности, которые не защищают антивирусные приложения 4 элемента компьютерной безопасности, которые не защищают антивирусные приложения Прочитайте больше
  • 7 необходимых загрузок безопасности, которые вы ДОЛЖНЫ установить 7 необходимых загрузок безопасности, которые вы ДОЛЖНЫ установить Прочитайте больше
  • 7 главных программ брандмауэра, которые следует учитывать для безопасности вашего компьютера 7 главных программ брандмауэра для безопасности вашего компьютераБрандмауэры имеют решающее значение для современной компьютерной безопасности. Вот ваши лучшие варианты, и какой из них подходит именно вам. Прочитайте больше
  • 10 бесплатных программ по безопасности и уходу за ПК 10 самых скачиваемых бесплатных программ по безопасности и уходу за ПК Прочитайте больше
  • Спасательный CD BitDefender удаляет вирусы, когда все остальное терпит неудачу Спасательный CD BitDefender удаляет вирусы, когда все остальное терпит неудачу Прочитайте больше
  • Лучше управляйте брандмауэром Windows с помощью брандмауэра Windows 7 Лучше управляйте брандмауэром Windows с помощью брандмауэра Windows 7 Прочитайте больше
  • Общедоступные компьютеры - безопасные инструменты и советы по безопасности Общедоступные компьютеры - безопасные инструменты и советы по безопасности Прочитайте больше

Путеводитель Опубликовано: апрель 2011

Мэтью Смит - независимый писатель, живущий в Портленде, штат Орегон. Он также пишет и редактирует для Digital Trends.