使用不规范电脑两行泪
正确的安全设置能够让Windows远离恶意计算机程序或者远程网络攻击的威胁◆◆★,不正确的安全设置则会让Windows暴露于危险之中★◆。关于不正确的Windows安全设置■◆★,我们举三个反例★◆◆★◆。
2004年,由德国一位名为Sven Jaschan的17岁的黑客制作的“Sasser”和“NetSky◆★”蠕虫病毒爆发,它们同样对Windows系统的漏洞进行了利用,会造成系统资源耗尽以及网络堵塞◆★,且具有极强的传播能力◆■■◆。
如果你面临在“允许■◆”和“禁止”■★■■◆、“同意★■★”和“不同意”★★◆■,◆★★■“确认”和“取消”间进行选择,直觉上请默认选择“禁止■★★◆◆”、■■◆★◆■“不同意★★■◆★◆”或者“取消★★◆★”★◆★◆,除非你清楚“允许”、“同意”和“确认■★◆■★”这些按钮分别意味着什么。
2006年底~2007年初的■■■■★“熊猫烧香”病毒大规模爆发。这一病毒具有非常强的传播能力和变种能力,受此病毒感染的设备可能会出现蓝屏、频繁重启、硬盘中文件被破坏等现象。
如果你的设备拥有正版Windows授权,或者你有条件购买Office 365,请尽量避免使用激活工具。退一步来讲,就算你真的没有正版可用,那在选择激活工具时也请擦亮眼睛■◆■,注意鉴别◆★■★◆■。
上周◆◆◆★,微软工程师Matt Miller在Blue Hat会议上透露的数据揭示★■★◆,Windows漏洞的实际破坏性正在降低■■◆★■■。得益于安全工程师的辛勤工作◆◆◆■★◆,在过去的5年中,已知的漏洞数量虽然翻了一番★★★★◆■,但是实际被利用的漏洞的数量却减少了一半。考虑到黑客针对计算机的攻击很多都是基于已公布的0 Day漏洞,因此
对于喜欢使用GHO盗版镜像的同学,IT之家的建议是使用OEM预装的或者零售的正版Windows系统。退一步来讲,就算你暂时无法支持正版,也至少应该使用原版的系统镜像。
2001年爆发的“Code Red★★★■”和“Code Red II”病毒是两款利用了Windows 2000和Windows NT操作系统漏洞的蠕虫病毒。对于Windows 2000操作系统,这一系列的病毒能够让远程用户控制受害者的计算机■■★,以便执行DDoS攻击■★◆◆■■,对于Windows NT操作系统来说◆■★◆★,这一系列的病毒则会让电脑死机。
你若讨厌Windows更新时的等待,那请尽量说服自己接受它,因为拒绝接受Windows安全更新是个不好的习惯。
盗版系统的危害这篇文章不再赘述,总之,千万不要认为网上所能下载到的以GHOST封装的盗版系统镜像是无害的■◆■,如果你情愿替别人赚钱、情愿冒着中病毒或者给别人当肉鸡的风险,那IT之家也没什么话可说了◆■。
无故关闭Windows Defender无异于是自毁长城的举动◆★,IT之家不建议各位同学这样做。
事实上◆■■■◆,早期的“黑客”是个十分受尊重的群体,和今天让人谈之色变的恶意计算机程序不同,那个时候黑客们制造病毒的初衷很少是出于恶意■★■■,例如◆◆■■,有些黑客制造病毒的目的是对计算机中存在的漏洞和缺陷进行善意的提醒◆◆■★,还有些黑客制造病毒干脆是为了展现自己的创作天分(感兴趣的同学可以在搜索引擎中搜索一个名叫“The Malware Museum■◆”的网站,里面有很多不乏创意的病毒★◆■■,非常值得体验,这些病毒已经经过无害化处理并运行在网站所提供的沙盒里★◆■◆★■,无需担心威胁)◆★■。
很多讨厌Windows Defender的同学可能会想方设法地禁用它◆★,不过需要注意的是■■◆,禁用Windows Defender会让Windows会失去病毒和威胁防护。
因此◆★,如果你真的讨厌Windows Defender也没关系,但是禁用它之后★■■,请尽量安装一个替代品来接替他的工作。
有些时候一些同学可能会无意间执行一些不合适的操作★◆◆◆★,这些操作也许是被诱导执行的◆■◆★◆,也许是被静默执行的,这并不怪你,有些网站或者软件虽然不是病毒,但它的行为却胜似病毒。为了防范这些家伙,请务必注意:
就算使用原版镜像安装系统Windows,有些同学也有可能发现全新安装的系统被植入了推广软件或者被锁定了主页◆★,这有可能是不干净的PE所导致的。对于遇到这类问题的同学,IT之家建议使用Windows Media Creation Tool直接制作系统USB安装介质或者使用UltraISO◆★、Rufus等软件通过原版Windows镜像制作安装介质。
总结来说,在2019年的当下,虽然系统漏洞和恶意程序依然存在■■,可它们已经不再是使我们的电脑面临安全问题的罪魁祸首,毕竟在今天的网络环境和软件生态之下■◆◆◆,不良的使用习惯,或许是比传统意义上的计算机病毒更加可怕的存在。
和系统漏洞和恶意计算机程序比起来,不良的使用习惯才是导致我们的设备面临安全威胁的罪魁祸首◆◆◆。
早期由于互联网技术并不发达,用以防护病毒的产品多以硬件方式呈现,例如防病毒卡。依靠特征识别技术,这类产品针对已知的病毒具有一定的防护能力★■◆■★,但若市面上出现新的病毒★◆★★★■,用户则需另外购买新的防病毒卡。
作为恶意计算机程序传播和感染的利用对象★■◆★,制作恶意程序者在开始行动之前,首先需要确定的事情就是他要攻击的操作系统有哪些可以被利用的漏洞◆★■■◆◆,但正如我们前面所说,如今能够被黑客利用的漏洞已经越来越少,那现在的我们是否已经无需担心恶意计算机程序的问题呢◆★■◆◆?若我们已经无需过于担心,那今天导致我们的设备面临威胁的因素又有哪些呢★■■◆■?
有些软件的卸载向导可能会把“卸载★■◆”按钮放在一个非常不起眼的地方,请注意辨认◆■◆;
2000年,著名的“ILOVEYOU”病毒爆发◆■◆★,这是一条通过以◆■◆★★◆“ILOVEYOU”为标题的、挟带有“LOVE-LETTER-FOR-YOU★■★◆★.TXT.vbs”附件的电子邮件来传播的蠕虫病毒,当病毒发作时,用户计算机中的音乐、照片等重要文件会被感染及覆写,同时,受感染计算机中的用户账号及密码也会被盗取■◆◆◆。据的数据,“ILOVEYOU◆◆”病毒造成了世界55亿美元的损失。
有些用于激活Windows或者Office的工具可能会有不合适的行为■★,比如在帮你激活系统的同时悄悄设置不合理的计划任务或者悄悄设置并锁定浏览器的主页■★。
以上我们罗列的只是史上所有计算机病毒中的冰山一角,就像计算机病毒的发展几乎贯穿了计算机技术发展的全过程一样■■★◆◆■,反病毒软件的发展与计算机病毒的发展也是几乎并行的◆★。
其实在如今的时代背景和技术背景下,我们的电脑所面临的主要威胁已经不直接来自于安全漏洞和利用漏洞来作恶的病毒本身,例如★★,2017年爆发的“WannaCry”勒索病毒虽然可怕,但受影响的只是那些使用了不受支持的操作系统的用户或者没有及时安装Windows安全更新的用户。再如去年被披露的“MeltDown”漏洞和“Spectre”漏洞,只要使用了处于支持周期内的操作系统并及时安装了Windows安全更新,我们根本无需为此感到焦虑。
首先是完全关闭UAC。有些同学可能非常讨厌UAC,因为它会打断用户的一些操作◆★■◆◆,不过需要注意的是,UAC是Windows当中一个非常重要的安全机制,它能够在应用程序试图对Windows关键位置执行修改的时候要求用户进一步确认。如果你讨厌它,那就调低它的通知等级,不要完全关闭它。
后来,黑客这个群体逐渐开始分化,善意的黑客在今天更多地被称作■◆★★■“白帽子”,而违背了“黑客道德”的那些人则让“黑客◆■■◆■◆”一词彻底偏离了当初的含义,成了利用计算机技术实施破坏、侵入等行为的不法分子的代名词■■■★。随着黑客群体的分化★◆★■■,“病毒“这一事物也抛弃了当初的单纯和圣洁,变得越来越具有目的性和破坏性★◆■,从而与“恶意程序”画上了等号。
广告声明◆■★■:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考◆■★,IT之家所有文章均包含本声明。
随着互联网技术的发展,计算机安全技术也不断随之进步★■◆★■◆,首先,防病毒软件不仅能够通过启发式扫描、行为判定等技术提高对计算机病毒的识别率,更能够通过联网更新的病毒库做到更及时有效的病毒防御,而操作系统也能够通过互联网分发安全更新,以便及时封堵有可能被计算机病毒利用的系统漏洞◆◆■。
例如◆★◆■★,Windows 10 1507(Build 10240)版本发布于2015年7月29日,终止支持的日期是2017年5月9日■★◆,这个版本的系统已经不再接收安全更新■■■,因此,Windows 10 1507虽然是Windows 10系统■■,但是出于安全考虑★★■◆■★,IT之家不建议各位同学使用它■◆★★★◆。
提到不受支持的Windows★◆■,可能很多同学想到的是Windows XP或者Windows Vista,其实,除此之外,Windows 10的有些版本也已经处于不受支持的状态。
第三是关闭Windows Defender防火墙■◆。Windows Defender防火墙是网络安全的屏障★◆◆★◆★,它可以强化网络安全策略、可以对网络存取和访问进行监控审计★■◆★,还能够防止内部信息的外泄。
提起计算机病毒的雏形■◆,我们可以追溯到上个世纪60年代,当时,美国麻省理工学院的一些青年研究人员会利用业余时间来玩一种攻防类计算机游戏,具体的玩法是游戏的一方编写一段小程序,输入到计算机中运行◆■■★,并以销毁对方所编写的游戏程序为胜。
如果你偏想使用PE不可,也至少应该使用口碑良好的★■■★★■、不搞小动作的、比较干净的PE。
事实上,作为一款由赛门铁克公司出品的知名的备份还原软件,在技术上,GHOST是中立的■■■◆,但由于这一技术会被盗版系统商滥用◆■,对于网上所能下载到的GHO镜像,IT之家建议各位同学谨慎使用★■■★◆,即便这些镜像号称是◆◆★★★“纯净”的。
第二是禁用Windows更新。微软会定期地向你推送驱动更新◆■★■、安全更新或者功能更新。如果关闭了Windows更新,系统中的安全漏洞就无法得到及时的修复。
免责声明:本站所有文章和图片均来自用户分享和网络收集,文章和图片版权归原作者及原出处所有,仅供学习与参考,请勿用于商业用途,如果损害了您的权利,请联系网站客服处理。