วิธีป้องกันการโจมตีแบบ zero day


21

เดิมโปรแกรมป้องกันไวรัสและระบบIPS ทั้งหมดทำงานโดยใช้เทคนิคที่ใช้ลายเซ็น แต่นี้ไม่ได้ช่วยมากเพื่อป้องกันการโจมตี zero-day

ดังนั้นสิ่งที่สามารถทำได้เพื่อป้องกันการโจมตี zero-day?


1
นอกจากประเด็นในคำตอบที่ฉันแนะนำด้านล่างแม้ว่าคุณจะเรียกใช้ซอฟต์แวร์บางอย่างด้วยการใช้ประโยชน์จาก zero-day หากคุณไม่ใช้ระบบนั้นบนอินเทอร์เน็ตสาธารณะแสดงว่าคุณไม่ได้รับความเสี่ยงโดยตรง ดังนั้นไฟร์วอลล์จึงเป็นเพื่อนของคุณและหากคุณต้องการใช้งานซอฟต์แวร์ความเสี่ยงด้านความปลอดภัยแบบใหม่คุณสามารถตั้งค่าบนเครือข่ายอื่นในระบบคลาวด์ซึ่งจะสามารถแฮ็คข้อมูลได้และไม่ส่งผลกระทบต่อระบบอื่น ๆ
Tom H

ภัยคุกคามที่ไม่รู้จัก 0 วันและไม่ทราบแน่ชัดเป็นเหตุให้ฮิวริสติกใช้ในซอฟต์แวร์ป้องกันไวรัส / มัลแวร์ใด ๆ ที่คุ้มค่ากับชื่อ น่าเสียดายที่ฮิวริสติกมักปิดใช้งานเนื่องจากประสิทธิภาพการทำงานสูง
John Gardeniers

0 วันเป็นเพียงหมวดหมู่สมาชิกแต่ละคนของหมวดนี้แตกต่างจากคนอื่นมาก คุณไม่สามารถมีวิธีการที่คุณพิจารณาใช้ความปลอดภัยกับ 0 วัน มันคือคุณภาพของระบบรักษาความปลอดภัยของคุณที่ว่าในท้ายที่สุดจะสร้างความแตกต่างระหว่างการบุกรุกที่ประสบความสำเร็จและการโกงที่ไม่ทำงานหรือการหาช่องโหว่ที่ตรวจพบ ดังที่มีคนกล่าวว่าให้เน้นการตรวจจับและเวลาตอบสนองที่รวดเร็ว ตรวจสอบแต่ละระบบการรับส่งข้อมูลและการอัพเดทความปลอดภัย มันเป็นงานประจำหรืออย่างน้อยก็ควรจะเป็น
Aki

อาจได้รับคำตอบที่ดีจากที่นี่เช่นกัน - security.stackexchange.com
Bratch

ลินุกซ์ทุกที่ ไม่มีหน้าต่าง ถาม google
Neil McGuigan

คำตอบ:


37

ฉันคิดว่าคุณยอมรับความจริงของ sys-admin ที่น่าสนใจซึ่งก็คือ

จนกว่าคุณจะสามารถลดความน่าจะเป็นของถูก hacked เป็นศูนย์แล้วในที่สุดก็ในบางจุดที่คุณจะได้รับการถูกแฮก

นี่เป็นเพียงความจริงพื้นฐานของคณิตศาสตร์และความน่าจะเป็นซึ่งสำหรับความน่าจะเป็นที่ไม่เป็นศูนย์ของเหตุการณ์ ในที่สุดเหตุการณ์ก็เกิดขึ้น ...

ดังนั้นกฎทองทั้งสองข้อสำหรับการลดผลกระทบของเหตุการณ์ "แฮ็กที่สุด" นี้จึงเป็นกฎเหล่านี้

  1. หลักการของสิทธิพิเศษอย่างน้อยที่สุด

    คุณควรกำหนดค่าบริการให้ทำงานในฐานะผู้ใช้ที่มีสิทธิ์น้อยที่สุดเท่าที่จำเป็นเพื่อให้งานของบริการสำเร็จ สิ่งนี้สามารถมีแฮ็กเกอร์แม้หลังจากที่พวกเขาบุกเข้าไปในเครื่อง

    ตัวอย่างเช่นแฮ็กเกอร์ที่เจาะเข้าไปในระบบโดยใช้การใช้ประโยชน์จากบริการเว็บเซิร์ฟเวอร์ Apache เป็นระยะเวลาหนึ่งวันมีแนวโน้มสูงที่จะถูก จำกัด เพียงหน่วยความจำระบบและทรัพยากรไฟล์ที่สามารถเข้าถึงได้โดยกระบวนการนั้น แฮกเกอร์จะสามารถดาวน์โหลดไฟล์ html และ php ของคุณและอาจดูในฐานข้อมูล mysql ของคุณ แต่พวกเขาไม่ควรรูทหรือขยายการบุกรุกของไฟล์ที่เข้าถึง apache ได้

    การติดตั้งเว็บเซิร์ฟเวอร์ Apache เริ่มต้นจำนวนมากจะสร้างผู้ใช้และกลุ่ม 'apache' เป็นค่าเริ่มต้นและคุณสามารถกำหนดค่าไฟล์การกำหนดค่า Apache หลัก (httpd.conf) ได้อย่างง่ายดายเพื่อเรียกใช้ apache โดยใช้กลุ่มเหล่านั้น

  2. หลักการของการแยกสิทธิพิเศษ

    หากเว็บไซต์ของคุณต้องการเข้าถึงฐานข้อมูลแบบอ่านอย่างเดียวให้สร้างบัญชีที่มีสิทธิ์แบบอ่านอย่างเดียวและไปยังฐานข้อมูลนั้นเท่านั้น

    SElinux เป็นตัวเลือกที่ดีสำหรับการสร้างบริบทเพื่อความปลอดภัยแอพชุดเกราะเป็นอีกเครื่องมือหนึ่ง Bastilleเป็นตัวเลือกก่อนหน้าสำหรับการชุบแข็ง

    ลดผลที่ตามมาจากการโจมตีโดยแยกพลังของบริการที่ถูกบุกรุกเข้าไปใน "กล่อง" ของตัวเอง

กฎเงินก็ดีเช่นกัน

ใช้เครื่องมือที่มีอยู่ (เป็นไปได้ยากมากที่คุณสามารถทำได้เช่นเดียวกับคนที่เป็นผู้เชี่ยวชาญด้านความปลอดภัยดังนั้นใช้ความสามารถของพวกเขาเพื่อปกป้องตัวเอง)

  1. การเข้ารหัสคีย์สาธารณะให้ความปลอดภัยที่ยอดเยี่ยม ใช้มัน. ทุกที่.
  2. ผู้ใช้เป็นคนงี่เง่าบังคับใช้ความซับซ้อนของรหัสผ่าน
  3. เข้าใจว่าทำไมคุณถึงทำข้อยกเว้นกฎข้างต้น ตรวจสอบข้อยกเว้นของคุณเป็นประจำ
  4. ถือบางคนเพื่อบัญชีสำหรับความล้มเหลว มันช่วยให้คุณอยู่บนนิ้วเท้าของคุณ

ฉันคิดว่านี่เป็นความจริง - ตามคำนิยามไม่มีอะไรที่คุณสามารถทำได้เพื่อป้องกันการเอารัดเอาเปรียบ 0 วัน หากคุณมีซอฟต์แวร์ที่มีช่องโหว่คุณจะต้องมีซอฟต์แวร์ที่มีช่องโหว่ดังนั้นแนวทางเดียวที่จะช่วยลดผลกระทบและการโจมตีได้คือ จุดที่ดีเกี่ยวกับไฟร์วอลล์แม้ว่าควรจำไว้ว่าการเอาเปรียบ 0 วันสำหรับ MS Outlook สามารถส่งทางอีเมลได้
ด่าน

2
ใช่จุดที่เกี่ยวกับผลิตภัณฑ์ MS mail แต่มีอุปมาไฟร์วอลล์สำหรับจดหมายเช่นทุกคนที่มีทั้งหมด VBscript ActiveX, ส่วนขยายประเภท OLE ปิดการใช้งานจะต้องพลาดทุกการลักลอบสมบูรณ์สุขสันต์ไม่รู้สังหาร ... ;-)
ทอม H

1
+1 แต่ถึงกฎ Silver 1 "ใครก็ตามที่คิดว่าปัญหาของเขาสามารถแก้ไขได้โดยใช้วิทยาการเข้ารหัสลับไม่เข้าใจปัญหาของเขาและไม่เข้าใจการเข้ารหัส" - Needham / Lampson;)
ถั่วลิสง

@Peanut ฉันชอบรหัสสาธารณะเพราะจะหลีกเลี่ยงการใช้รหัสผ่าน หลังจากการบุกรุกทางทฤษฎีไม่จำเป็นต้องรีเซ็ตรหัสผ่านเพราะไม่มีรหัสผ่านเพื่อรีเซ็ตและมีเพียงคีย์สาธารณะเท่านั้นที่ถูกบุกรุก แม้แต่ฐานข้อมูลรหัสผ่านที่แฮชสามารถใช้ตรวจสอบหรือบัญชีแคร็กออฟไลน์
Tom H

@TomH ความคิดเห็นของฉันเป็นภาษาที่ใช้แก้ม :) น่าสนใจดังนั้นในระบบของคุณเซิร์ฟเวอร์จะส่งข้อมูลที่ไม่ใช่ + ข้อมูลอื่นเพื่อลงชื่อเข้าใช้และลูกค้าใช้ชื่อผู้ใช้ + ข้อมูลที่ลงชื่อเพื่อเข้าสู่ระบบ?
ถั่วลิสง

16

รายการที่อนุญาตห้ามขึ้นบัญชีดำ

คุณกำลังอธิบายถึงวิธีการบัญชีดำ วิธีการที่อนุญาตจะปลอดภัยกว่ามาก

สโมสรพิเศษจะไม่พยายามแสดงทุกคนที่ไม่สามารถเข้ามาได้ พวกเขาจะแสดงรายการทุกคนที่สามารถเข้ามาและยกเว้นผู้ที่ไม่อยู่ในรายการ

ในทำนองเดียวกันความพยายามที่จะแสดงรายการทุกอย่างที่ไม่ควรใช้กับเครื่องนั้นถึงวาระแล้ว การ จำกัด การเข้าถึงรายการสั้น ๆ ของโปรแกรม / ที่อยู่ IP / ผู้ใช้จะมีประสิทธิภาพมากขึ้น

แน่นอนเช่นเดียวกับสิ่งอื่นใดสิ่งนี้เกี่ยวข้องกับการแลกเปลี่ยนบางอย่าง รายการที่อนุญาตพิเศษนั้นไม่สะดวกอย่างมากและต้องการการบำรุงรักษาอย่างต่อเนื่อง

หากต้องการไปให้ไกลกว่านั้นในการแลกเปลี่ยนคุณจะได้รับความปลอดภัยที่ยอดเยี่ยมโดยการตัดการเชื่อมต่อเครื่องจากเครือข่าย


+1 นี่เป็นคำตอบที่ยอดเยี่ยมของ Tom H
ชาดแฮร์ริสัน

1
อันตรายอยู่ในชุดกฎที่เติบโตขึ้นเป็นขนาดที่ไม่สามารถเข้าใจรักษาอธิบายอธิบายและตรวจสอบได้ ซึ่งเป็นอันตรายถึงชีวิต
rackandboneman

11

การตรวจจับนั้นง่ายกว่า (และเชื่อถือได้มากกว่า) กว่าการป้องกัน

ตามคำจำกัดความคุณไม่สามารถป้องกันการโจมตีศูนย์ได้ อย่างที่คนอื่น ๆ ชี้คุณสามารถทำหลายอย่างเพื่อลดผลกระทบจากการโจมตีแบบ zero day และคุณควรทำ แต่นั่นไม่ได้จบเรื่อง

ให้ฉันชี้ให้เห็นว่านอกจากนี้คุณควรอุทิศทรัพยากรเพื่อตรวจจับเมื่อเกิดการโจมตีสิ่งที่ผู้โจมตีทำและวิธีที่ผู้โจมตีทำ การบันทึกกิจกรรมที่ครบวงจรและปลอดภัยที่แฮ็กเกอร์อาจทำจะช่วยให้ตรวจจับการโจมตีได้ง่ายขึ้นและที่สำคัญกว่านั้นคือพิจารณาความเสียหายที่เกิดขึ้นและการแก้ไขที่จำเป็นสำหรับการกู้คืนจากการโจมตี

ในบริบทของบริการทางการเงินหลาย ๆ แห่งค่าใช้จ่ายด้านความปลอดภัยในแง่ของความล่าช้าและค่าใช้จ่ายในการทำธุรกรรมนั้นสูงมากจนเหมาะสมที่จะมุ่งเน้นไปที่แหล่งข้อมูลในการตรวจจับและย้อนกลับธุรกรรมที่ฉ้อโกง . ทฤษฎีคือไม่มีมาตรการใดที่จะมีประสิทธิภาพ 100% ดังนั้นจึงจำเป็นต้องสร้างกลไกการตรวจจับและการพลิกกลับ นอกจากนี้วิธีการนี้ยังคงมีการทดสอบเวลา


1
+1 ใช่ฉันเดาว่าคุณไม่สามารถตอบสนองได้หากคุณไม่รู้ว่ามันเกิดขึ้น ... ให้โอกาสอีกครั้งในการตอบฉันอาจติดอยู่กับบางสิ่งบางอย่างเกี่ยวกับSANS 6 ขั้นตอน ...
Tom H

+1 จริงมาก การป้องกันจะต้องมีการตรวจสอบ และการตรวจสอบไม่สามารถพิสูจน์ได้ว่าระบบไม่มีความผิดพลาดใด ๆ
Aki

@Tom คุณสามารถแก้ไขคำตอบของคุณได้ตลอดเวลา
โปรเก่า

4

วันที่เป็นศูนย์ไม่ได้หมายความว่าลายเซ็นนั้นไม่เป็นที่รู้จัก หมายความว่าไม่มีการแก้ไขให้ผู้ใช้ซอฟต์แวร์ใช้เพื่อปิดช่องโหว่ ดังนั้น IPS จึงมีประโยชน์ในการป้องกันการโจมตีช่องโหว่ที่ไม่มีวันสิ้นสุด แต่คุณไม่ควรพึ่งมันเท่านั้น สร้างและปฏิบัติตามนโยบายความปลอดภัยที่มั่นคง, ทำให้เซิร์ฟเวอร์ของคุณแข็ง, อัปเดตซอฟต์แวร์, และมี 'แผน B' เสมอ


3

Grsecurity หรือ SELinux นั้นดีในการช่วยป้องกันการโจมตี 0 วันโดยการทำให้เคอร์เนลแข็งแกร่งขึ้น

อ้างจากเว็บไซต์ "grsecurity เท่านั้นให้การป้องกัน zero-day และภัยคุกคามขั้นสูงอื่น ๆ ที่ซื้อเวลาอันมีค่าของผู้ดูแลระบบในขณะที่การแก้ไขช่องโหว่ทำให้ทางออกของพวกเขาเพื่อการกระจายและการทดสอบการผลิต"


2

หากคุณใช้ Apache โมดูลเช่นmod_securityสามารถช่วยคุณป้องกันไม่ให้เวกเตอร์การโจมตีทั่วไป ด้วย mod_security คุณสามารถ

  • คำร้องขอบล็อกที่ดูเหมือนการโจมตีการฉีด SQL
  • ปิดกั้นไคลเอ็นต์ที่มีที่อยู่ IP ถูกขึ้นบัญชีดำใน RBL บางรายการ
  • เปลี่ยนเส้นทางการร้องขอไปยังสถานที่อื่นถ้าเงื่อนไขบางอย่างที่คุณกำหนดเป็นไปตาม
  • บล็อกคำขอจากประเทศลูกค้า
  • ตรวจจับและบล็อกบอททั่วไปที่เป็นอันตรายโดยอัตโนมัติ

... และอีกมากมาย แน่นอนว่าการใช้โมดูลที่ซับซ้อนเช่น mod_security เป็นไปได้ค่อนข้างที่จะบล็อกลูกค้าที่แท้จริงของคุณและใน mod_security ฝั่งเซิร์ฟเวอร์จะเพิ่มค่าใช้จ่าย

นอกจากนี้ยังจำเป็นต้องมีการอัปเดตซอฟต์แวร์เซิร์ฟเวอร์ของคุณและเพื่อให้แน่ใจว่าคุณได้ปิดการใช้งานแต่ละโมดูล & daemon ที่คุณจะไม่ใช้

นโยบายไฟร์วอลล์ที่เข้มงวดเป็นสิ่งที่จำเป็นและในหลาย ๆ กรณีการปรับปรุงความปลอดภัยเพิ่มเติมเช่น SELinux หรือความปลอดภัยระดับสูงอาจหยุดการโจมตีได้

แต่ไม่ว่าคุณจะทำอะไรคนเลวมีความอดทนสร้างสรรค์และมีฝีมือมาก มีแผนอย่างละเอียดว่าจะทำอย่างไรเมื่อคุณถูกแฮ็ก


1

ฉันต้องการเพิ่มกฎทองแดงเล็กน้อย:

  1. หากสัมผัสอย่าวิ่งในสิ่งที่ไม่จำเป็นต้องวิ่ง

  2. อย่าทำให้ตัวเองเป็นเป้าหมายของการจู่โจมโดยเฉพาะ

  3. การรักษาความปลอดภัยจากการโจมตีเป้าหมายใด ๆ ที่เป็นไปได้มักจะไม่ประหยัด / ทำไม่ได้อยู่ดี ตรวจสอบผู้ที่อาจมีความสนใจอย่างจริงจังในการทำลายอะไรและเริ่มต้นที่นั่น

  4. พิจารณา "การลดข้อมูลที่มีอยู่ภายนอก" และ "ออกไปจากค่าเริ่มต้นที่รู้จักกันดี" เป็นอะไรที่มากกว่าความปลอดภัยโดยความสับสน (มักเข้าใจผิดว่า "ไร้ค่า" เมื่อเทียบกับ "ชั้นที่อยู่ในตัวเองไม่เพียงพอ") ล็อคที่แฮ็คได้ที่ประตูจะไม่ทำให้โจรออกไป แต่อาจจะป้องกันหมาป่า


1

เครื่องป่องที่มีชุดรักษาความปลอดภัยขนาดใหญ่มักจะทำให้พีซีธรรมดากลายเป็นไดโนเสาร์และสี่แกนเป็นชิ้นเก่าธรรมดา ฉันได้แก้ไขพอที่จะเข้าใจว่าส่วนใหญ่เป็นเรื่องจริง หากคุณเข้าใจว่าไม่มีความปลอดภัยใด ๆ 100% และค่าใช้จ่ายในการปฏิบัติงานลดลงอย่างรวดเร็วเช่นความปลอดภัยในขณะที่ความน่าจะเป็นของการติดเชื้อจะลดลงแบบเส้นตรงเท่านั้น ผลลัพธ์ส่วนใหญ่เมื่อฉันหยุดดูการเปรียบเทียบคือ 90% สูงสุดในการทดสอบในโลกแห่งความจริงนับพันของความเสี่ยงหมายถึง 10% ของการติดเชื้อไม่ถูกตรวจพบหรือสายเกินไป ในขณะที่พีซีแฝงเพิ่มขึ้น 200 ถึง 900% OSX มีสถานการณ์ในอุดมคติที่ไม่จำเป็นในด้านความปลอดภัย แต่ความเสี่ยงของการโจมตีนั้นน้อยลงเนื่องจากเป็นเป้าหมายที่เล็กกว่าโดยมีส่วนแบ่งการตลาดเพียง 4% ในผลิตภัณฑ์ที่ไม่ใช่โทรศัพท์ / แผ่นรองในปี 2010 ซึ่งจะเปลี่ยนไป แต่ฉันจะไม่เปลี่ยนแปลง ปรัชญาของฉันในการรักษาความสะอาดระบบปฏิบัติการแบบลีนและค่าเฉลี่ย ฉันทำเช่นเดียวกันสำหรับ XP และ Win7 ฉันมีคลังแสงเครื่องมือซ่อม แต่ต้องการเพียงหนึ่งแอพเพื่อแก้ไขทุกคนที่ติดเชื้อและใช้เวลาเพียง 10 ถึง 20 นาทีไม่ใช่ชั่วโมงหรือวัน

วิธีการของฉันที่ใช้งานได้;

  1. ให้ความรู้แก่ผู้ใช้อย่าคลิกที่คำเตือนความปลอดภัยเว้นแต่คุณจะรู้ว่าสิ่งที่พวกเขาตรงข้ามกับร้อยของ ROgues ที่เป็นสำเนาของการแจ้งเตือนที่ดี ผู้ที่ไม่สามารถผ่านการฝึกอบรมจะได้รับบัญชีที่ไม่ใช่ผู้ดูแลระบบและเบราว์เซอร์แบบกล่องทรายโดยปิดการใช้งานจาวาและ JS แต่ถ้าฉันเปิดใช้งานสำหรับพวกเขาไม่ต้องกังวลเพียง 15 ~ 20 นาทีในการกู้คืนหรือซ่อมแซม

    1. SYstem Restore นั้นดี แต่มีข้อ จำกัด มากมายหนึ่งในนั้นคือรายการในโฟลเดอร์เอกสารของคุณและโฟลเดอร์ Temp ของผู้ใช้จะได้รับการปกป้องโดยที่ไดรเวอร์อันธพาลสามารถติดตั้งและเริ่มต้นและติดเชื้อในการบูตครั้งถัดไป

    2. UAC นั้นมีประโยชน์สำหรับหลาย ๆ อย่าง แต่ PITA ที่ฉันไม่เคยใช้และพึ่งพาเครื่องมือที่ดีกว่าในการตรวจจับการเริ่มต้นและ / หรือกระบวนการใหม่รวมถึง แต่ไม่ จำกัด เพียง;

      • Winpatrol.com ยังเป็นการลงทุนที่ดีที่สุดที่ฉันทำเพื่อความปลอดภัยและยังฟรีสำหรับผู้อื่น ครอบคลุม 80% ของปัญหาที่มีการเพิ่ม startups ก่อนดำเนินการและสามารถตรวจพบและปิดใช้งานหรือลบโดยผู้ใช้ แต่ถ้าคุณจะเรียงลำดับความกังวลที่ไม่สามารถทำให้การตัดสินใจใช้ยาหรือเพียงแค่ใช้Windows Defender ไม่ดีที่สุดสำหรับการครอบคลุม แต่หนึ่งในอัตราส่วนสูงสุดต่อบาง / เจ้าชู้ .. การเยาะเย้ย / การสูญเสียของ performace หรือการเพิ่มขึ้นของอัตราส่วนแฝง

      • ยูทิลิตี้เริ่มต้นของ Mike Linเป็นตัวสกัดกั้นที่เบาที่สุดของ startups ที่เก็บอยู่ในตำแหน่งมากกว่าหนึ่งโหลของรีจิสตรี

      • Script Guard เป็นตัวดักจับสคริปต์ที่มีประโยชน์สำหรับสคริปต์ตัวเล็ก

      • ProcessGuardโปรแกรมเก่าที่หมดอายุซึ่งทำงานเหมือนไฟร์วอลล์สำหรับ exectuable ใหม่ใด ๆ แต่ทำให้คุณไม่สนใจการอนุมัติอย่างไรก็ตามมันปลอดภัยและพึ่งพาได้หลังจากที่คุณยอมรับแหล่งที่เชื่อถือได้หรือเพิกเฉยหรือบล็อกแหล่งที่ไม่น่าเชื่อถือ

      • Add-on ของ Blacklist สำหรับเบราว์เซอร์ของคุณนั้นดีเหมือนWeb of trust (WOT)แต่ Chrome มีบางส่วนที่รวมอยู่ในรูปแบบที่คล้ายกัน แต่มีขนาดเล็กกว่า

      • บัญชีดำอาจมีขนาดใหญ่สำหรับไฟล์ HOSTS และถ้าคุณใช้สิ่งนี้ (> 1MB นั้นมากเมื่อสแกนใน 4KB chunks ทุก ๆ 10 นาที, แต่ถ้าคุณทำฉันขอแนะนำให้ปิดบริการแคช DNSเพื่อลดการสแกนซ้ำตามช่วงเวลา ใช้งานได้กับไฟร์วอลล์ส่วนบุคคล

      • ปิดใช้งานการจัดทำดัชนีไฟล์ หากคุณไม่ได้ใช้มันจริงๆสำหรับอีเมลและสิ่งต่าง ๆ เพราะมันจะสร้างชุด AV ของคุณเพื่อสแกนไฟล์ทุกไฟล์ที่เข้าถึงทุกครั้งซ้ำแล้วซ้ำอีก ..

บางคนอาจยกเว้นรายการบางส่วนนี้อยู่ด้านบนของหัวของฉัน แต่ฉันประหยัดเวลาในการรักษาความปลอดภัยให้พีซีของฉันและปฏิบัติการในสภาพแวดล้อมที่ไม่ติดมัน การตรวจสอบเป็นประจำเพื่อยืนยันความปลอดภัยของฉันเสร็จในเวลากลางคืนพิสูจน์ว่าการปฏิบัติที่ปราศจากความกังวลของฉันนั้นเป็นสิ่งที่ถูกต้อง ฉันยังมีบันทึก HJT หนึ่งพันบันทึก combofix.txt และบันทึก Runscanner เพื่อสนับสนุนความคิดเห็นของฉันเกี่ยวกับการรักษาและความปลอดภัย / ประสิทธิภาพที่ดีขึ้น

  • หลีกเลี่ยงการดาวน์โหลด / ติดตั้งไฟล์สื่อของ windows หรือ exe ที่ไม่ประมาทซึ่งสามารถเรียกใช้งานสลิป (เช่น. WMA, .WMV) ซึ่งแตกต่างจาก. mp3 หรือ. avi

  • หลีกเลี่ยงโฆษณาทั้งหมดที่กำหนดเป้าหมายปุ่มใหญ่เพื่อดาวน์โหลดหรืออัปเดตความปลอดภัยของคุณซึ่งอาจเบี่ยงเบนความสนใจของคุณต่อการอัปเดตฟรีสำหรับตัวรวบรวมดาวน์โหลดเช่น hippo dot com .. cnet ไม่เลว ระวังให้มาก บางเว็บไซต์ใช้โฆษณาของบุคคลที่สามและไม่มีการควบคุมเนื้อหา

  • ฉันบันทึกหนึ่งตัวอย่างแบบ perect ในงานนำเสนอ PowerPoint 10 หน้าหากใครสนใจถาม การเพิกเฉยต่อโฆษณาที่กล่าวมาข้างต้นนั้นง่ายแค่ไหน

ทั้งหมดนี้

Tony Stewart EE ตั้งแต่ปี 1975

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.