Wir schützen Ihren Computer vor Viren. So schützen Sie Ihren Heimcomputer vor Ihrem eigenen Kind So schützen Sie Ihren Computer vor Eindringlingen

Gestern wollte ich einen Artikel für Windows 7 über Sicherheit schreiben, dann entschied ich mich, Antivirenprogramme zu überprüfen, aber ich stieß auf etwas Interessantes und beschloss, es ein wenig zu korrigieren. In diesem Artikel werde ich schreiben, wie Sie sich auf kostenlose, manuelle Weise schützen können, Empfehlungen zur Auswahl eines Antivirenprogramms geben und was Sie tun müssen, um geschützt zu sein.

Dazu gibt es viele Witze, etwa „Der sicherste Computer ist der, der noch nicht freigegeben (oder abgeschaltet) wurde“ oder „Der wichtigste Virus sitzt auf einem Stuhl vor dem Monitor“. Daran ist natürlich etwas Wahres. Was aber, wenn Sie diesen Beispielen folgen, den Computer gar nicht einschalten und nicht im Internet surfen und nicht arbeiten? Finden wir es heraus...

Dieser Artikel ist keine Überprüfung von Antivirenprogrammen oder deren Test mit Vor- und Nachteilen. Dazu gibt es Milliarden von Anfragen und Antworten im Internet. Dies ist ein so dringendes Problem, dass es einfach nicht berührt werden kann. Ja, und man sollte den ganzen Tests und Bewertungen nicht glauben, denn an manchen stimmt etwas, irgendwo wird Werbung (für Denyushka) von Antiviren gemacht, irgendwo springen die Positionen. Und beantworten Sie Fragen wie So schützen Sie sich im Internet oder Was ist der beste Virenschutz Sie werden nicht finden. Besonders in Foren, sogar in populären. Wie sie sagen - "Wie viele Leute, so viele Meinungen", und in denselben Foren, sogar zu einem Produkt, werden Sie viele widersprüchliche Meinungen sehen - jemand schreibt die Wahrheit, jemand wirbt, jemand war erfolgreich, jemand war nicht erfolgreich. Hängt von vielen Faktoren ab, bis hin zur Krümmung der Hände

Wie kann man sich trotzdem schützen?
Das Hauptproblem, vor dem geschützt werden muss, ist Computer Virus(es gibt auch krumme Hände, die gleichen und alle möglichen physikalischen Faktoren - wie etwa eine Überspannung oder ein herunterfallender Blumentopf, aber das ist ein anderes Thema, seltener) und sie gelangen auf drei Wegen in den Computer - über das Internet , über Software, über Geräte (Flash-Laufwerke, Kartenspeicher, tragbare, LAN usw.).
Wenn Antivirenprogramme helfen, infizierte Software loszuwerden (ich denke, jeder weiß, was es ist), dann von allen möglichen Netzwerkangriffe und Internet-Bedrohungen von Websites helfen verschiedenen Firewalls (Sie können mehr darüber lesen).

Komm zum Punkt.

Ich gebe Ihnen einige Tipps für Kostenloser effektiver Computerschutz vor deren Verwendung Sie sich etwas schützen werden, und wenn Sie alles tun, dann sind mindestens 80-90 Prozent geschützt. Niemand wird eine 100%ige Garantie geben, ich habe oben über einen solchen Schutz geschrieben.

1) Deaktivieren Sie das Autorun-Flash-Laufwerk oder das tragbare Laufwerk.
Einerseits ist dies praktisch - ich habe das USB-Flash-Laufwerk an den Computer angeschlossen und das Betriebssystem schaltet Autorun ein, es bleibt nur noch zu wählen, wie es geöffnet werden soll. Und einige von ihnen sitzen nur da und warten darauf, dass es sich öffnet. Viren nutzen jedoch diesen gängigen und meist ungeschützten Weg und „ziehen“ sicher an einen neuen Aufenthaltsort – also auf unseren noch nicht infizierten Rechner. Wenn Sie einen anderen USB-Stick an einen mit Viren infizierten Computer anschließen - Malware neu schreiben - dies ist einer der häufigsten Wege für Malware, in einen Computer einzudringen.
Daher habe ich diese Funktion abgeschaltet und öffne alles, was damit verbunden ist, über den Dateimanager (kein Standard-Explorer!) Totaler Kommandant. Es erlaubt keinen "Autostart" von Viren und zeigt alles, was versteckt ist, und ist im Allgemeinen sehr praktisch. Wenn Sie auf diese Weise öffnen, müssen Sie sofort auf versteckte Dateien und Ordner achten (normalerweise sind sie Ausrufezeichen und die Namen sind dir fremd). Auf einem normalen sauberen Flash-Laufwerk oder einer tragbaren Festplatte gibt es niemals solche Dateien und Ordner (mit Ausnahme von), nur wenn der Eigentümer dies nicht selbst getan hat (sie verstecken normalerweise Dateien a la XXX).
Wenn Sie solche verdächtigen Dateien auf Ihrem Flash-Laufwerk finden, überprüfen Sie es sofort mit einem Antivirenprogramm (möglicherweise sogar mit mehr als einem).

Autorun des Flash-Laufwerks deaktivieren kann auf zwei Arten erfolgen:
1 - über die Systemsteuerung.
Start - Systemsteuerung - AutoPlay und deaktivieren Sie das Kontrollkästchen "AutoPlay für alle Medien und Geräte verwenden" oder halten Sie es gedrückt Feinabstimmung für jeden Medientyp.


Speichern Sie Ihre Einstellungen und starten Sie Ihren Computer neu.

2 - mit dem Editor Gruppenrichtlinie(Wenn Sie eine Version von Windows 7 von Home Premium ( Home-Prämie) und höher).
- Drücken Sie die Schaltfläche "Start", geben Sie Gpedit.msc in das Suchfeld ein und drücken Sie die Eingabetaste. Wenn Sie aufgefordert werden, ein Administratorkennwort einzugeben, geben Sie es ein. Wenn Sie aufgefordert werden, das Programm zu starten, bestätigen Sie dies.
- Erweitern Sie im sich öffnenden Fenster "Editor für lokale Gruppenrichtlinien" im Abschnitt "Computerkonfiguration" nacheinander die Knoten "Administrative Vorlagen", "Windows-Komponenten" und "AutoPlay-Richtlinien".
- Doppelklicken Sie im Bereich rechts auf „AutoPlay deaktivieren“.
- Wählen Sie im sich öffnenden Fenster die Option „Aktiviert“ und direkt darunter „Alle Geräte“.


- Um einen Computer neu zu starten

2) Installieren Sie ein Antivirenprogramm.
Sie können ein kostenpflichtiges Antivirenprogramm oder sogar eine Kombination (2 in 1. und Antivirus und Firewall) installieren. Aber jetzt werde ich mich auf kostenlose Lösungen konzentrieren.
Wie ich oben geschrieben habe, sollte man nicht gleich an irgendeine Art von Test oder Bewertung glauben und dort hinstellen, was empfohlen wird. Tatsächlich erkennt kein Antivirus 100 % aller Viren, Trojaner, Spyware und anderer böser Geister. Etwas wird von einem Antivirus erkannt, etwas von einem anderen, etwas von einem dritten ...
Ich hatte dieses Problem in meinem Leben:

Kaspersky Antivirus war installiert, immer neu (ich habe jeden Monat den Key zurückgesetzt), immer aktualisiert und was gefunden. Aber eines schönen, nicht guten Tages konnte ich nicht auf die Seite zugreifen (und in diesem Moment hatte ich eine Seite mit Downloads für Telefone) und alle E-Mails wurden gelöscht. Zuerst habe ich es nicht verstanden, ich dachte, es sei ein Fehler (ich wollte nicht an das Traurige glauben), ich habe überall Passwörter geändert, aber es hat nicht geholfen. Ich habe die Seite nie zurückgegeben. Dann erhielt ich einen Brief an mich selbst, in dem ein Text stand wie „Wenn Sie nicht möchten, dass Ihr Computer weiter verwendet wird, entfernen Sie den Virus“. Ich habe drastisch gehandelt - ich habe nur die erforderlichen Daten kopiert und formatiert Festplatte und installierte Linux, das ich mehr als sechs Monate lang benutzte. Danach verschwand mein Vertrauen in Kaspersky und ich fing an, die Dinge zu tun, die ich in diesem Artikel beschreibe.


Aber trotzdem würde ich Ihnen von kostenlosen Antivirenprogrammen raten, eine Top-Drei zu setzen, die eingeschaltet ist dieser Moment hat die meisten Bewertungen. Natürlich sind sowohl positive als auch negative (wie viele Menschen haben so viele Meinungen) und. Aber nur weil ich sie empfehle, heißt das nicht, dass sie die besten sind. Diese Unternehmen schneiden in fast allen Tests recht gut ab und belegen nicht die letzten Plätze.
Ich möchte Ihnen anbieten, was ich bis gestern verwendet habe, aber nachdem ich herausgefunden habe, dass es beim letzten unabhängigen Test von Dennis Technology Labs (AMTSO-Mitglied) am 8. Februar dieses Jahres die neuesten Ergebnisse zeigte (und sich als in die Minuspunkte in einem) , dann bin ich durch mehrere Dutzend Seiten gelaufen und habe ein ähnliches Bild gesehen - er hat viele Male verloren. Obwohl ... Ich habe bereits über Bewertungen und Tests geschrieben und was Ihr wichtigstes sein wird - es liegt an Ihnen.
Hier sind einige weitere kostenlose Produkte, die einen Blick wert sind: , .

3) Prüfen Sie mit anderen Antivirenprogrammen.
Trotzdem rate ich Ihnen für einen höheren Schutz, Ihren Computer mindestens einmal pro Woche mit kostenlosen "Scannern" bekannter kostenpflichtiger Antivirenprogramme (5 in 1) zu überprüfen oder die Datei infiziert einzusenden Ihre Meinung zu einem Online-Scanner, der es auf mehr als 40 Antivirenprogramme überprüft. Das und .
Wie ich schon geschrieben habe - wenn man nicht findet, dann können andere.

4) Installieren Sie eine Firewall (Firewall).
Dies ist besser geeignet, wenn Sie einen ziemlich leistungsfähigen Computer haben. Ja, und einige Antivirenprogramme werden mit ihrer Firewall geliefert. Das ist genug gute Entscheidung und konfliktfrei, aber einige Nerd-Handwerker installieren immer noch verschiedene Antivirenprogramme und Firewalls. Zum Beispiel hat Comodo Lösungen wie nur ein Antivirus, nur eine Firewall, und es gibt beides, aber das Antivirus lässt in diesem Fall noch viel zu wünschen übrig. Ich empfehle Ihnen einzustellen. Von den anderen kostenlosen rate ich Ihnen, auf und zu achten. Es gibt andere, aber sie sind Prüfungen.

5) Niedrigere Benutzerberechtigungen.
In Windows werden standardmäßig jedem Benutzer Administratorrechte gewährt - das Maximum, das im System möglich ist. Gleichzeitig erhalten alle schädlichen Programme, wie Viren, die in das System eingedrungen sind, auch Administratorrechte und der Schaden durch ihren Betrieb ist maximal.
Gehen Sie in der Systemsteuerung zu „Benutzerkonten“.
Für Windows XP: → „Konto erstellen“, einen Namen eingeben → „Eingeschränkter Zugang“ auswählen und ganz unten auf „Konto erstellen“ (oder „Fertig stellen“) klicken. Im nächsten Fenster → „Konto ändern“ das erstellte Konto auswählen → „Passwort erstellen“ und dieses eingeben, ganz unten → „Passwort erstellen“.
Für Vista und Windows7: in "Andere steuern Konto» Wählen Sie „Neues Konto erstellen“, geben Sie den Kontonamen ein → „Allgemeiner Zugriff“ → „Konto erstellen“. Wählen Sie im nächsten Fenster das erstellte Konto aus → „Passwort erstellen“ und geben Sie ein Passwort ein.

Wenn Sie den altbekannten Namen für ein eingeschränktes Konto verwenden möchten, erstellen Sie ein neues Konto, jedoch mit Administratorrechten. Melden Sie sich mit diesem Konto an und gehen Sie zu "Benutzerkonten". Klicken Sie in Ihrem alten Konto auf "Kontotyp ändern", wählen Sie "Allgemeiner Zugriff" (für XP wählen Sie "Eingeschränkter Zugriff").
Nun, ich denke, Sie wissen, wie man zwischen Benutzern wechselt.

6) Verwenden Sie kostenlose Anti-Rootkits und Anti-Spyware.
Eines der beliebtesten Dienstprogramme in diesem Fall ist . Ein wunderbares Programm, hauptsächlich Anti-Spyware. Benötigt keine Installation. Überprüfen Sie regelmäßig.

7) Verwenden Sie proaktive Verteidigungssoftware.
Obwohl einige Antivirenprogramme eine solche Möglichkeit haben, weiß ich nicht, welche Art von Antivirenprogramm Sie haben. Der Zweck solcher Programme besteht darin, den Zustand des Computers zu überwachen und unverzüglich über alle Änderungen zu informieren, die ohne Ihr Zutun auftreten können. Einer von die besten Programme in diesem Bereich ist.

8) Programme verwenden USB-Schutz Anschlüsse und USB-Laufwerke.
Diese Programme blockieren "Autoren" (ich werde bald einen Artikel darüber schreiben) auf USB-Laufwerken. Eine großartige Lösung in diesem Fall wäre die Installation des Produkts. Es schützt sowohl den Computer (verhindert die Ausführung von AutoRun-Dateien, ob das Gerät infiziert ist oder nicht) als auch sich selbst. USB Stick(deaktiviert die AutoRun-Datei, sodass sie nicht gelesen, geändert oder verschoben werden kann Schadcode).

9) Verwenden Sie den Prevx-Bedrohungsschutz.
Dies ist natürlich für Paranoiker besser geeignet, noch mehr Schutz, aber es liegt an Ihnen, zu entscheiden, ob Sie es nehmen oder nicht.
Die Bedeutung dieses Dienstprogramms besteht darin, dass dieses Programm bei der Installation neuer Software oder der Erkennung eines Prozesses Daten über das Internet an seine Datenbank sendet und nach den Neuerungen im System sucht und dann eine Antwort sendet. Normalerweise ist dies entweder ein Virus oder ein normales Programm oder ein unbekanntes Programm. Auch eine Art Schutz. Es wird zwar bezahlt (wie 35 US-Dollar), aber keine Testversion, sondern einfach die Funktionalität wird eingeschränkt. In diesem Fall wird einfach angezeigt, dass es sich bei dieser Datei um einen Virus handelt, und Sie müssen sie manuell löschen. Download wie immer unter .

10) Installieren Sie Updates rechtzeitig.
Sowohl das Betriebssystem selbst als auch Antivirenprogramme, Firewalls, Browser und andere Programme. Richtig, meistens werden sie selbst sowohl ohne unsere Aufmerksamkeit als auch auf Anfrage installiert.

11) Schützen Sie sich in Mail, Skype, ICQ usw..
Es ist wichtig, hier daran zu denken, dass Sie nicht öffnen und nachsehen sollten, was die unbekannte Masha Milyasskaya Ihnen geschrieben hat und welche Datei sie dem Brief beigefügt hat und wohin der Link im Text des ICQ-Chats führt. Solche Briefe und Nachrichten sollten auf keinen Fall geöffnet werden. Es ist gut, wenn sich herausstellt, dass es sich um Spam handelt, oder vielleicht versuchen sie, einen Virus "zu schieben".

12) Ignorieren Sie Angebote von Websites.
Jetzt wird oft festgestellt, dass auf Websites alle Arten von Bannern oder Meldungen angezeigt werden, die besagen, dass Ihr Betriebssystem oder Browser oder etwas anderes wie eine Pipette aktualisiert werden muss. Oder es erscheint eine Nachricht von VK, E-Mail, Klassenkameraden und anderen sozialen Netzwerken (im Übrigen dem Original sehr ähnlich) mit der Aufforderung, etwas hinzuzufügen oder kennenzulernen oder zu sagen, wie man Geld verdient. Oder es wird eine Seite angezeigt, auf der sich Ihr Konto in VK, Facebook usw. befindet. soziale netzwerke werden gehackt und man muss dringend sms verschicken sonst kaput.
In jedem dieser Fälle können Sie sofort verstehen, dass dies alles ein Betrug, Betrug usw. ist. Okay, sie werden versuchen, Geld von Ihnen zu nehmen, aber sie können den Virus auch "geben". Seien Sie aufmerksam! Achten Sie auf die Adressleiste des Browsers, klicken Sie nicht auf Nachrichten von sozialen Netzwerken. Netzwerke (gehen Sie besser auf die Registerkarte oder das soziale Netzwerk und überprüfen Sie dies), klicken Sie nicht auf JEDES Update. Denken Sie ein paar Mal nach, bevor Sie in Panik bei dieser Art von Bildern "stöbern".
Generell lache ich manchmal über solche Meldungen, manchmal ist es lustig zu sehen, dass meine Opera aktualisiert werden muss, wenn ich mit Iron sitze. Oder wenn mein VK-Konto gesperrt ist und allerlei Unsinn in der Adressleiste steht und VK in einem separaten Fenster für mich geöffnet ist. Aber Seiten, die rechts eine Meldung über einen Virus setzen und gleichzeitig das Geräusch eines geschlachteten Schweins - ich schließe sofort.
Für Websitebesitzer ist es egal, sie verdienen Geld mit solcher Werbung, aber sie sind nicht dafür verantwortlich, was sie an Bannern auf ihrer Website haben. Das ist ein ganz anderes Thema.

13) Laden Sie Programme und ihre Updates nur von den Links auf der Website des direkten Entwicklers herunter.
Daher versuche ich, auf der Seite nur Links zu offiziellen Seiten zu posten. Ich habe bereits in einigen Artikeln darüber geschrieben, aber ich wiederhole es noch einmal - dies liegt nicht an Platzmangel auf dem Server, sondern zu Ihrer eigenen Sicherheit. Und neue Versionen sind immer die ersten, die auf der Website des Entwicklers erscheinen. Und wenn Sie etwas von Websites Dritter herunterladen, stellen Sie sicher, dass Ihnen die Website bekannt ist und Vertrauen in sie besteht.

14) Sicherungen erstellen.
Es wäre schön zu haben externe hart Festplatte für solche Zwecke und regelmäßig (z. B. einmal im Monat) eine vollständige Sicherung des gesamten Systems erstellen und dort speichern. Es ist auf möglich lokale Festplatte Tun Sie dies entweder auf einem USB-Stick oder auf Disketten. Nur Sie selbst verstehen, was für eine Perversion wie lange es dauern wird, besonders wenn es sich um ein Flash-Laufwerk oder eine Festplatte handelt. Und es kann auch zu einem lokalen Virus kommen.

Nun, im Grunde ist das alles. Prinzipiell reichen die ersten 2-5 Punkte zum Schutz aus, für mehr Bewusstsein und Sicherheit können aber weitere Punkte absolviert werden.
Was ist nicht klar oder welche Fragen - schreiben Sie in die Kommentare.

Computerviren verursachen vielen Benutzern eine Menge Ärger und Probleme. Und alle von ihnen haben in den allermeisten Fällen Antivirenprogramme installiert. Es gibt nur eine Schlussfolgerung: Das Antivirenprogramm bietet nicht das erforderliche Schutzniveau. Dieses Problem muss durch komplexe Computereinstellungen und das Studium der Grundlagen der Sicherheit gelöst werden.

1. Was Sie über Viren wissen müssen

Ein Virus ist ein Schadprogramm, das von einem Angreifer erstellt wurde. Der Zweck der ersten Viren war die Selbstbestätigung ihrer Schöpfer, und ihre Aktion bestand darin, dem Computer Schaden zuzufügen. Heutzutage zielt die überwiegende Mehrheit der Viren darauf ab, auf die eine oder andere Weise illegal an Geld zu kommen.

Um sich effektiv vor Viren zu schützen, muss man wissen, wie sie funktionieren. Die Hauptaufgaben von Viren bestehen darin, in den Computer des Benutzers einzudringen, ihren Start sicherzustellen, sich vor Erkennung und Entfernung zu schützen und destruktive Aktionen auszuführen.

2. Arten von Viren

Viren infizieren einen Computer auf unterschiedliche Weise und werden abhängig davon in verschiedene Typen eingeteilt.

Dateivirus

Infiziert andere Programme und Dateien, indem es seine eigenen hinzufügt Programmcode. Wenn also ein infiziertes Programm oder eine infizierte Datei gestartet wird, wird bösartiger Code ausgeführt. Wenn Systemdateien mit einem Virus infiziert sind, wird der Schadcode bei jedem Hochfahren des Computers automatisch gestartet.

Wurm

Der Wurm ist ein sich selbst replizierender Virus. Nachdem der Wurm in den Computer des Benutzers eingedrungen ist, dupliziert er sich viele Male und legt viele Kopien von sich selbst in verschiedenen Ordnern mit unterschiedlichen Namen ab, was seine Entfernung erschwert. Würmer können sich auch über ein lokales Netzwerk in öffentliche Ordner auf anderen Computern kopieren, sich über E-Mail, Messaging-Programme und Netzwerkangriffe verbreiten.

Zwillingsvirus

Einige Viren entfernen oder verbergen Benutzerdateien und -ordner und ersetzen sie durch bösartige Dateien mit denselben Symbolen und Namen. Der Benutzer versucht, sie zu öffnen und führt bösartigen Code aus. Solche Viren werden jetzt auf Flash-Laufwerken gefunden.

Trojaner

Trojaner sind Viren, die keine anderen Dateien infizieren, sondern ihre eigenen Dateien auf dem Computer des Benutzers platzieren. Oft befinden sich diese Dateien in den Ordnern des Betriebssystems, getarnt als Systemdateien, beim Start registriert und bei jedem Start des Computers gestartet. Trojaner sind schwieriger zu identifizieren, weil sie sich wie andere Programme verhalten, die auch ihre Dateien zum System hinzufügen und mit dem Computer laufen.

Falsches Programm

Einige Viren tarnen sich als nützliche Programme für den Benutzer, die darauf ausgelegt sind, Dateien aus dem Internet herunterzuladen, Videos auf Websites anzusehen, die Computerleistung zu verbessern und sogar vor Viren zu schützen. Der Benutzer installiert das Programm selbst, verwendet es und ist sich dessen nicht einmal bewusst. undokumentierte Fähigkeiten".

Außerdem versuchen solche Programme oft, Geld vom Benutzer zu bekommen. Beispielsweise erkennt ein falsches Antivirenprogramm oder ein Programm zur Behebung von Fehlern im System mehrere Dutzend nicht vorhandene Viren oder Probleme auf Ihrem Computer, einige von ihnen bieten an, es kostenlos zu beheben, und der Rest nach dem Kauf Vollversion oder SMS versenden. Dies ist ein klassischer Betrug.

3. Aktionen von Viren

Unabhängig davon, wie ein Computer infiziert ist, können Viren produzieren verschiedene Aktivitäten und auf dieser Grundlage werden sie auch in verschiedene Typen eingeteilt.

Zeigen Sie aufdringliche Werbung in Internetbrowsern an, ändern Sie die Adresse Startseite, Benutzer auf andere Websites umleiten. Sie werden als zusätzliches Programm, Plug-In oder Browser-Panel mit anderen kostenlosen Programmen oder unter dem Deckmantel von etwas Nützlichem aus dem Internet installiert.

Spione und Keylogger

Entwickelt, um vertrauliche Informationen und Passwörter zu stehlen. Sie überwachen Benutzeraktionen, suchen nach vertraulichen Informationen auf dem Computer, sammeln Daten, die über die Tastatur eingegeben wurden, aus der Zwischenablage, machen Screenshots des Bildschirms und senden sie an den Angreifer. Der Zweck solcher Programme ist eine Vielzahl von Daten. Räume Bankkarten ermöglichen es Ihnen, Gelder von Ihrem Bankkonto zu stehlen. Gehackte Social-Media- und Skype-Konten können Nachrichten an Ihre Freunde senden, in denen sie aufgefordert werden, eine Datei herunterzuladen oder eine Website zu besuchen. Mail kann zum Versenden von Spam verwendet werden. Software-Lizenzschlüssel, Konto und Eigentum von Onlinespiele kann verkauft werden.

Ransomware-Blocker

Sie blockieren den Betrieb des Betriebssystems und zeigen eine Nachricht mit der Aufforderung an, eine SMS zu senden oder einen bestimmten Betrag auf ein Konto zu zahlen. Danach verspricht es, den Computer zu entsperren. In den allermeisten Fällen erfolgt jedoch keine Entsperrung. Um einen solchen Virus zu entfernen und den normalen Betrieb des Computers wiederherzustellen, müssen Sie etwas Erfahrung haben.

Ransomware-Blocker können melden, dass Sie angeblich verletzt haben Lizenzvereinbarung Fenster, die sich als Strafverfolgungsbehörden (MVD) ausgeben, zeigen schockierende Bilder und obszönen Text.

Ransomware Ransomware

Sie verschlüsseln leise alle Benutzerdateien auf dem Computer - Dokumente, Fotos, Videos usw. Wenn alle Dateien verschlüsselt sind, erscheint eine Meldung auf dem Bildschirm, in der Sie aufgefordert werden, eine SMS zu senden oder einen bestimmten Betrag auf ein Konto zu zahlen. Danach wird versprochen, die Dateien zu entschlüsseln. Aber in den allermeisten Fällen findet keine Entschlüsselung statt.

Die Wiederherstellung verschlüsselter Dateien ist nur aus einem Backup möglich. Ich empfehle, wertvolle Dateien (Dokumente, Fotos usw.) auf einem externen Laufwerk zu speichern.


Botnetze

Sie verbreiten sich auf eine große Anzahl von Computern und verschaffen einem Angreifer Zugriff darauf. Der Virus manifestiert sich nicht, bis er einen speziellen Befehl erhält. Infizierte Computer (Zombies) werden verwendet, um groß angelegte Angriffe auf die Server von Unternehmen und Behörden zu organisieren und Spam zu versenden.

Hintertüren

Gewähren Sie Zugriff auf den Computer. Mit ihnen kann ein Angreifer verschiedene Schadprogramme auf den Computer des Benutzers herunterladen. Diese Programme können nach Bedarf entfernt oder ersetzt werden.

4. Wege des Eindringens von Viren

Viren können auf verschiedene Weise in einen Computer eindringen – von einem infizierten Flash-Laufwerk, einer CD / DVD, aus dem Internet und lokal Computernetzwerk. Dabei können verschiedene Schwachstellen im Betriebssystem, Programmen, Social Engineering und Phishing ausgenutzt werden.

Flash-Laufwerke

Viele Viren verbreiten sich über Dateien auf Flash-Laufwerken und externen Laufwerken. Es reicht aus, einen USB-Stick in einen infizierten Computer einzustecken, und der Virus erscheint sofort darauf. Wenn Sie dann ein USB-Flash-Laufwerk in einen gesunden Computer einstecken, wird der Virus darauf übertragen. Danach beginnt der neu infizierte Computer, andere Flash-Laufwerke zu infizieren.

CD/ DVD-Scheiben

Viren können über CDs/DVDs übertragen werden. Dies können sowohl infizierte Benutzerdateien als auch Viren sein, die durch das Brennprogramm eingedrungen sind.

Internet

Es gibt viele infizierte Dateien und Programme im Internet, nach dem Herunterladen und Öffnen wird der Computer mit einem Virus infiziert. Darüber hinaus verwenden moderne Websites Skripte und andere Technologien, die auf Programmcode basieren, um die Interaktivität zu erhöhen. Angreifer erstellen Skripte zur Verbreitung von Viren. Es reicht aus, mit einem solchen Skript auf die Website zu gehen, und der Virus befindet sich bereits auf Ihrem Computer, auch wenn Sie nichts heruntergeladen oder installiert haben.

Das lokale Netzwerk

Wenn einer der Computer, die mit anderen Computern mit einem lokalen Netzwerk verbunden sind, infiziert wird, können Viren von ihm über öffentliche Ordner oder durch Netzwerkangriffe auf andere Computer übertragen werden. Verfügt Ihr Provider neben dem Internetdienst auch über ein lokales Netzwerk, dann ist die Intensität von Netzwerkangriffen und die Wahrscheinlichkeit einer Infektion hoch.

Schwachstellen im System

Immer wieder kommt es zu Netzwerkangriffen auf die Computer der Benutzer, die sowohl aus dem lokalen Netzwerk als auch aus dem Internet möglich sind. Sie nutzen verschiedene Schwachstellen im Betriebssystem, Netzwerkdiensten und Treibern aus. Spezielle Nachrichten werden an den Computer des Benutzers gesendet. Netzwerkpakete, die zu Fehlern beim Betrieb von Softwarekomponenten führen, um die Kontrolle über sie zu übernehmen. Dann wird in ihnen eine Lücke geschaffen, durch die der Virus in den Computer gelangt. Zum Infizieren reicht es aus, den Computer mit einem lokalen Netzwerk oder dem Internet zu verbinden, es ist keine Benutzeraktion erforderlich.

Schwachstellen in Programmen

Viren können auch durch verschiedene Schwachstellen in Programmen in einen Computer eindringen. Dabei kann es sich sowohl um Netzwerkangriffe auf Programme handeln, die das Internet nutzen, als auch um verschiedene infizierte Dateien. Beispielsweise kann Schadcode eingeschleust werden Word-Datei, Excel, PDF oder andere. Wenn eine infizierte Datei geöffnet wird, wird die Kontrolle über das Programm abgefangen und der Virus weiter in das System eingeschleust.

soziale Entwicklung

Viele Viren werden durch verbreitet Email und Internetseiten, indem sie den Benutzer davon überzeugen, dass er etwas Nützliches, Wertvolles oder Interessantes erhält, wenn er eine bestimmte Datei öffnet oder zu einer bestimmten Site geht. Wenn der Benutzer dies glaubt und die vorgeschlagene Maßnahme ergreift, wird sein Computer mit einem Virus infiziert.

Benutzer werden ebenfalls gesendet E-Mails, Nachrichten in sozialen Netzwerken, Skype, SMS und sogar Anrufe werden empfangen, in denen nach einigen persönlichen Daten gefragt wird. In diesem Fall kann sich der Angreifer als Mitarbeiter einer Bank, als Support-Service einer Website und sogar als Freund oder Verwandter ausgeben.

Phishing

Phishing ist ein Ersatz für die Adresse einer beliebten Website, um einen Computer mit einem Virus zu infizieren oder vertrauliche Informationen zu erhalten.

Benutzer erhalten angeblich Nachrichten im Namen der Verwaltung der Website oder des sozialen Netzwerks, bei dem sie tatsächlich registriert sind, mit dem Angebot, zur Website zu gehen, um ein Problem zu lösen, und ihnen wird ein Link angeboten, der der offiziellen Website-Adresse sehr ähnlich ist. Folgt ein Nutzer diesem Link, infiziert sich sein Computer mit einem Virus.

Außerdem erstellen Angreifer spezielle Websites, die die Autorisierungsseiten der offiziellen Websites von Banken, Postdiensten, sozialen Netzwerken, Online-Spielen usw. genau wiederholen. Die Site-Adresse kann auch sehr ähnlich sein. Benutzer erhalten dann angeblich im Namen der Website eine E-Mail mit einer Art Benachrichtigung und einem Link, um zur Website zu gelangen. Durch Klicken auf den Link wird der Benutzer auf eine gefälschte Autorisierungsseite geleitet, auf der er aufgefordert wird, einen Benutzernamen und ein Passwort einzugeben. Nach der Eingabe des Passworts wird es an den Angreifer gesendet und das Konto wird gehackt, und der Benutzer wird auf die echte Website umgeleitet und bemerkt die Ersetzung nicht.

Nachdem der Virus in den Computer eingedrungen ist, wird er beim Start geschrieben, um jedes Mal ausgeführt zu werden, wenn der Computer eingeschaltet wird. Hier sind die wichtigsten Methoden zum automatischen Laden von Viren:

  • Taskmanager
  • Windows-Registrierung
  • Windows-Dienste
  • Plug-ins und Panels für Internetbrowser
  • Windows Explorer-Plugins
  • Infizierte Systemdateien
  • Bootsektor oder Festplattenpartition
  • Alternative NTFS-Streams
  • Netzwerkstapel
  • Pool drucken
  • Darüber hinaus gibt es Hunderte von sogenannten Autorun-Punkten. Derselbe Virus kann mehrere davon gleichzeitig verwenden. Dadurch wird es deutlich schwieriger, Malware zu erkennen und zu entfernen.

    6. Selbstverteidigung von Viren

    Fast jeder Virus, der in einen Computer eingedrungen ist und sich beim Start registriert hat, versucht, sich auf verschiedene Weise vor Erkennung und Entfernung zu schützen.

    Automatischer Neustart

    Der einfachste Weg, einen Virus zu schützen, besteht darin, mehrere unabhängige Prozesse auszuführen, die sich gegenseitig überwachen. Wenn einer der Prozesse beendet wird, startet der verbleibende ihn neu. Dies macht es schwierig, den Virus zu deaktivieren, um ihn zu entfernen.

    Löschschutz

    Virenprozesse im Speicher des Computers überwachen die Virendateien auf der Festplatte und Autorun-Punkte. Wenn der Benutzer oder das Antivirenprogramm die Virendatei oder ihren Autostartpunkt löscht, werden sie sofort von den Virenprozessen im Speicher wiederhergestellt. Außerdem kann die Selbstheilung des Virus jedes Mal auftreten, wenn Sie Ihren Computer starten.

    Verkleidung

    Fortgeschrittenere moderne Viren verwenden verschiedene Wege Verkleidung.

    Verschlüsselung wird häufig verwendet, um Virendateien vor der Erkennung zu schützen, wodurch verhindert wird, dass Antivirenprogramme bösartigen Code erkennen. Beim Herunterladen wird der Viruscode aus der verschlüsselten Datei extrahiert und im Arbeitsspeicher des Computers abgelegt.

    Polymorphe (mutierende) Viren ändern ihren Code jedes Mal, wenn sie einen neuen Computer infizieren, und manchmal jedes Mal, wenn der Computer neu gestartet wird. Dadurch wird verhindert, dass der Antivirus bösartigen Code anhand bereits bekannter Signaturen identifiziert.

    Rootkits sind spezielle Komponenten, die im Schutzkomplex moderner Viren enthalten sind. Sie dringen in den Kern des Betriebssystems ein und haben die höchsten Befugnisse. Rootkits wurden entwickelt, um Viren zu verbergen Antivirus Programm. Beispielsweise können sie Antivirus-Datenträger- und Registrierungsaufrufe abfangen, Virendateinamen und Registrierungseinstellungen aus dem Datenstrom entfernen und bereits bereinigte Daten an das Antivirenprogramm senden.

    Außerdem kann der Virus selbst im Kernelmodus ausgeführt werden, in dem nur die wichtigsten Systemkomponenten wie Gerätetreiber Zugriff haben. Von dort aus können sie sogar Antivirenprogramme bekämpfen.

    Neutralisierung von Antivirenprogrammen

    Einige High-Tech-Viren können Antivirenprogrammen erfolgreich widerstehen und ihre Algorithmen vollständig oder teilweise neutralisieren.

    Am meisten gefährliches Virus eine, die sich nicht erkennen lässt, keine Probleme im Betriebssystem verursacht und lange Zeit auf dem Computer lebt, um vertrauliche Informationen und Benutzergelder zu stehlen.

    7. Grundlegende Methoden zum Schutz vor Viren

    Ich habe beschlossen, die Möglichkeiten zum Schutz vor Viren und Sicherheitsbedrohungen auf Wunsch des Benutzers in die wichtigsten - für alle obligatorischen und zusätzlichen - aufzuteilen. In diesem Abschnitt werden wir uns mit den wichtigsten Schutzmethoden befassen, und im nächsten werden wir über zusätzliche sprechen.

    Moderne Viren sind High-Tech-Programme mit einem Komplex aus Maskierung und Selbstverteidigung, die schwer zu erkennen und zu neutralisieren sind. Daher müssen auch aufwendige Maßnahmen ergriffen werden, um sich davor zu schützen. Dies ist ein Antivirenprogramm, das alle überlappt mögliche Wege Eindringen von Viren und Einhaltung der Sicherheitsgrundsätze bei der Arbeit am Computer. All das ist gar nicht so schwer, es reicht, den Rechner einmal gut einzurichten und nicht gegen gewisse Regeln zu verstoßen.

    7.1. Virenschutz für Dateien

    Um sich vor Viren zu schützen, die Dateien infizieren, reicht es aus, ein beliebiges Antivirenprogramm zu installieren.

    Bezahlte Antivirenprogramme bieten hohes Niveau Schutz vor anderen Sicherheitsbedrohungen. Es ist sinnvoll, sie zu erwerben, wenn Sie es mit wertvollen vertraulichen Informationen zu tun haben oder ernsthafte Aufgaben ausführen Finanzgeschäfte. Das Beste für russischsprachige Länder ist Kaspersky Internet sicherheit. Wenn der Computer schwach ist, können Sie ein schnelleres und leichteres Dr.Web kaufen Sicherheitsraum.

    Von den kostenlosen empfehle ich für das Betriebssystem Windows 7,8.1,10 Avast. Für Windows XP - 360 Absolute Sicherheit oder Avira. Beide Programme sind schnell, leicht und gut für Low-End-Computer geeignet. 360 Total Security hat verschiedene zusätzliche Funktionen- Datenträgerbereinigung, Überwachung Windows-Updates, Webcam-Schutz und ist eher für diejenigen geeignet, die gerne alles verstehen. Avira enthält alles notwendige Elemente Schutz und eignet sich eher für Liebhaber des Minimalismus, die sich nicht in die Einstellungen vertiefen möchten.

    Schalten Sie niemals Ihr Antivirenprogramm aus und öffnen Sie niemals verdächtige Dateien, egal wie sehr Sie es möchten. In den allermeisten Fällen werden Sie nicht bekommen, was Sie wollen, und sich nur selbst schaden.

    7.2. Schutz vor falschen und infizierten Programmen

    Verwenden Sie nur beliebte bekannte Programme. Laden Sie Programme nur von Entwicklerseiten und beliebten bekannten Seiten herunter. Überprüfen Sie alle heruntergeladenen Dateien auf VirusTotal.com.

    Unterlassen Sie die Installation dubioser Programme, insbesondere solcher, die von VirusTotal.com als unerwünscht geprüft wurden. Wählen Sie immer die benutzerdefinierte Installation und deaktivieren Sie optionale Funktionen.

    7.3. Virenschutz für Flash-Laufwerke

    Es ist am einfachsten, sich über ein USB-Flash-Laufwerk vor einer Computerinfektion zu schützen. Dazu müssen Sie Autorun-Flash-Laufwerke in der Windows-Registrierung deaktivieren. Ich habe eine spezielle Datei erstellt, die festlegt gewünschten Parameter automatisch in die Registrierung und funktioniert mit allen Windows-Versionen. Sie müssen es nur ausführen und zustimmen, Änderungen an der Registrierung vorzunehmen.

    Sie müssen Ihren Computer neu starten, damit die Änderungen wirksam werden. Danach sind Autorun-Viren von Flash-Laufwerken nicht mehr möglich. Bitte beachten Sie, dass das Autorun-Fenster beim Einstecken von Flash-Laufwerken nicht erscheint. Sie können auf das Flash-Laufwerk zugreifen Windows Explorer(Mein Computer).

    Sie können die Datei herunterladen, um die automatische Ausführung von Flash-Laufwerken im Abschnitt "" zu deaktivieren.

    7.4. Virenschutz auf CD/DVDs

    CD/DVD-Autorun kann auch in der Registrierung deaktiviert werden. Aber die Verbreitung von Viren auf Festplatten ist bereits selten und Antivirenprogramme können sie leicht blockieren. Und das Deaktivieren von Autorun-Festplatten verursacht viele Unannehmlichkeiten, da Sie manuell nach dem Autorun-Programm auf ihnen suchen müssen. Ich empfehle daher, sich nicht damit zu beschäftigen.

    7.5. Browser-Skriptschutz

    Für den Firefox-Browser gibt es sehr gutes Plugin NoScript. Nach der Installation können einige Websites einige Funktionen verlieren. Es reicht jedoch aus, sie mit einem einfachen Mausklick zur Erlaubtliste hinzuzufügen, und ihre Funktionalität wird wiederhergestellt.

    Sie müssen aber nicht alles hintereinander hinzufügen, sondern nur die Seiten, denen Sie absolut vertrauen. Dann ist die Sicherheit im Internet auf einem ausreichend hohen Niveau.

    Für Chrome-Browser Es gibt ein ähnliches ScriptBlock-Plugin. Das Funktionsprinzip ist das gleiche. Auf zugelassenen Seiten werden Skripte nicht blockiert, aber auf den restlichen Seiten sind Sie sicher.

    7.6. Passwortschutz im Browser

    Alle Browser ermöglichen es Ihnen, sich Passwörter für Websites zu merken, wenn Sie sie zum ersten Mal eingeben.

    Dies ist praktisch, da Sie beim nächsten Zugriff auf diese Site kein Passwort eingeben müssen. Dies ist jedoch nicht sicher, da das Passwort aus dem Browser gestohlen werden kann.

    Für Firefox- und Chrome-Browser gibt es ein großartiges LastPass-Plugin, das ebenfalls anbietet, Passwörter bei der Eingabe auf Websites zu speichern, sie jedoch in einem sicheren Speicher speichert. Beim Betreten der Sites werden der Benutzername und das Passwort in den erforderlichen Feldern ersetzt, was sehr praktisch ist.

    Geben Sie Ihre Kennwörter nicht auf den Computern anderer Personen ein, da diese möglicherweise mit Spyware oder Keylogger infiziert sind.

    Sie können das LastPass-Plugin im Abschnitt "" herunterladen.

    7.7. Schutz vor Social Engineering

    Klicken Sie nicht auf fragwürdige Online-Anzeigen, insbesondere nicht auf blinkende Bilder mit unglaublichen Versprechungen. Im besten Fall landen Sie auf einer Website, auf der versucht wird, Sie mit betrügerischen Mitteln zum Kauf zu überreden, im schlimmsten Fall auf einer mit einem Virus infizierten Website.

    Laden Sie niemals Dateien herunter und folgen Sie niemals Links aus E-Mails, die von Personen stammen, die Sie nicht kennen. Egal wie verlockend oder harmlos diese Nachricht ist, in 99% der Fälle wollen sie Sie täuschen!

    Öffnen Sie auch keine Anhänge oder folgen Sie Links von seltsamen Nachrichten, die von jemandem stammen, den Sie kennen (wie z. B. mein Foto ansehen oder ein cooles Programm herunterladen). Höchstwahrscheinlich weist dies darauf hin, dass das Konto Ihres Freundes gehackt wurde und zum Senden bösartiger Nachrichten verwendet wird. Kontaktieren Sie Ihren Freund, fragen Sie, ob er Ihnen diese Nachricht geschickt hat, und warnen Sie ihn vor einem möglichen Problem.

    Wenn die Nachricht Ihrer Meinung nach sehr wichtig sein könnte (z. B. von Ihrer Bank), rufen Sie sie an. Teilen Sie niemandem Ihre Passwörter für Bankgeschäfte, E-Mail usw. mit. Offizielle Vertreter haben kein Recht, danach zu fragen.

    Seien Sie in sozialen Netzwerken wählerisch, fügen Sie nicht jeden, der Sie fragt, als Freund hinzu. Diese Personen versuchen möglicherweise, an Ihre persönlichen Daten zu gelangen, senden Ihnen Nachrichten an infizierte, betrügerische Websites oder bombardieren Sie einfach mit Werbung. Wenn verdächtige Aktivitäten auftreten, entfernen Sie diese Personen aus Ihren Freunden.

    In letzter Zeit nutzen Angreifer auch oft SMS und sogar Anrufe, um zu täuschen. Senden Sie keine Antwort-SMS und rufen Sie nicht an angegebenen Nummern weil es Geld von Ihrem Konto abbucht. Folgen Sie keinen Links in SMS, sie werden jetzt verwendet, um Viren auf Smartphones zu verbreiten. Geben Sie alle Informationen über offizielle Telefone und offizielle Websites an und nicht über die Kontaktinformationen, die Ihnen zugesandt wurden.

    In letzter Zeit gibt es häufiger Meldungen, dass Ihrem Angehörigen etwas passiert ist oder Sie einen sehr wertvollen Preis (Auto, Haus, Wohnung usw.) gewonnen haben und Sie um Geld gebeten werden, um einige Probleme zu lösen. Vertrauen Sie niemals solchen Nachrichten und überprüfen Sie Informationen über zuverlässige Kanäle. Die Hauptsache ist das Verständnis, dass niemand irgendjemandem einfach so etwas gibt. Wenn Sie nichts gekauft und sich nicht für die Aktion registriert haben, dann ist dies zu 99% ein Betrug.

    7.8. Phishing-Schutz

    Um sich vor Website-Spoofing durch Phishing zu schützen, klicken Sie niemals auf Links, an die gesendet wird elektronische Nachrichten. offen neue Seite Browser und gehen Sie von den Lesezeichen zur gewünschten Seite oder geben Sie die Adresse manuell ein.

    Insgesamt moderne Browser Es gibt einen eingebauten Schutz gegen Phishing. Wenn eine Website als Phishing identifiziert wird, wird der Zugriff darauf blockiert.

    Ähnliche Sperrfenster können angezeigt werden, wenn Malware auf der Website gefunden wird.

    Browser können jedoch nur Fälschungen der beliebtesten Websites oder der Websites erkennen, die auf der schwarzen Liste stehen.

    Umfassende kostenpflichtige Antivirenprogramme wie Kaspersky Internet Security und Dr.Web Security Space bekämpfen Phishing am effektivsten. Die meisten beliebten kostenlosen Antivirenprogramme haben auch einen Phishing-Schutz.

    7.9. Schutz vor Schwachstellen im System

    Um sich vor Schwachstellen im Betriebssystem zu schützen, müssen Sie regelmäßig wichtige Updates installieren, da es sich dabei hauptsächlich um Sicherheitsupdates handelt. Gehen Sie zu „Systemsteuerung\System und Sicherheit\Windows Update\Einstellungen“ und überprüfen Sie Ihre Update-Einstellungen. Ich rate Ihnen, die Installation von Updates im automatischen Modus zu aktivieren.

    Trotz der Tatsache, dass der Beamte Windows-Unterstützung XP wurde eingestellt, für einige ältere Computer ist es das einzige System, das eine ausreichende Leistung und Funktionalität bietet. Es gibt eine Möglichkeit, den Erhalt von Sicherheitsupdates für Windows XP bis April 2019 zu verlängern. Dazu habe ich eine spezielle Datei erstellt, die hinzugefügt wird Windows-Registrierung kleine Veränderung. Es reicht aus, es auszuführen und den Änderungen an der Registrierung zuzustimmen.

    Danach dauert die Installation von Sicherheitsupdates in Windows XP bis April 2019.

    Sie können diese Datei im Abschnitt "" herunterladen.

    7.10. Unnötige Dienste deaktivieren

    Eine weitere allgemein anerkannte Schutzmethode besteht darin, unnötige Funktionen zu deaktivieren. Werden potenziell anfällige Komponenten deaktiviert, ist ein Angriff darauf unmöglich. Zunächst einmal betrifft es Windows-Dienste, die auf jedem Computer ausgeführt werden und am häufigsten Ziel von Angriffen sind. Viele davon werden nicht benötigt normale Operation Computer, und das Deaktivieren hat auch einen netten Bonus in Form einer Erhöhung der Systemgeschwindigkeit.

    A-Data Ultimate SU650 120 GB Festplatte

    Um unnötige Dienste zu deaktivieren, müssen Sie zur Verwaltungskonsole des Computers gehen. Klicken Sie dazu auf Rechtsklick Maus auf das Icon „Arbeitsplatz“ bzw. „Windows“ (bei Windows 8.10) und „Verwalten …“ wählen.

    Wir gehen zum Abschnitt Dienste.

    Jetzt müssen Sie mit der rechten Maustaste auf den Dienst klicken, den Sie deaktivieren möchten, und „Eigenschaften“ auswählen.

    Stellen Sie danach "Starttyp: Deaktiviert" ein und klicken Sie auf "OK".

    Wenn Sie jetzt den Computer einschalten, wird der Dienst nicht gestartet.

    Es ist schmerzlos, einige Dienste zu deaktivieren, die keine Netzwerkdienste sind. Wenn Sie kein lokales Computernetzwerk haben, können Sie außerdem einige Netzwerkdienste deaktivieren. Ich habe eine Beschreibung der wichtigsten Dienste und Empfehlungen zu deren Einrichtung erstellt. Sie können sie im Abschnitt "" herunterladen.

    7.11. Schutz vor Schwachstellen in Anwendungen

    Zum Schutz vor Sicherheitslücken in Programmen empfiehlt es sich, diese regelmäßig auf neue Versionen zu aktualisieren. Die meisten Programme haben eine Funktion, um nach Updates zu suchen. Sobald ein Update für das Programm gefunden wird, wird der Benutzer aufgefordert, es zu installieren. Vernachlässigen Sie nicht die Aktualisierung von Programmen, insbesondere von solchen, die mit dem Internet funktionieren (Browser, Skype, Torrent-Client usw.).

    7.12. Schutz vor Netzwerkangriffen

    Der beste Weg, sich vor Netzwerkangriffen zu schützen, besteht darin, unnötige Dienste zu deaktivieren, das Betriebssystem und die Programme regelmäßig zu aktualisieren, um die Schwachstellen zu beseitigen, die bei Angriffen verwendet werden.

    Es gibt aber auch spezielle Programme zum Schutz vor Netzwerkangriffen, die sogenannten Firewalls. Das Firewall-Prinzip besteht darin, dass Internetpakete den Computer nicht erreichen können, die Daten enthalten, die nicht vom Benutzer angefordert wurden. Wenn Sie beispielsweise eine Website-Adresse in einen Browser eingeben, erhalten Sie als Antwort Internetpakete mit dem Inhalt der Website, die die Firewall durchlässt. Infizierte Internetpakete kommen ohne Aufforderung des Benutzers auf dem Computer an und werden von der Firewall blockiert.

    IN Betriebssysteme ah Windows hat eine eigene eingebaute Firewall namens Firewall. Mit den richtigen Systemsicherheitseinstellungen ist dies normalerweise ausreichend. Aber es gibt auch Lösungen von Drittanbietern, die fortschrittlicher und zuverlässiger sind. Wenn Ihr Computer eine wertvolle vertrauliche Informationen oder Sie arbeiten aktiv mit Bezahlsystemen, dann schadet ein zusätzlicher Schutz in Form einer guten Firewall nicht.

    Die Firewall ist Teil kostenpflichtiger Antivirenprogramme, von denen die besten Kaspersky Internet Security und Dr.Web Security Space sind. Wenn Sie über einen solchen Antivirus verfügen, ist Ihr Computer zuverlässig vor Netzwerkangriffen geschützt und Sie benötigen keine separate Firewall. Darüber hinaus ist eine solche Lösung in Bezug auf die Antivirus-Kompatibilität mit der Firewall am besten.

    Die beliebteste unter den kostenlosen Firewalls ist Outpost Firewall Free, die aus dem KOSTENLOSEN Antivirenpaket der Outpost Security Suite installiert und zusätzlich zu anderen verwendet werden kann Gratis-Virenschutz. Der Nachteil dieser Lösung sind mögliche Konflikte zwischen Antivirus und Firewall.

    Am besten schützen Sie sich vor Angriffen aus dem Internet oder dem lokalen Netzwerk des Anbieters, indem Sie Ihren Computer über einen Router verbinden. Der Router hat die Funktionalität einer Hardware-Firewall. Es verbirgt Ihren Computer vor Hackern und blockiert sicher alle unerwünschten Internetpakete, bevor sie Ihren Computer erreichen. Außerdem schützt der Router gewissermaßen Hauptplatine durch Stromausfälle des Anbieters, was recht häufig vorkommt.

    Ein Router schützt jedoch nicht vor Angriffen von infizierten Computern, die über ihn mit einem lokalen Heim- oder Büronetzwerk verbunden sind, sondern nur von solchen, die aus dem Internet kommen. Daher sollte auf jedem Rechner weiterhin eine Software-Firewall laufen.

    7.13. Systemsicherung

    Selbst hochwertige Computereinstellungen und die Einhaltung von Sicherheitsprinzipien geben keine 100-prozentige Garantie, dass kein listiger Virus in den Computer eindringt. Aber es gibt ein Tool, das Sie zuverlässig vor den Folgen einer Infektion schützt. Dies ist eine Schöpfung.

    Eingebautes Werkzeug Windows-Wiederherstellung ist nicht effizient genug. Erstens schützt es nur die wichtigsten Systemdateien, und der Virus kann sich an einem anderen Ort befinden. Zweitens dringen Viren oft in den Backup-Speicher ein und werden zusammen mit der Systemwiederherstellung wiederhergestellt, wodurch das gesamte Backup-System zunichte gemacht wird.

    Um eine zuverlässige Kopie des Systems zu erstellen, müssen Sie Ihren Computer von Grund auf neu einrichten und mit einem Drittanbieterprogramm ein vollständiges Image des Laufwerks C erstellen. Darüber hinaus schützt Sie dies vor Fehlern im System oder in der Software.

    Eine der besten Backup-Software ist Acronis True Image, es wird bezahlt. Aber es gibt eine große kostenlose Alternative– Kostenloses Paragon-Rettungskit.

    Für eine erfolgreiche Sicherung des Systems, gefolgt von einer schnellen Wiederherstellung, müssen Sie einige einfache Bedingungen erfüllen.

    Benutzerdateien sollten nicht auf Laufwerk C gespeichert werden, da sie sonst während der Systemwiederherstellung verloren gehen. Bitte beachten Sie, dass sich die Dateien auf dem „Desktop“ und im Ordner „Eigene Dateien“ physisch auf dem Laufwerk „C“ befinden. Speichern Sie daher alle Ihre Dateien auf einer anderen Partition, z. B. dem Laufwerk „D“.

    Installieren Sie keine Spiele auf dem Laufwerk "C", da sie ein sehr großes Volumen beanspruchen, was die Installation erschwert Sicherung und Systemwiederherstellung. Installieren Sie Spiele auf einer anderen Partition, beispielsweise auf dem Laufwerk „D“.

    A-Data Ultimate SU650 240 GB Festplatte

    Detaillierte Anleitungen zur Verwendung von Sicherungsprogrammen finden Sie auf den Websites der Entwickler im Abschnitt "".

    7.14. Dateisicherung

    Eine Sicherungskopie des Betriebssystems soll die Leistung des Computers schnell wiederherstellen und Viren vollständig eliminieren. Dies schützt Ihre Dateien jedoch nicht, wenn sie von einem Virus gelöscht oder verschlüsselt werden.

    Um Ihre persönlichen Dateien zu schützen, sollten Sie diese regelmäßig sichern. Sie können Dateien einfach auf ein USB-Flash-Laufwerk kopieren oder externes Laufwerk Standard bedeutet, aber das ist nicht so bequem und kann viel Zeit in Anspruch nehmen. Besser ist es, dafür effiziente Synchronisationsalgorithmen zu verwenden.

    Zum Beispiel in der beliebten Dateimanager Total Commander hat eine Verzeichnis-Synchronisationsfunktion. Öffnen Sie den Ordner mit Ihren Dateien auf der Computerfestplatte im linken Bereich und den Ordner auf dem Flash-Laufwerk im rechten Bereich.
    Transzendieren Sie JetFlash 790 8 GB

    Gehen Sie in das Menü „Extras \ Verzeichnisse synchronisieren“.

    Stellen Sie alle Parameter wie im obigen Screenshot ein und klicken Sie auf die Schaltfläche "Vergleichen". Klicken Sie nach Abschluss des Vergleichs auf die aktiv gewordene Schaltfläche „Synchronisieren“.

    Eine der besten kostenlose Programme speziell für die Dateisynchronisierung entwickelt wurde, ist . Das Funktionsprinzip ist ähnlich, funktioniert aber noch besser.

    Im linken Bereich geben Sie die Ordner an, die Sie auf der Festplatte Ihres Computers und im rechten Ordner auf einem USB-Flash-Laufwerk oder an einem anderen Ort synchronisieren möchten Sicherungen. Danach wird zuerst die Schaltfläche „Vergleichen“ und dann „Synchronisieren“ gedrückt. Beispielsweise synchronisiere ich meine Ordner mit einem Laufwerk auf einem anderen Computer über ein lokales Netzwerk.

    Die Synchronisierung dauert deutlich weniger als das Kopieren von Dateien, da nur neue und geänderte Dateien kopiert werden. Außerdem werden Dateien, die Sie auf Ihrem Computer gelöscht haben, aus der Sicherung entfernt.

    Erinnern! Die Frage ist nicht, ob Sie Ihre Dateien verlieren, wenn Sie sie nicht sichern, sondern wann es passiert ...

    8. Zusätzliche Möglichkeiten zum Schutz vor Viren

    In diesem Abschnitt werden wir uns weitere weniger beliebte Schutzmethoden ansehen, die Sie nach Belieben anwenden können. Einige von ihnen können jedoch den Schutz Ihres Computers erheblich verbessern.

    8.1. Schutz vor Spyware und Keyloggern

    Existieren spezielle Programme zum Schutz vor Spyware und Keyloggern. Die beliebtesten davon sind Ad-Aware Free Antivirus+, Malwarebytes Anti-Malware Free, Spyware-Terminator. Aber alle modernen Antivirenprogramme verfügen bereits über einen Schutz vor Spyware und Keyloggern, und die Verwendung mehrerer Antivirenprogramme gleichzeitig kann zu verschiedenen Problemen führen.

    8.2. Anti-Phishing-Plugin

    Wenn Sie mit einer Vielzahl von Sozial- und Zahlungsdiensten arbeiten und zusätzlichen kostenlosen Schutz wünschen, können Sie ein Anti-Phishing-Plugin installieren. Einer der beliebtesten ist McAfee SiteAdvisor, der unterstützt Firefox-Browser und Chrom. Es erfordert keine Konfiguration, sondern blockiert einfach Phishing und einige andere bösartige Websites.

    Solche Plugins fügen Browsern einige Antivirenprogramme hinzu, z. B. Avast. Der Link zum McAfee SiteAdvisor-Plugin befindet sich im Abschnitt "".

    8.3. Sicherheit mit DNS-Servern

    Es gibt spezielle sichere DNS-Server zum Schutz vor bösartigen Websites. Einer der beliebtesten kostenlosen DNS-Server in Runet gehört Yandex (dns.yandex.ru).

    Es reicht aus, die Adresse eines sicheren DNS-Servers in den Einstellungen zu registrieren Netzwerkkarte und alle Websites werden, bevor sie in Ihren Browser geladen werden, einer Sicherheitsprüfung auf dem Yandex-Server unterzogen. Es werden mehrere DNS-Server angeboten: kein Schutz, Schutz vor schädlichen Websites und zusätzlicher Schutz vor nicht jugendfreien Inhalten (kann auf dem Computer eines Kindes verwendet werden).

    Gehen Sie in Windows XP zu Start/Systemsteuerung/Netzwerk- und Internetverbindungen/Netzwerkverbindungen.

    Gehen Sie unter Windows 7 zu Start/Systemsteuerung/Netzwerk und Internet/Netzwerk- und Freigabecenter/Adaptereinstellungen ändern.

    Klicken Sie unter Windows 8.10 mit der rechten Maustaste auf die Schaltfläche „Start“ und wählen Sie „Netzwerkverbindungen“.

    Wählen Sie Internetprotokoll Version 4 und klicken Sie auf die Schaltfläche Eigenschaften.

    Geben Sie die Adressen der Yandex-DNS-Server ein.

    Danach werden nur verifizierte sichere Seiten in Ihren Browser geladen.

    8.4. Arbeiten mit einem begrenzten Konto

    Wenn Sie sich ernsthaft Sorgen um die Sicherheit bei der Arbeit an einem Computer machen, ist es eine gute Idee, ein eingeschränktes Benutzerkonto zu erstellen und unter diesem zu arbeiten. Dies geht ganz einfach über die "Systemsteuerung / Benutzerkonten ...".

    Danach wird ein Kennwort für das Administratorkonto festgelegt, das hauptsächlich zum Installieren neuer Programme und zum Konfigurieren des Computers verwendet wird.

    Tatsache ist, dass ein Virus, der auf einen Computer gelangt ist oder gerade in einem Browser gestartet wurde, die Autorität des Benutzers erhält, der gerade auf dem Computer arbeitet. Wenn der Benutzer mit Administratorrechten arbeitet, wird der Virus mit Administratorrechten ausgeführt und kann alle Systemdateien und Registrierungseinstellungen ändern. Wenn Sie mit einem eingeschränkten Konto arbeiten und der Virus immer noch durch ein gut abgestimmtes Schutzsystem sickert, kann er keine Systemdateien infizieren und sich beim Start registrieren, und das Antivirenprogramm kann ihn leichter neutralisieren.

    8.5. Reinigung des Systems

    Halten Sie Ihr Betriebssystem sauber und aufgeräumt, dann fühlen sich Viren darin nicht so wohl.Verwenden Sie eines der beliebten Programme, um das System von Müll zu befreien. Sie löschen Dateien aus den temporären Ordnern des Systems, Programme und Browser. Viren und bösartige Skripte sitzen oft gerne in diesen Ordnern. Außerdem sparen Sie Speicherplatz.

    Eine solche Funktionalität hat zum Beispiel Antivirus 360 Total Security. Ich kann ein ausgezeichnetes beliebtes Programm empfehlen. Es hält das System sauber und löscht temporäre Dateien jedes Mal, wenn Sie Ihren Computer booten, ein Link dazu ist auch unten.

    9. Verknüpfungen

    Hier können Sie alle Dateien herunterladen, die im Artikel erwähnt wurden und Ihnen beim Schutz Ihres Computers vor Viren sehr helfen werden.

    Transcend StoreJet 25H3 2 TB Festplatte
    Festplatte Transcend StoreJet 25M3 1 TB
    Transcend StoreJet 25M TS500GSJ25M 500 GB Festplatte

    Computerviren sind ein allgemeiner Begriff für Programme, die das System beschädigen, persönliche Daten stehlen oder die Arbeit mit einem Computer durch das Einblenden von Werbung unangenehm machen. Einige Malware kann Daten verschlüsseln Festplatte was zu deren Verlust führen kann. In diesem Artikel werden wir darüber sprechen, wie Sie Ihren PC vor diesen Schädlingen schützen können.

    Es gibt mehrere Möglichkeiten, sich vor Viren zu schützen, und ihre Unterschiede liegen in der Wirksamkeit und Zweckmäßigkeit der Anwendung. Beispielsweise funktioniert eine leistungsstarke Antivirensoftware, die für das Unternehmenssegment entwickelt wurde, nicht gewöhnlicher Benutzer Heim-PC und können unter bestimmten Voraussetzungen ganz auf Virenschutz verzichten. Als nächstes werden wir die verschiedenen Optionen im Detail analysieren und darüber sprechen, was im Falle einer Infektion zu tun ist.

    Wie Viren auf einen Computer gelangen

    Tatsächlich gibt es nur zwei Möglichkeiten für Malware, in einen PC einzudringen – das Internet und physische Medien. Über das Netzwerk kommen sie per Download zu uns verschiedene Dateien aus dubiosen Quellen, Versand infiziert E-Mail Anhänge, sowie mehr auf schlaue Weise. Dies zu vermeiden ist ganz einfach - befolgen Sie einfach die einfachen Regeln, die wir weiter unten besprechen werden.

    Bei physischen Medien – Flash-Laufwerken – müssen Sie viel vorsichtiger sein. Wenn Angriffe über das Internet willkürlich durchgeführt werden, kann die Übertragung eines infizierten Laufwerks ein bestimmtes Ziel haben. Meistens übernimmt dies die Kontrolle über Ihren PC und (oder) den Diebstahl persönlicher Daten - Logins und Passwörter von Diensten und Brieftaschen oder andere wichtige Informationen.

    Methode 1: Virenschutz

    Die Zweckmäßigkeit der Installation eines kostenpflichtigen Antivirenprogramms ist eine individuelle Frage für jeden Benutzer. Wenn die Maschine als Einkommensquelle verwendet wird, bei der wichtige Informationen, Projekte und andere Dinge gespeichert werden, wird dringend empfohlen, kostenpflichtige Lizenzen zu verwenden. Im gleichen Fall, wenn der Computer für Freizeit und Surfen gedacht ist, dann können Sie darauf verzichten kostenloses Produkt, wie Avast Free Antivirus oder Avira Free Antivirus.

    Erwähnenswert ist auch, dass leistungsstarke kostenpflichtige Programme das System erheblich belasten. Sie sind dabei HintergrundÜberwachen Sie ständig Prozesse, überprüfen Sie Festplatten und Downloads aus dem Netzwerk. Dieses Verhalten kann sich insbesondere bei schwachen PCs negativ auf die Leistung auswirken.

    Methode 2: Windows-Systemprogramme

    Alles modern Windows-Versionen, beginnend mit XP, sind mit einem integrierten Antivirenprogramm mit dem einfachen Namen " Windows Defender» ( Windows Defender). Dieses Produkt verfügt über das erforderliche Minimum an Funktionen - Echtzeitschutz und Scannen Dateisystem zur Virenerkennung. Ein offensichtliches Plus des Programms ist, dass der Benutzer keine zusätzliche Software installieren muss. Minus - geringer Wirkungsgrad.

    Windows Defender ist perfekt, wenn Sie keine nicht lizenzierten Programme auf Ihrem Computer installieren, nur vertrauenswürdige Ressourcen im Internet besucht werden und die Maschine nur als Unterhaltungs- und Kommunikationsmittel verwendet wird. In anderen Fällen sollten Sie über einen zusätzlichen Schutz in Form eines Antivirus nachdenken.

    Sicherheitsbestimmungen

    Die meisten Schlüsselregeln wurden in der einen oder anderen Form bereits oben erwähnt, also fassen Sie einfach das Gesagte zusammen.

    • In allen Fällen, außer in Ausnahmefällen, z. B. wenn Sie eine sehr schwacher Rechner, müssen Sie zusätzlichen Schutz in Form eines Antivirenprogramms verwenden.
    • Nur benutzen lizenzierte Programme und besuchen Sie vertrauenswürdige Websites.
    • Verwenden Sie keine Flash-Laufwerke anderer Personen. Auch die Informationen auf Ihren Flash-Laufwerken müssen vor Viren geschützt werden.
    • Wenn der Computer eine Einnahmequelle ist, müssen kostenpflichtige Antivirenprodukte verwendet werden.
    • Erstellen Sie regelmäßig Backups Ihres Systems und wichtiger Dateien, damit Sie diese im Falle eines Angriffs wiederherstellen können.

    Was tun bei einer Infektion

    Selbst die „coolsten“ Antivirenprogramme können keinen hundertprozentigen Schutz bieten. "Handwerker" schlafen nicht und neue Viren gelangen nicht sofort in die Datenbank. Wenn Ihr PC immer noch mit Schadcode infiziert ist, dann können (sollten) Sie Folgendes tun:

    1. Stellen Sie zunächst sicher, dass die Infektion stattgefunden hat. Sie können dies anhand einiger Anzeichen sowie mithilfe von Virenscannern feststellen.
    2. Wenn Schädlinge gefunden werden, Selbstreinigung verwenden spezielle Dienstprogramme, und wenden Sie sich im Fehlerfall an Spezialisten für spezialisierte Ressourcen.

    Abschluss

    Der Schutz Ihres Computers vor Viren liegt in der alleinigen Verantwortung des Benutzers. Versuchen Sie bei der Auswahl einer Methode, so genau wie möglich festzulegen, wie Sie den PC verwenden werden. Fehler können zu traurigen Folgen in Form von Datenverlust und möglicherweise sogar Geld führen. Wenn es durchaus möglich ist, mit dem ersten Backup fertig zu werden, wird Ihnen niemand das Geld zurückgeben.

    Jeder mit dem Internet verbundene Computer kann potenziell Opfer von Hackern werden und von ihnen angegriffen werden. Hacker und Eindringlinge "durchstreifen" ständig das Netzwerk und suchen nach Schwachstellen, die sie hacken können Computersysteme. Ein Hacker kann nur eine kleine Information von Ihrem PC stehlen, um Ihnen ernsthaften Schaden zuzufügen. Das Schlimmste, was Sie tun können, ist einfach davon auszugehen, dass Ihr Computer selbst gut geschützt ist.

    Wer ist ein Hacker und wie wird er einer?

    Computerhacker sind Personen, die sich Zugang zu einem Computer verschaffen wollen, um ihn ohne Ihr Wissen oder Ihre Erlaubnis für ihre eigenen illegalen Zwecke zu verwenden.

    Die meisten Hacker werden durch Neugier, eine Herausforderung im Leben oder ein falsches Machtgefühl motiviert, während andere nur durch Geld motiviert werden. Unabhängig vom Motiv des Hackers ist das Hacken von Computern jedoch eine illegale Aktivität, und Hacker sind echte Menschen, die in Ihren Computer einbrechen können, genau wie Diebe in Ihr Zuhause einbrechen können.

    Daher müssen Sie wissen, wie Sie Hacker (Diebe) stoppen und Ihren Computer vor Hackern schützen, die Ihr Geld stehlen oder Ihren persönlichen Ruf schädigen können.

    Es gibt verschiedene Untergruppen von Hackern, die sich in ihren "moralischen" Einstellungen unterscheiden.

    • Zum Beispiel, "Weiss" Hacker brechen nicht zu böswilligen Zwecken in Systeme ein,
    • während "Schwarz" Hacker kompromittieren die Sicherheit für kriminelle Zwecke, z. B. um Informationen zu stehlen Kreditkarten oder Vandalismus.

    Phasen der Aktivität

    1. Der Hacker sammelt zunächst Informationen über das beabsichtigte Ziel,
    2. finde den besten Angriffsplan,
    3. und greift dann mögliche Schwachstellen (Schwachstellen) im System an.

    Schädliche Programme wie Trojaner und Würmer werden speziell entwickelt und von Hackern zum Hacken verwendet.

    Es gibt zwar keine absolut narrensichere Methode, um sich vor Hackern zu schützen, aber Sie können verhindern, dass Sie ein leichtes Ziel für sie werden. Erfahren Sie, wie Sie Ihren Computer auf erschwingliche, effektive und kostenlose Weise schützen können.

    Schutz vor Hacker-Tools: Antivirus, Firewall und Antispyware

    Laden Sie zunächst eine Antivirenanwendung herunter und installieren Sie sie. Virenschutz Software hilft, das System vor externen Bedrohungen zu schützen. Bösartig, Trojaner, Hacker-Programme und Viren werden aus verschiedenen Gründen "ununterbrochen" entwickelt. Solche Programme sind darauf ausgelegt, verschiedene Computerausfälle zu erzeugen, einschließlich des Ausschaltens der Firewall.

    Sie können in der ersten Angriffswelle auftreten, bevor ein Hacker Ihren Computer tatsächlich nach den benötigten Informationen durchsuchen kann.

    Halten Sie Ihre Antivirensoftware auf dem neuesten Stand, um Ihren Computer davor zu schützen letzte Version Viren.

    Führen Sie regelmäßig einen Virenscan durch. Wählen Sie einen günstigen Zeitpunkt, an dem Sie Ihren Computer nicht benutzen oder zum Beispiel geschäftlich unterwegs sind – denn die Virenprüfung verlangsamt Ihren Computer erheblich. Scannen Sie Ihre Festplatte mindestens einmal pro Woche.

    Verwenden Sie immer eine Firewall (Firewall). Eine Firewall wurde entwickelt, um nicht autorisierten und unerwünschten Datenverkehr zu blockieren, und ist Ihre Hauptverteidigungslinie gegen Hacker und Eindringlinge. Fast alle Computerbetriebssysteme enthalten eine Firewall, aber manchmal kann sie standardmäßig deaktiviert werden. Die Firewall ausgeschaltet zu lassen, ist wie die Haustür nachts offen zu lassen.

    Schalten Sie die System-Firewall ein (klicken Sie auf „Start“ – „Systemsteuerung“ – „Sicherheit“, dann auf „ Windows-Firewall“), es sei denn, Sie verwenden eine Firewall eines Drittanbieters. Beachten Sie, dass das gleichzeitige Ausführen mehrerer Firewalls überflüssig ist – es bietet keine zusätzliche Sicherheit und kann sogar kontraproduktiv sein. Wählen Sie daher eine aus.

    Eine Firewall schützt Ihren Computer vor externen Hackern, indem sie ihn für sie und ihre Angriffe unsichtbar macht. Es ist höchst unwahrscheinlich, dass ein Hacker einen Großteil seiner Zeit damit verbringt, in Ihre persönliche Firewall einzudringen.

    Finden Sie ein zuverlässiges Anti-Spyware-Programm und installieren Sie es auf Ihrem PC. Auf dem System installierte Spyware kann ohne Ihr Wissen kleine Informationen sammeln.

    Spyware wird häufig von Marketingfirmen verwendet, um das Kaufverhalten der Verbraucher zu überwachen. Von Spyware erhaltene Informationen, selbst wenn sie zu Marketingzwecken dienen, werden immer noch ohne Ihr Wissen oder Ihre Zustimmung erhalten.

    Surfen im Internet und E-Mail

    Wie schützen Sie Ihren Computer beim Surfen im Internet? Lassen Sie niemals zu, dass sich Browser Ihre Passwörter auf Websites, Anmeldeformularen, Profilen usw. merken. Natürlich kann es umständlich sein, jedes Mal ein Passwort einzugeben, wenn Sie sich bei Ihrem anmelden Briefkasten, v Soziales Netzwerk oder Zahlungssystem.

    Aber indem Sie Ihre Browser Passwörter für Sie speichern lassen, laden Sie Hacker ein, eine „Party“ auf persönlichen Konten und im System zu schmeißen.

    Machen Sie Ihre Passwörter lang und komplex, mit einer guten Mischung aus Buchstaben und Zahlen. Um absolut sicher zu sein, verwenden Sie nichts, was mit Geburtstagen, den Namen Ihrer Kinder oder ähnlichem zu tun hat.

    Wenn ein Hacker etwas von Ihnen hacken will, bringen Sie ihn wenigstens ordentlich ins Schwitzen. Verwenden Sie niemals dasselbe Passwort für verschiedene Konten und ändern Sie Ihr Passwort alle 90 Tage.

    Es ist bekannt, dass Hacker E-Mails als eine Form der Übertragung von Schadcodes verwenden. Öffnen Sie niemals E-Mail-Anhänge von jemandem, den Sie nicht kennen, auch wenn Sie sehr neugierig darauf sind.

    Öffnen Sie keine E-Mails und Nachrichten aus fremden Quellen. Das Öffnen von "seltsamen" Nachrichten und den dazugehörigen Anhängen ist eine der bessere Wege werden die "Beute" eines Hackers.

    Laden Sie Dateien oder andere Dinge nur von Quellen herunter, denen Sie vertrauen. Oft können Hacker Elemente zum Herunterladen anhängen oder sogar Viren und andere Dinge verstecken wie " Sicherer Startvorgang“, die nach der Installation beginnen, persönliche Informationen zu stehlen.

    Es kann sehr verlockend sein, auf die verschiedenen „nervigen“ Anzeigen zu klicken, die als Online-Anzeigen auftauchen, wie „Sie haben gerade ein kostenloses iPhone gewonnen!“.

    Aber die meisten dieser Anzeigen können vorgetäuscht werden, um Spyware oder Adware in Ihrem Betriebssystem zu installieren, nachdem Sie darauf geklickt haben. Sie bitten um Ärger, wenn Sie auf diese Anzeigen klicken.

    Trennen Sie Ihren Computer vom Internet, wenn Sie ihn nicht verwenden. Die meisten Menschen ziehen es vor, ihren Computer angeschlossen zu lassen, weil sie es bequem finden, schnell online zu gehen.

    Wenn Sie Ihren Computer jedoch eingeschaltet lassen, selbst wenn Sie nicht da sind, birgt dies einige Sicherheitsrisiken. Der Hacker, in diesem Fall ein Mensch oder ein Roboter, hat möglicherweise mehr Zeit, Schwachstellen in der Sicherheit Ihres Computers zu testen und zu identifizieren.

    Und das Ausschalten Ihres Computers spart nicht nur Energie, verringert den Verschleiß von Computerteilen, sondern verhindert auch, dass Hacker Signale an Ihren Computer übertragen. Der einzige sichere Weg, einen Computer vollständig unsichtbar und vor Hackern zu schützen, besteht darin, den Zugriff vollständig zu deaktivieren.

    Halten Sie Ihr Betriebssystem mit den neuesten Sicherheitspatches auf dem neuesten Stand. Verwenden Sie die automatische Update-Funktion des Betriebssystems Ihres Computers.

    Betriebssystementwickler veröffentlichen regelmäßig Sicherheitsupdates für alle registrierten Benutzer. Hacker sind gut darin, Sicherheitslücken des Betriebssystems zu erkennen, und das Deaktivieren automatischer Updates lässt diese Lücken offen.

    Verfolgen Sie schließlich die Ereignisse im System. Überprüfen Sie regelmäßig Ihre Systemprotokolle, um zu sehen, was Ihr Computer tut. Wenn Sie Benachrichtigungen zu Programmen erhalten, die Sie nicht kennen, halten Sie Ausschau. Achten Sie auf Warnungen und TCP/IP-Meldungen.

    Wie schützen Sie Ihren Computer vor Hackern? Befolgen Sie einfach die obigen Tipps, während Sie Ihren Computer mit Firewall-Unterstützung auf dem neuesten Stand halten, und es wird Ihnen helfen, Hacker in Schach zu halten, da sie wahrscheinlich weiterhin nach einem einfacheren Ziel als Ihrem PC suchen werden.

    Ich beschloss, meine eigene Anleitung zur Computersicherheit zu schreiben.

    1.Passwort auswählen.

    Das Wort Nemonic klingt einfach beängstigend. Mit dieser Hilfe können Sie lange Passwörter erstellen, die sehr leicht zu merken und unmöglich zu erraten sind. Sie sind viel zuverlässiger als eine Reihe von 8-9 zufälligen Buchstaben mit Zahlen und viel einfacher zu merken.

    Das Erstellen eines mnemonischen Passworts ist sehr einfach. Wählen Sie einen Satz, den Sie nie vergessen werden. Jeder Refrain oder Vierzeiler, den Sie bereits auswendig kennen, reicht aus.

    Zum Beispiel:

    Warum existiert es in der Welt
    Artikel einhundertvierunddreißig?
    Verhindert, dass Kinder lieben
    Bei wem es möglich ist - er entscheidet für sie!

    Wenn Sie alle Anfangsbuchstaben dieses Refrains und die Nummer des Artikels in Zahlen aufschreiben, haben Sie ein wunderbares 17-stelliges Passwort: zsvms134dlmskmznr.

    Sieht schwierig aus? Sie müssen es nicht einmal auswendig lernen, denken Sie nur daran, dass dies alle Anfangsbuchstaben des Refrains des Liedes sind, die Sie bereits kennen.

    Zachem Sushetvuet V Welt
    Statya134
    Detyam Love Meshaet,
    S Kem Mojno - Za Nih Reshaet!

    Noch besser ist es, ein Wort hintereinander als Ganzes aufzuschreiben. Zum Beispiel das Wort statya: zsvmstatya134dlmskmznr. Sie haben ein riesiges 22-Buchstaben-Passwort, das nicht abgeholt oder ausspioniert werden kann, aber Sie werden es nie vergessen.

    Aus einem Refrain können Sie Dutzende sicherer Passwörter sammeln, indem Sie beispielsweise nicht den ersten, sondern den letzten Buchstaben in den Worten markieren: mtea134mttsmoaht. Aber es ist besser, für jedes neue Passwort einen eigenen Vierzeiler zu wählen.

    Haftungsausschluss: Verwenden Sie auf keinen Fall den Vierzeiler aus meinem Beispiel. Nach diesem Artikel wird in erster Linie gelocht. Wählen Sie Ihr eigenes, etwas nicht allzu Berühmtes.

    2. Verschlüsseln Sie Daten auf Ihrem Computer.

    Die Polizei hat sich über einen beschlagnahmten Computer in Nawalnys E-Mails gehackt, sie haben ein Vergehen begangen (wen wundert das?), aber das ist keine Entschuldigung für Nachlässigkeit. Wenn Nawalny die Daten verschlüsselt hätte, hätte das Untersuchungskomitee in einer Umarmung mit dem Hacker Hell am Nabel gedreht, aber nichts wäre extrahiert worden.

    Denken Sie daran, dass das Systemkennwort vor nichts schützt. Was Sie eingeben, wenn Sie den Computer einschalten, ist ein sinnloser Trick. Es schützt nur die Datenverschlüsselung.

    Namake, das ist mit ein paar Klicks mit integrierten Tools erledigt, hier ist eine Schritt-für-Schritt-Anleitung.

    Auf einem PC lädt man sich am besten TrueCrypt herunter, das auch sehr einfach einzurichten ist.

    Sobald Sie das gesamte System verschlüsselt haben, können Sie sicher sein, dass ohne Passwort keine Ihrer Dateien gelesen werden kann. Für Sie sieht es wie ein normaler Login aus. Nur im Gegensatz zum Systempasswort schützen diese Programme Ihre Daten sicher.

    Haftungsausschluss: Denken Sie beim Verschlüsseln eines Laufwerks daran, dass Sie bei Verlust Ihres Kennworts nicht mehr auf Ihre Dateien zugreifen können. Das ist die Essenz der Verschlüsselung.

    3. Verknüpfen Sie keine Telefonnummer mit Ihren Konten.

    Ich habe gesehen, wie Aktivisten vor einem Treffen paranoid die Batterien aus ihren Telefonen entfernten, aber im Falle einer „Passwortwiederherstellung“ nicht zögerten, eine Handynummer einzugeben. Ihre Telefone werden bereits abgehört, das Lesen von SMS ist noch einfacher. Eine Passwortabfrage am Telefon + SMS-Abhörung und Ihre Mail ist kompromittiert – das einfache Geheimnis der coolen Hacker aus der „E“-Zentrale.

    4. VERWENDEN SIE KEINE GEHEIMFRAGEN.

    Den Mädchennamen deiner Mutter herauszufinden ist nicht einfach, es ist unglaublich einfach. Ich brauche etwa 3 Klicks, das mittlere "E" einen einzigen Anruf.

    Den Namen Ihres Haustieres herauszufinden, ist ebenfalls eine triviale Aufgabe. In der Mail von Yulia Sazonova wird beispielsweise nach dem Namen meines Hundes gefragt. Ich habe es in 10 Minuten herausgefunden. Julia, ändere die Frage und das Passwort gleichzeitig.

    Der Mädchenname ihrer Mutter ist übrigens London. Es ist eine Frage, wie einfach solche Dinge zu berechnen sind.

    Geben Sie am besten gar keine Sicherheitsfrage ein. Wenn ein Dienst darauf besteht, geben Sie absichtlich Müll (lang!) ein, der nicht abgeholt werden kann.

    5. Verknüpfen Sie nicht verschiedene Konten miteinander (insbesondere Facebook mit Mail).

    Wenn Sie also ein Konto abheben, werden Sie alle auf einmal abgehoben.

    6. Verwenden Sie NIEMALS russische E-Mail-Anbieter.

    Alle russischen Anbieter elektronische Dienstleistungen gegenüber den Strafverfolgungsbehörden rechenschaftspflichtig und wird Ihnen auf Verlangen Auskunft erteilen.

    7. Machen Sie das Beste aus dem Inkognito-Modus Ihres Browsers.

    Cookie-Hijacking ist eine der häufigsten Methoden der Zugriffsentführung. Im Inkognito-Modus werden alle neuen Cookies nach dem Schließen des Fensters automatisch gelöscht.

    Es war Sicherheit. Die Grundlagen der Prävention für jedermann verfügbar. Die nächsten beiden Punkte sind etwas fortgeschrittener. Wenn Sie sie auch tun, wird Ihr Online-Aufenthalt kugelsicher sein.

    8. Holen Sie sich ein VPN im Ausland.

    Im Jahr 2000 befahl die damalige Abteilung „K“ allen Telekom-Betreibern, das SORM-System zu installieren, seitdem können spezielle Dienste alle Ihre Aktivitäten im Internet mit einem Tastendruck verfolgen.

    VPN ist ein verschlüsselter Tunnel (Signal) zu einem entfernten Computer.Alles, was Sie wirklich wissen müssen, ist, dass Ihre Aktivität damit für Ihren Provider und damit für russische Geheimdienste und Hacker absolut undurchsichtig wird. Unter VPN ist es sicher, offenes WLAN zu verwenden, von unbekannten Orten ins Netzwerk zu gehen und sich keine Sorgen zu machen, dass Ihr Signal von einem Sniffer abgefangen wird.

    Alle zuverlässigen VPNs werden bezahlt, aber sie kosten ihr Geld. Ich rate Ihnen dringend, keine kostenlosen Dienste zu nutzen, sie sind langsam und in den meisten Fällen süße Fallen.

    Ich benutze VyprVPN, ich habe es mit einem Giganews-Konto bekommen. Es gibt noch zuverlässigere Anbieter:

    Ein VPN sichert Ihre gesamte Ausrüstung. Über VPN kann nicht nur ein Computer, sondern auch ein iPhone, ein iPad und Android-Telefone funktionieren.

    Alles ist sehr einfach eingerichtet: Anleitung für iPhone / iPad, Anleitung für Mac, Anleitung für Windows7, Anleitung für Android

    Wenn alles eingerichtet ist, brauchen Sie nichts weiter, alles funktioniert wie vorher, Sie werden keinen Unterschied bemerken. Nur Sie werden geschützt.

    Ein zusätzlicher Bonus ist zuverlässiger Schutz gegen das neue Zensurgesetz. Unabhängig davon, welche Ressourcen United Russia und Ilya Ponomarev blockieren, haben Sie weiterhin Zugriff auf alle in Russland gesperrten Websites. Sie haben auch mehrere ausländische Aipins in verschiedenen Teilen der Welt zur Auswahl. Sie werden nicht mehr direkt im Internet verfolgt, da Ihre Spur in andere Länder führt.

    9. Erstellen Sie ein geheimes Postfach, von dem niemand etwas weiß.

    Meine öffentliche Post Diese Adresse ist 7 Jahre alt, alle Briefe kommen hierher, alle meine Konten sind darauf registriert. Aber es ist nur ein Bildschirm, ich benutze ihn nicht. Von dort gehen alle Briefe automatisch an eine ganz andere Adresse und werden aus dieser Box sofort automatisch gelöscht. Eine ähnliche automatische Weiterleitung bei Google Mail ist sehr einfach einzurichten

    Ich beantworte Briefe von einer geheimen Adresse. Sagen wir es. Keiner meiner Empfänger weiß das, weil die öffentliche Adresse im Textkörper des Briefes gefälscht (geschrieben) ist. Dies ist auch sehr einfach in demselben Google Mail einzurichten

    Somit gibt es für mich keine Mail, es ist eine technische Adresse, die ich an das ganze Netz verteile. Ich gehe alle sechs Monate hinein, um das Passwort zu ändern, und das war's. Aber für alle anderen gibt es keine Adresse, wo ich E-Mails schreibe, Google benutze und so weiter.

    Wenn jemand Ihre öffentliche Adresse in die Hände bekommt und Ihre Einstellungen untersucht, wird er natürlich auch Ihre geheime Adresse kennen. Aber vor ihm wird es jungfräuliche Post geben, weil das gesamte Archiv von Ihnen an einem ganz anderen Ort aufbewahrt wird. (Im Gegensatz zu Dummköpfen, die raten, niemals Archive zu führen, verstehe ich sehr gut, wie wichtig es ist, alles zu retten.) Während der Cracker Sie hektisch kaputt macht Geheime Post, Sie haben Zeit, die öffentliche Adresse ruhig zurückzugeben und das Archiv an einen neuen Ort zu verlegen.

    10. Sei kein Narr.

    Notieren Sie das Passwort nicht auf einem Blatt Papier oder Textdatei. Verwenden Sie nicht dasselbe Passwort für verschiedene Konten. Melden Sie sich nicht auf den Computern anderer Personen an. Laden Sie keine dubiosen Dateien herunter, reagieren Sie nicht auf Phishing. Und auch an Ihre Frau, vergessen Sie, dass ein Schwätzer ein Geschenk des Himmels für einen Spion ist.

    PS: Ich habe absichtlich nicht angefangen zu erklären, wie es funktioniert, sondern nur, wie man damit arbeitet. Meine Aufgabe war es, den am besten zugänglichen praktischen Leitfaden zu schreiben. Aus dem gleichen Grund habe ich nicht begonnen, andere mehr zadrotskih Schutzmittel zu beschreiben. Es gibt viele von ihnen, sie sind zuverlässig - aber sie beeinträchtigen die Benutzerfreundlichkeit erheblich.

    Sobald Sie alles eingerichtet haben, werden Sie keinen Unterschied in der Benutzerfreundlichkeit feststellen. Ich habe dich bewaffnet, wenn sie dich weiterhin brechen, dann bist du dein eigener Narr.



    Wird geladen...
    Spitze