Реклама

Время от времени вы можете услышать об утечке новой версии операционной системы, которую можно попробовать прямо сейчас. Мы даже выделили некоторые из них в прошлом сами. Но безопасно ли загружать, устанавливать и запускать просочившуюся ОС?

Может быть, но вы рискуете, если вы делаете.

Слишком много неопределенности в отношении утечек ОС: будет ли это работать? Это было подделано? Почему кто-то пропустит это? Есть несколько способов, которыми это может пойти не так и укусить вас в конце концов.

В следующий раз, когда вы увидите новости о просочившейся ОС - даже если она известна как Windows или Mac - помните о следующих рисках. Это может не стоить того.

1. Скомпрометированная ОС

Когда кто-то пропускает ОС, вы должны спросить себя, почему они это сделали. Возможно, мы никогда не узнаем точную причину, но хорошо подумать о скрытых мотивах.

Команда по связям с общественностью просочилась. На самом деле запланировано удивительное количество утечек. Истории, связанные с утечками, мгновенно становятся более драматичными, что помогает привлечь внимание к релизу, который в противном случае остался бы незамеченным. Эти утечки так же безопасны, как и получают.

instagram viewer

Мошенник слил это. Кто-то, у кого есть доступ, захватывает предстоящий релиз и передает его кому-то другому (например, головорез, который продает это конкуренту) или выпускает его самостоятельно (например, недовольный разработчик, который хочет навредить компании до того, как Выход). Эти утечки обычно безопасны.

Хакер слил это. Некоторому технически подкованному гению - может быть, китайцу, может быть, русским, может быть, американцу - удается прорваться через систему безопасности компании, захватить исходный код ОС, изменить его, а затем выпустить на волю.

Это тот, о котором вам нужно беспокоиться.

3 реальных риска при загрузке утечки операционной системы безопасности компьютера ноутбука

Может ли хакер протечь ОС с альтруистическими намерениями, просто делая это, чтобы дать людям шанс опробовать ее? Конечно. Это вероятно? Нет. Существует большой риск для хакера: если его поймают, штрафы будут суровыми.

Так что, если кто-то собирается взломать и украсть программное обеспечение корпорации - не говоря уже о чем-то столь же большом и ценном, как целая ОС - тогда вы можете поспорить, что он делает это с некоторой выгодой. И что он мог получить? С верхней части моей головы:

  • Следите за своей деятельностью и продавайте данные третьим лицам
  • Превратите свой компьютер в ботнет зомби Ваш компьютер зомби? А что такое компьютер зомби? [MakeUseOf Объясняет]Вы когда-нибудь задумывались, откуда весь интернет-спам? Вы, вероятно, получаете сотни спам-фильтрованных нежелательных писем каждый день. Значит ли это, что там сидят сотни и тысячи людей ... Читать далее
  • Сделайте ваш компьютер уязвимым с помощью открытого бэкдора

Вы закатываете глаза? Не надо! Эти вещи делать случается - например, в 2016 году, когда хакеры обманули пользователей в установке взломанной версии Linux Mint, которая предоставила полный доступ компьютера к IP-адресам в Болгарии. Если Windows или Mac когда-либо просочились, подобная угроза вполне возможна.

2. Вредоносные программы

Там есть всегда риск при загрузке Любые программное обеспечение с сайта, который вы не можете распознать, и, когда операционная система утечка, вы можете быть в процентах случаев он будет размещаться на сайте, о котором вы никогда не слышали - и сайты загрузки могут быть домом для вредоносные программы.

Чтобы быть понятным, сама загрузка может быть законной, но сайт так переполнен вредоносная реклама Как обнаружить и избежать ложных предупреждений о вирусах и вредоносных программахКак вы можете различить настоящие и фальшивые предупреждения о вирусах или вредоносных программах? Это может быть сложно, но если вы сохраняете спокойствие, есть несколько признаков, которые помогут вам различить два. Читать далее а также фальшивые кнопки загрузки Как избежать поддельной рекламы, замаскированной под фальшивые ссылки для скачиванияПоддельные объявления, замаскированные под ссылки для скачивания, находятся по всему Интернету. Вот несколько жизненно важных советов, чтобы избежать рекламы, предназначенной для обмана. Читать далее что вы ловите вирус просто в попытке захватить утечку ОС.

Загрузка самозванцев тоже является риском. Допустим, произошла утечка новой, неизданной версии macOS. Для умного мошенника было бы не сложно создать альтернативный сайт загрузки («зеркало»), который выглядит законный, но обслуживает альтернативную версию ISO, EXE, DMG, или что у вас есть.

Как только вы попытаетесь установить подделанную утечку ОС - зараженный.

3 реальных риска при загрузке вредоносной операционной системы

Торренты не менее рискованны. На самом деле, если исходная утечка была загружена в виде потока, то олицетворение становится еще проще. Большинство случайных пользователей не знают, как отличить реальные и фальшивые торренты, и поэтому поддаются обману.

Бывает все время с файлами фильмов 4 контрольных признака того, что вы скачали фальшивый файл фильма Читать далее . Почему ОС будет другой?

Остерегайтесь теневых писем. Еще в 2006 году появился червь W32 / Bagle. AT, который маскируется под все виды поддельного программного обеспечения (например, взломы, обновления, утечки) и распространяется по сетям через вложения электронной почты. Одно из его поддельных имен? «Windows Longhorn Beta Leak.exe»! Хлоп.

Вы можете уменьшить этот конкретный риск с помощью сильной антивирусной установки (см. Комплекты безопасности для Windows 5 лучших бесплатных комплектов Internet Security для WindowsКакой пакет безопасности вы доверяете больше всего? Мы рассмотрим пять лучших бесплатных пакетов безопасности для Windows, каждый из которых предлагает функции защиты от вирусов, вредоносных программ и защиты в реальном времени. Читать далее , макинтош 9 вариантов антивируса Apple Mac, которые вы должны рассмотреть сегодняК настоящему времени вы должны знать, что Mac требуют антивирусного программного обеспечения, но какой из них выбрать? Эти девять пакетов безопасности помогут вам избежать вирусов, троянов и других видов вредоносных программ. Читать далее , а также Linux 6 лучших бесплатных антивирусных программ для LinuxДумаешь, Linux не нуждается в антивирусе? Подумай еще раз. Эти бесплатные антивирусные инструменты могут гарантировать, что ваш Linux-сервер не содержит вирусов. Читать далее ), но даже в этом случае, если ваше антивирусное программное обеспечение не обновляется к моменту загрузки, оно может не перехватить все вирусы.

3. Устройство с кирпичом

Этот последний риск не связан с какими-либо злонамеренными намерениями, но может так же легко привести к вреду и разочарованию, как два вышеупомянутых риска.

Скорее всего, утечка ОС просто не готова к использованию.

Подумайте об этом так: даже после нескольких месяцев тестирования и подготовки ОС, выпущенная в соответствии с графиком, может поставляться с катастрофические ошибки и глюки 8 раздражающих проблем Windows 10 и как их исправитьОбновление до Windows 10 было гладким для большинства, но некоторые пользователи всегда будут сталкиваться с проблемами. Будь то мигающий экран, проблемы с сетевым подключением или разрядка батареи, пришло время решить эти проблемы. Читать далее . Представьте, насколько хуже будет, если ОС будет выпущена до того, как она будет готова для публичного использования?

3 реальных риска при загрузке утечки операционной системы компьютер разрушен разрушен

И «катастрофический» не является преуменьшением.

В худшем случае вы можете столкнуться с редкой проблемой, которая разрушает вашу систему и делает ее неработоспособной. Небольшой сбой, влияющий на загрузчик, может привести к тому, что машина даже не запустится. В случае телефона вы даже не сможете переформатировать и начать заново (телефон теперь «кирпич» Вы уверены, что это кирпич? Как вы можете исправить свой сломанный смартфонВ свое время кирпичное устройство было бы очень трудно восстановить, но с годами в смартфоны и планшеты была встроена некоторая устойчивость. В эти дни несколько умных нажатий кнопок, полезных дополнительных ... Читать далее ).

Это были реальные риски для тех, кто видел Утечка ISO в Windows 10 Cloud в начале 2017 года и решил попробовать. Это была чрезвычайно ранняя сборка, не готовая для публики и полная ошибок.

При установке просочившейся ОС, вы по сути берете на себя роль раннего усыновителя 5 причин, почему ранний адоптер - плохая идеяВы тот человек, который предварительно заказывает новейшие технические гаджеты, как только они становятся доступны? Тогда ты ранний усыновитель. Есть ли обратная сторона? Давайте выясним. Читать далее В обмен на привилегию попробовать что-то новое, вы подвергаете себя ряду неопределенных рисков.

Как смягчить эти риски

Чтобы полностью избежать этих рисков, лучшее, что вы можете сделать, это вообще избежать утечки ОС. Не загружайте их и не устанавливайте их.

Но если вы действительно хотите поиграть и попробовать, использовать виртуальную машину Тестирование новой операционной системы? Оставайтесь в безопасности с виртуальной машиной Читать далее .

Запустив просочившуюся ОС на виртуальной машине без подключения к Интернету, вы можете изолировать вероятность ошибки, превращающей вашу машину в кирпич, и минимизировать риск скомпрометированного ядра. Но вам все равно нужно быть осторожным при загрузке ОС, так как вы все равно можете поймать вредоносное ПО таким образом.

Вы когда-нибудь пробовали запустить утечку ОС? Как прошло? Есть другие советы по снижению рисков? Дайте нам знать в комментариях ниже!

Имиджевый кредит: EugenP /Depositphotos

Джоэл Ли имеет степень бакалавра в области компьютерных наук и более шести лет профессионального опыта написания. Он главный редактор MakeUseOf.