En universell guide till PC-säkerhet

Från trojaner till maskar till phishers till pharmers är nätet fullt av faror. Att behålla dig säker kräver inte bara rätt programvara, men en förståelse av vilka slags hot att se upp för.

Från trojaner till maskar till phishers till pharmers är nätet fullt av faror.  Att behålla dig säker kräver inte bara rätt programvara, men en förståelse av vilka slags hot att se upp för.
Annons

Det är en djungel där ute. Från trojaner till maskar till phishers till pharmers är nätet tydligen fullt av faror. Att behålla dig säker kräver inte bara rätt programvara, men en förståelse av vilka slags hot att se upp för.

Den här guiden är tillgänglig för nedladdning som en gratis PDF. Ladda ner en universell guide till PC-säkerhet nu . Känn dig fri att kopiera och dela med dig av dina vänner och familj.

Det är här "HackerProof: Din guide till PC-säkerhet" kommer in. Den här utmärkta guiden, som tillbringats av MakeUseOfs egen Matt Smith, ger en objektiv, detaljerad men lätt förstådd genomgång av PC-säkerhet.

I slutet av den här guiden kommer du att veta exakt vad datorns säkerhet betyder och, ännu viktigare, vad du behöver göra för att hålla datorn säker.

Kunskap är makt; arm dig själv!

Innehållsförteckning

§1-Intro till PC-säkerhet

§2-Malware Gallery

§3-oskyldiga civilisationer: Säkerhet för operativsystem

§4 goda säkerhetsvanor

§5-skyddsmetoder

§6-Välja säkerhetsprogramvara

§7-Förbered dig på det värsta - och säkerhetskopieringen!

§8-Återställning från skadlig kod

§9-Slutsats

1. Intro till PC-säkerhet

1.1 Vad är PC-säkerhet?

Begreppen "PC-säkerhet" eller "datasäkerhet" är vaga i ytterligheten. De säger dig väldigt lite, som de flesta allmänna termerna.

Detta beror på att PC-säkerhet är ett otroligt varierat fält. Å ena sidan har du professionella och akademiska forskare som försiktigt försöker hitta och åtgärda säkerhetsproblem på ett brett spektrum av enheter. Å andra sidan finns det också en gemenskap av uppfinningsrika datortördar som är tekniskt amatörer (i ordets ordalydelse - de är obetalda och inte stödda av någon erkänd institution eller företag) men är högkvalificerade och kan tillhandahålla användbar information om deras egen.

PC-säkerhet är kopplad till datasäkerhet som helhet, inklusive problem som nätverkssäkerhet och Internet-säkerhet 3 sätt att kontrollera säkerheten för din Internet-anslutning 3 sätt att kontrollera säkerheten för din Internet-anslutning Läs mer. Den stora majoriteten av de hot som kan angripa din dator kan överleva endast på grund av Internet och i vissa fall är överlevnaden av ett säkerhetshot direkt kopplat till en säkerhetsfel i något avancerat stycke serverhårdvara. Den genomsnittliga PC-användaren har emellertid ingen kontroll över detta.

Det betyder att PC-säkerhet - definierad som skydd för den personliga datorn du äger - har en fäst mentalitet. Det är ditt ansvar att skydda din fästning från vad som helst som finns i det okända utanför dess väggar. Denna mentalitet uttrycks i termer som används av företag som vill sälja din dator säkerhetsprogramvara. Ord som "brandvägg De tre bästa gratis brandväggarna för Windows De tre bästa gratis brandväggarna för Windows Read More" "blocker" och "shield" är lätta att hitta i annonser av PC-säkerhetsprogram.

Dessa ord ska förtydliga syftet med PC-säkerhet, men det är inte alltid fallet. Informationen som tas emot från ett företag som säljer säkerhetsprogramvara kommer sannolikt att vara fördjupat till förmån för deras produkt, samt ytterligare förvirrande problem.

Denna guide ger en objektiv, detaljerad men lätt förstådd genomgång av PC-säkerhet. I slutet av den här guiden kommer du att veta exakt vad datorns säkerhet betyder och, viktigare, vad du behöver göra för att hålla datorn säker.

1.2 En kort historia av datavirus

Datavirus har inte alltid varit ett stort hot. De tidigaste virusen, som spred sig på 1970-talet via de första Internet-nätverken (som ARPANET, så som skapade Internet? [Teknologi förklarad] Så vem skapade Internet? [Teknologi förklaras] Läs mer), var relativt vardagliga program som ibland gjorde inget mer än att visa ett meddelande på en datorterminal.

Virus började inte bli ett allvarligt säkerhetshot fram till mitten av slutet av 1980-talet. Den här perioden såg ett antal förstoringar inom datavirus, till exempel hjärnaviruset, allmänt betraktat som det första IBM PC-kompatibla viruset. Detta virus kunde infektera boot-sektorn för MS-DOS-datorer, sakta ner dem eller göra dem oanvändbara.
En Universal Guide To PC Security hackproof 1
När den tidigaste skadliga programmen blev känd, började antalet virus snabbt uppföras som kunniga nördar såg chansen att engagera sig i en viss online-vandalism och bevisa sin tekniska kunskap till sina kamrater. Medieuppmärksamhet mot virus blev vanligt i början av 90-talet, och den första stora virusinfarkten inträffade kring Michelangelo datavirus. Michelangelo liknade hundratals datavirus efter det, och miljarder över hela världen bekymrade sig för att deras data snart skulle raderas. Denna panik visade sig vara felplacerad, men satte en mediafokusering på skadlig kod som ännu inte bleknade.
En Universal Guide To PC Security hackproof 2
Spridningen av e-post Diagnosera e-postserverproblem med gratisverktyg Diagnosera e-postserverproblem med gratisverktyg Läs mer i slutet av 1990-talet skrev nästa kapitel i skadlig programvara. Denna standardform av kommunikation var och är fortfarande en populär metod genom vilken skadlig kod kan reproducera. E-postmeddelanden är lätta att skicka och bifogade virus är lätta att dölja. E-postens popularitet sammanföll också med en trend som visade sig vara ännu viktigare när det gäller malwareutveckling - uppkomsten av persondatorer. Medan företagsnätverk oftast bemannas av ett team av betalade personer för att övervaka deras säkerhet, används personliga datorer av genomsnittliga personer som inte har någon utbildning i fältet.

Utan ökningen av persondatorer skulle många av de säkerhetshot som stod under de nya millennierna inte vara möjliga. Ormar skulle ha färre mål, trojaner skulle upptäckas snabbt, och nya hot som phishing skulle vara meningslösa. Personliga datorer ger dem som vill skriva skadlig programvara ett fält som är fullt av enkla mål.

Nyckeln är självklart att du inte är en av dem.

2. Malware Gallery

2.1 Det traditionella viruset eller trojanen

En universell guide till PC-säkerhet hacksäker 3
Malware har genom det mesta av historien spritt sig av användarfel det vill säga, PC-användaren tar någon form av åtgärd för att utlösa ett virus till handling. Det klassiska exemplet på detta är att öppna en e-post bilaga. Viruset, förklädd som en bildfil eller någon annan vanlig filtyp, springer i handling när användaren öppnar filen. Att öppna filen kan resultera i ett fel, eller filen kan öppnas som vanligt, lurar användaren om att inget annat är fel. I vilket fall som helst krävde viruset användarens åtgärd för att sprida sig. Reproduktion möjliggörs inte på grund av säkerhetsfel i programmets kod utan istället genom bedrägeri.

I slutet av 1990-talet var den här typen av skadlig kod, som vanligtvis kallades ett virus, överlägset mest hotande. De flesta personer var nya till e-post och visste inte att det var möjligt att infektera datorn genom att öppna en bilaga. E-posttjänsten var mycket mindre sofistikerad: det fanns inga effektiva spamfilter som kunde hålla virushaltiga spam-e-postmeddelanden ur inkorgar, och det fanns inga effektiva antiviruslösningar som automatiskt skannade e-postmeddelanden. Under senare år har tekniska framsteg på båda dessa fronter gjort det mindre effektivt att skicka ett virus via e-post, men det finns fortfarande miljontals människor som inte har säkerhetsprogramvara och inte har något emot att öppna bifogade bilagor.

Eftersom e-virus är nu ett (relativt) välkänt hot har virusdesign blivit mer kreativ. Virus kan nu "gömma" i filtyper som de flesta anser vara säkra, till exempel Excel-kalkylblad Så här delar du ett enormt CSV Excel-kalkylblad i separata filer Så här delar du ett stort CSV Excel-kalkylblad i separata filer En av Microsoft Excel: s brister är den begränsade storleken på ett kalkylblad. Om du behöver göra din Excel-fil mindre eller dela upp en stor CSV-fil, läs vidare! Läs mer och PDF-filer. Det är även möjligt för ett virus att infektera din dator via din webbläsare om du besöker en webbsida som innehåller ett sådant virus.

Vissa PC-användare skryter med att man undviker ett virus helt enkelt är en fråga om sunt förnuft - om du inte hämtar filer från okända källor och inte hämtar bilagor till e-post kommer du att bli bra. Jag håller inte med denna uppfattning. Medan många hot kan undvikas med försiktighet, utvecklas virus med nya metoder för reproduktion och infektion ständigt.

2, 2 trojaner

En universell guide till PC-säkerhet hacktät 4
Trojaner, medan de skiljer sig från ett virus i nyttolast, kan infektera datorer genom samma metoder som anges ovan. Medan ett virus försöker köra skadlig kod på datorn, försöker en trojan att göra det möjligt för tredje part att få åtkomst till vissa eller alla dina dators funktioner. Trojaner kan infektera datorer genom nästan vilken metod ett virus kan använda. Faktum är att både virus och trojaner ofta klumpas ihop som skadlig kod, eftersom vissa säkerhetshot har egenskaper som hör samman med både virus och trojaner.

2.3 maskar

En universell guide till PC-säkerhet hacktät 5
Uttrycket "mask" beskriver en metod för virusinfektion och reproduktion snarare än nyttolast som levereras. Denna infektionsmetod är unik och farlig, så det förtjänar sin egen kategori.

En mask är skadlig kod som kan infektera en dator utan att användaren vidtar några åtgärder (förutom att slå på datorn och ansluta till Internet). Till skillnad från mer traditionell malware, som vanligtvis försöker dölja sig i en infekterad fil, infekterar maskar datorer genom nätverks sårbarheter.

Den stereotypa masken sprider sig genom att spammar kopior av sig själv till slumpmässiga IP-adresser. Så här använder du en falsk IP-adress och maskerar dig själv. Online Så här använder du en falsk IP-adress och maskerar dig själv. Ibland behöver du gömma din IP-adress. Online anonymitet fortsätter att vara viktig eftersom integriteten blir trampad. Här är några sätt att krama din IP-adress och maskera dig själv online. Läs mer . Varje kopia har instruktioner för att angripa ett specifikt nätverksproblem. När en slumpmässigt riktade dator med sårbarheten finns, använder ormen nätverksproblemet för att få tillgång till datorn och leverera nyttolast. När det inträffar använder ormen sedan den nyligen infekterade datorn för att skräpposta mer slumpmässiga IP-adresser, och börjar processen om igen.

Exponentiell tillväxt är nyckeln här. SQL Slammer-ormen, som släpptes i januari 2003, använde den här metoden för att infektera cirka 75 000 datorer inom 10 minuter efter den första utgåvan. (Http://www.wired.com/wired/archive/11.07/slammer.html)

Men med många PC-säkerhetshot hotar termen "mask" ett brett spektrum av malware hot. Vissa maskar sprids genom att använda brister i e-postsäkerhet för att automatiskt skräpposta sig via e-post när de infekterar ett system. Andra har en extremt riktade nyttolast. Stuxnet, en ny datororm, visade sig ha kod som många trodde var utformad specifikt för att attackera Irans kärnforskningsprogram. (http://www.schneier.com/blog/archives/2010/10/stuxnet.html)
En universell guide till PC-säkerhet hacktät 6
Medan denna mask uppskattas ha infekterat tusentals datorer, är dess faktiska nyttolast utformad för att bara träda i kraft när masken möter en viss typ av nätverk - typen Iran använder för uranproduktion. Oavsett vem målet var, avfinierar Stuxnet ett bra exempel på hur en automatiskt reproducerande mask kan infektera system utan att användarna har den minsta aningstråden.

2.4 Rootkits

En universell guide till PC-säkerhet hacktät 7
En särskilt otäck bit av skadlig kod, rootkits kan erhålla privilegierad åtkomst till en dator och gömmer sig från vanliga antivirusskanningar. Termen rootkit används huvudsakligen som ett sätt att beskriva en specifik typ av nyttolast. Rootkits kan infektera system och reproducera sig med hjälp av ett antal taktik. De kan fungera som maskar eller de kan gömma sig i till synes legitima filer.

Sony befann sig exempelvis i varmt vatten när säkerhetsexperter upptäckte att vissa musik-CD-skivor som distribueras av Sony skickades med en rootkit som kunde ge sig administrativ åtkomst på Windows PC, gömma sig från de flesta virusskanningar och sända data till en avlägsen plats. Detta var tydligen en del av ett felaktigt kopieringsskydd.

På många sätt försöker en rootkit nyttolast att uppnå samma mål som ett vanligt virus eller trojan. Återlösen kan försöka radera eller korrumpera filer, eller det kan försöka logga in tangenttryckningar, eller det kan försöka hitta dina lösenord och sedan överföra dem till en tredje part. Det här är allt som ett virus eller trojansk kan försöka göra, men rootkits är mycket effektivare för att förklara sig medan de gör sitt jobb. Rootkits undergraver faktiskt operativsystemet, med säkerhetsfel i operativsystemet för att dölja sig som en kritisk systemfil eller i svåra fall skriva sig in i kritiska systemfiler, vilket gör att avlägsnandet är omöjligt utan att skada operativsystemet. (Http://www.wired.com/politics/security/commentary/securitymatters/2005/11/69601)

Den goda nyheten är att rootkits är svårare att koda än de flesta andra typer av skadlig kod. Ju djupare en rootkit vill kasta in i datorns operativsystem, desto svårare kommer rootkit att skapa, eftersom eventuella fel i rootkit-koden skulle kunna krascha en riktad dator eller ändra antivirusprogram. Det här kan vara dåligt för datorn, men det går inte att försöka gömma rootkit i första hand.

2, 5 Phishing och Pharming

En universell guide till PC-säkerhet, hacksäker 8
Malwareverdenen på 1990-talet ser pittoreskt ut jämfört med idag. Därefter skrevs malware ofta av hackare som ville visa sina talanger och få ökad kännedom bland sina kamrater. Skadan som gjordes var svår, men ofta begränsad till de infekterade datorerna. Modern malware är dock ofta inget annat än ett verktyg som används av brottslingar som vill stjäla personlig information. Denna information kan sedan användas för att kapa kreditkort, skapa falska identifieringar och utföra alla slags olagliga aktiviteter som kan få en allvarlig inverkan på offrets liv.

Phishing Få omedelbara varningar om nya datavirus och phishing-e-postmeddelanden Få omedelbara varningar om nya datavirus och phishing-e-post Läs mer och Pharming är tekniker som bäst illustrerar det kriminella problemet med PC-säkerhetshot. Dessa hot som betydande, men de överhinder inte tekniskt din dator alls. I stället använder de din dator för att lura dig och stjäla viktig information.

Båda dessa villkor är nära besläktade. Pharming är en teknik som används för att omdirigera en person till en falsk webbplats. Phishing är en handling som skördar privat information genom att utgöra en trovärdig enhet. Teknikerna går ofta hand och hand: en pharming-teknik skickar en person till en falsk webbplats som sedan används för att "phish" privat information från personen.
En universell guide till PC-säkerhet hacktät 9
Det klassiska exemplet på denna typ av attack börjar med ett e-postmeddelande som verkar skickas från din bank. E-postmeddelandet anger att det har funnits en misstänkt säkerhetsbrott mot bankens webbservrar och du måste ändra ditt användarnamn och lösenord. Du får en länk till vad som verkar vara din banks hemsida. Sidan, som en gång öppnades i din webbläsare, ber dig att bekräfta ditt befintliga användarnamn och lösenord och sedan skriva in ett nytt användarnamn och lösenord. Du gör det, och webbplatsen tackar dig för ditt samarbete. Du inser inte att något är fel förrän du försöker logga in på din banks hemsida nästa dag genom att följa bokmärket i din webbläsare.

2.6 Malware - The Catch All

Även om skurkarna ovan är allmänt kända som allvarliga problem med bestämda egenskaper, är det fortfarande svårt att kategorisera hot eftersom ekosystemet för säkerhetshot är olika och ständigt förändras. Det är därför termen skadlig kod används så ofta: det är den perfekta fångsten för allt som försöker skada din dator eller försöker använda din dator för att skada dig.

Nu när du vet om några av de vanligaste PC-säkerhetshoten kanske du undrar vad du kan göra åt dem. Det bästa stället att börja diskussionen är med operativsystem.

3. Oskyldiga civilisationer: Säkerhet för operativsystem

Operativsystemet du använder har en betydande inverkan på de skadliga programvarorna som du måste vara medveten om och de metoder du kan använda för att motverka dem. Malware är i de flesta fall programmerade för att dra nytta av ett visst utnyttjande i ett visst operativsystem. Malware kodad för att dra nytta av ett nätverksproblem i Windows kan inte infektera OS X-datorer eftersom nätverkskoden är mycket annorlunda. På samma sätt kan ett virus som försöker radera drivrutinsfiler som finns på en Windows XP-dator inte ha någon effekt på en Linux-maskin eftersom drivrutinerna är helt olika.

Jag tycker att det är korrekt att säga att operativsystemet du väljer har större inverkan på datorns övergripande säkerhet än någon annan enda variabel. Med det i åtanke, låt oss ta en snabb titt på några vanliga operativsystem och hur de hanterar säkerhet.

3.1 Windows XP

En Universal Guide To PC Security hackproof 10
Introducerad 2001 blev Windows XP snabbt Microsofts mest kritikerrosade operativsystem. Den var älskad för sitt relativt enkla gränssnitt, vilket gav förbättringar men var bekant för användare av Windows 95, 98 och ME. Det visade sig också relativt smal för ett nytt Windows-operativsystem, och det kan fortfarande köras på äldre maskiner som inte kan hantera nya Windows-operativsystem.

Vid tidpunkten för utgivningen introducerade Windows XP några anmärkningsvärda säkerhetsförbättringar jämfört med tidigare Windows-operativsystem. Det stängde några säkerhetshål som gjorde det enkelt att röra med Windows-system genom att använda tomma nätverkskonton eller certifieringsfel. Windows XP-säkerhet fick ett stort tillägg i Windows XP Service Pack 2 med införandet av Windows Security Center, vilket gjorde det lättare för användarna att ta reda på om deras Windows XP-dator skyddades av anti-malware-programvara och att lämpliga säkerhetsuppdateringar hade installerats.

Men Windows XP är ett nästan tio år gammalt operativsystem, och genom åren har det attackerats obevekligt av hackare. Populariteten av Windows XP gör det till ett självklart val för malware som försöker infektera så många datorer som möjligt. Dessutom har Windows XP inte tillgång till ett antal förbättrade säkerhetsfunktioner som är standard i Windows 7.

Totalt sett är Windows XP det värsta vanliga operativsystemet som för närvarande är tillgängligt ur säkerhetssynpunkt. Den saknar nya säkerhetsfunktioner, är väl förstådd av de kodande malware och attackeras ofta.

3, 2 Windows 7

En Universal Guide To PC Security hackproof 11
Det senaste operativsystemet från Microsoft, Windows 7 är en förfining av den kraftigt kritiserade Windows Vista (informationen i det här avsnittet gäller mestadels Vista). Windows 7 är inte lika lätt att köra som Windows XP, men det erbjuder en mängd nya funktioner, inklusive säkerhetsrelaterade funktioner.

Användarkontokontroll är till exempel en ny funktion som introducerades i Vista och inkluderades också i Windows 7. När det kom fram var UAC vanligt förekommande i media - Apple gjorde även en annons om det. Det är ett udda drag eftersom OS X har liknande funktionalitet, och eftersom UAC är väldigt viktigt när det gäller säkerhet. Det skyddar din dator genom att säkerställa att program inte kan få förhöjd åtkomstbehörighet till ditt system utan tillstånd. Före UAC kan skadlig kod enkelt göra det utan att användaren någonsin känner till de klokare.
En universell guide till PC-säkerhet hacktät 12
Microsoft har också gjort förbättringar som ytterligare förbättrar Fins förmåga att förmedla viktig säkerhetsinformation till användarna. Säkerhetscentralen heter nu Windows Action Center, och det gör ett bättre jobb än någonsin att automatiskt få viktiga uppdateringar och anmäla användare när åtgärder behöver vidtas. Detta är avgörande, eftersom kända säkerhetsutnyttjande som inte är patched är en skyldighet oavsett vilket operativsystem du föredrar.

Windows 7 drar också nytta av en inställning till säkerhet som är mycket mer rimlig än den inställning som Microsoft hade under skapandet av Windows XP. Detta är lätt uppenbart när du jämför antalet säkerhetsutnyttjanden som Microsoft måste klistra in under det första året av XP: s release med det första året av Vista-utgåvan. Windows XP hade 65 sårbarheter korrigerade, medan Windows Vista hade bara 36 sårbarheter patched.

Tyvärr är Windows 7 starkt riktade mot skadlig kod på grund av dess popularitet. Windows är fortfarande operativsystemet som används av det mesta av världen, så det är vettigt att malware riktar sig mot det. Av detta skäl står Windows 7-användare fortfarande inför många säkerhetshot.

3.3 Mac OS X

En Universal Guide To PC Security Hackfast 13
Mac OS X känns fortfarande modernt, men är i grunden ett ganska gammalt operativsystem. Den första versionen släpptes 2001, vilket gör den lika gammal som Windows XP. Apple tar dock en väldigt annorlunda inställning till uppdateringar än Microsoft. Medan folket i Redmond oftast fokuserar på stora utgåvor, som medförde nya operativsystem var femte eller sex år i genomsnitt, hade Apple-besättningen uppdaterat OS X åtta gånger sedan operativsystemets första utgåva.

Dessa utgåvor innehåller vanligtvis några säkerhetsuppdateringar, och Apple har fått ett rykte för att erbjuda säkerhet som ligger långt ifrån Windows. Detta rykte tenderar emellertid att falla ifrån varandra vid närmare granskning. Malware-inriktning OS X finns, och Apple måste klara säkerhetsfel med ungefär samma frekvens som Microsoft. En 2004-rapport från ett säkerhetsföretag som kallas Secunia upptäckte att Mac OS X i föregående år var föremål för 36 sårbarheter, bara tio mindre än Windows XP - dock kan en högre andel OS X-sårbarheter utnyttjas via Internet. (Http://news.techworld.com/security/1798/mac-os-x-security-myth-exposed/)

Mer nyligen var Apple tvungen att släppa ett antal viktiga säkerhetsfläckar, varav de senaste behandlade 134 sårbarheter. (Http://www.fiercecio.com/story/apple-releases-massive-mac-os-x-security-update/2010-11-12).
En universell guide till PC-säkerhet hacktät 14
Detta säger inte att Mac OS X inte är säkert. En fördel, som överför från OS X: s UNIX-arv, är behovet av att logga in som "root" för att göra ändringar i viktiga filer och inställningar. (Window UAC är i huvudsak ett försök att emulera detta). Ett olyckligt antal användare tycks emellertid tro att OS X är immun mot säkerhetshot på grund av dess relativa dunkelhet. Även om det finns en viss sanning i detta, finns det säkerhetshot mot OS X-datorer och kan vara lika skadliga som de som är inriktade på Windows. Säkerheten hos Mac OS X hindras också av ett smal urval av säkerhetssuper.

3, 4 Linux

En universell guide till PC-säkerhet hacktät 15
De flesta PC-ägare kommer aldrig att använda en dator som kör Linux. Med det sagt är Linux mer tillgängligt nu än det någonsin varit tidigare. Gratis Linux-varianter, som Ubuntu 5 Verktyg och tips för ett sexigare Ubuntu-gränssnitt 5 Verktyg och tips för ett sexigare Ubuntu-gränssnitt Läs mer och Jolicloud Jolicloud: Operativsystemet Hämta för Netbook Du har letat efter Jolicloud: Operativsystemet Hämta för Netbook Du har letat efter Läs mer, erbjuda ett grafiskt användargränssnitt som är robust och ger den grundläggande funktionaliteten du förväntar dig från en dator, till exempel möjligheten att läsa din email och surfa på webben.

Linux, som OS X, kräver att användare loggar in på ett "root" -konto för att göra ändringar i viktiga filer och inställningar. Linux har också stor nytta av säkerheten på grund av dunkelhet. Linux-användarbasen är liten och för att göra saker värre för malware klarar inte användarbasen till en viss variant av Linux. Även om den underliggande koden ofta är densamma, finns det subtila ändringar av olika varianter av Linux - och många avancerade Linux-användare går så långt som att koda i sina egna anpassade funktioner. Detta gör att Linux-användare i massa är ett svårt och meningslöst förslag. Om du vill skörda kreditkortsnummer är det inte riktigt att rikta in Linux.

Nättypen hos stationär Linux gör det svårt att prata om sin säkerhet. Säkerhetsproblem finns faktiskt på Linux-system, och dessa sårbarheter är inte alltid korrigerade så snabbt som sårbarheter som finns på Windows. (http://www.eweek.com/c/a/Linux-and-Open-Source/Linux-vs-Windows-Which-Is-More-Secure/) Men Linux-operativsystem påverkas faktiskt av säkerhetshot ofta, och hoten är ofta mindre allvarliga.

3.5 En sammanfattning - vilken är bäst?

Sammantaget är Mac OS X och Linux klart överlägsen Windows om säkerhet mäts med den frekvens som användare påverkas av säkerhetshot. Det betyder inte att Microsoft somnar vid ratten. Det är helt enkelt verkligheten i vår värld. Windows är det överlägset mest populära operativsystemet, och därför är malware vanligtvis kodad för att rikta in sig mot Windows-datorer.

Å andra sidan har Windows-datorer tillgång till överlägsen antivirus-sviter och Windows Action Center i Windows 7 har ingen peer. Det betyder att Windows-användare antagligen är mer benägna att vara medvetna om ett säkerhetsproblem när det uppstår, men det är omöjligt att försöka kvantifiera detta.

Oavsett orsakerna är det omöjligt att komma ifrån det faktum att Windows-användare är mer benägna att skadas av skadlig kod än användare av OS X eller Linux.

4. Goda säkerhetsvanor

4.1 Undvik E-postbrevlåda

En universell guide till PC-säkerhet hacktät 16
Ah, email. En gång i tiden var det den primära reproduktionsmetoden för de flesta skadliga programmen. Ett virus fästes i ett email, förklädd som ett coolt program eller ett dokument och skickades sedan på sin glada sätt. Öppna e-posten och - bam! Du är smittad

Vid den tiden tycktes den här typen av bedrägeri tycka om trickery. Idag verkar sådana enkla sätt att reproducera och infektera skadlig kod - det vore trevligt att gå tillbaka till en värld där man undviker e-postbilagor skyddar din dator mot de flesta hot.

Spamfilter och automatiskt antivirusskydd har gjort det mycket svårare för skadlig programvara att sprida sig effektivt via e-post, och de flesta användare vet nu bättre än att öppna en bilaga från en okänd källa (och om du inte visste bättre - nu gör du det!)
En universell guide till PC-säkerhet hacktät 17
Malware har emellertid kompenserats genom att använda automatiserade reproduktionsmetoder som döljer skadlig e-post som något som ser tillförlitligt ut. Till exempel kan skadlig kod som infekterar din föräldrars dator skicka ett e-postmeddelande från dem till dig med rubriken "Foton från en ny semester". Om din förälder inte var på semester skulle du antagligen fånga på knep. Men allas föräldrar går ibland ibland - och om du bara kom tillbaka från en internationell resa kan du öppna bilagan.

Tumregeln är det här - om bilagan är något som du inte redan visste skulle skickas till dig, bekräfta med avsändaren innan du öppnar den. Alternativt kan du skanna filen med ditt anti-malware program. Varnas dock att ingen säkerhetsprogramvara kan upptäcka alla säkerhetshot.

Även om skadlig kod alltid är ett problem, är phishing utan tvekan det hot som för närvarande är mest utbredande och svårt att upptäcka. Var alltid försiktig med oväntade e-postmeddelanden som förmodligen kommer från din bank, arbetsgivare eller någon annan institution. Ingen legitim institution kommer någonsin att be dig att ange ditt användarnamn och lösenord genom att presentera dig med en länk skickad via e-post!

I själva verket är det en bra idé att aldrig öppna någon länk som förmodligen skickats till dig från en institution. Om din bank kontaktar dig för att ge dig ditt månatliga e-uttalande, bör den här informationen vara tillgänglig genom att gå till bankens huvudsida och sedan logga in på ditt konto.

4.2 Använd försiktighet för säker surfning

En Universal Guide To PC Security hackproof 18
Websurfning har alltid presenterat några säkerhetshot, ett faktum som många användare glömmer. Som med e-post antas det ofta att du kommer att vara helt skyddad om du helt enkelt undviker att öppna filer från okända källor. Att vara noggrann om filerna du laddar ner är förstås en extremt bra idé. Men det här är inte tillräckligt för att skydda din dator korrekt.

De flesta av säkerhetsutnyttjandet behöver du oroa dig för existerar på grund av ett säkerhetsproblem med din webbläsare eller ett viktigt plugin, som Java eller Adobe Flash. Produkter som Flash gör det mycket enkelt för webbutvecklare att skapa interaktiva webbupplevelser som ligger långt utöver vad som kan åstadkommas annars, men den extra komplexiteten tenderar att resultera i säkerhetshål. Java Topp 5 Webbplatser för Java-applikationsexempel Topp 5 Webbplatser för Java-applikationsexempel Läs mer, Flash, Shockwave, ActiveX och andra webbutvecklingsverktyg har blivit patched gång på gång efter att säkerhetsfel hittades. Dessa brister är inget att skratta åt, heller - några av dem gör det möjligt för en attack att ta full kontroll över en dator genom att locka en person till webbplatsen med den skadliga koden.

(http://www.esecurityplanet.com/headlines/article.php/3909506/Security- Flaw-Found-in-Adobe-Shockwave.htm)

Skadliga webbplatser hittas sällan högst upp i Googles sökresultat. Dessa webbplatser sprider sig vanligtvis via spam e-post, slumpmässiga snabbmeddelanden och sociala medier. Med detta sagt kan även en pålitlig webbplats ibland bli ett säkerhetshot. Malware kan också infektera webbservrar, och i vissa fall kan det leda till att en webbplats sprider malware utan ägarens kunskaper.

Ditt bästa försvar mot alla skadliga hot är att se till att din webbläsare och dess tillhörande plugins hålls uppdaterade - en sak kommer vi att diskutera mer om senare i det här kapitlet.

4.3 Kontrollera länkar - leder de där du tror?

Det är klokt att vara försiktig med hur du hanterar e-post och snabbmeddelanden, men en enkel policy utan klick är inte alltid praktisk när det gäller länkar. Faktum är att det finns några webbplatser för sociala nätverk - som Twitter De 6 bästa verktygen för att schemalägga Twitter-uppdateringar De 6 bästa verktygen för att schemalägga Twitter-uppdateringar Läs mer - som är starkt beroende av länkar. Utan länkar skulle Twitter vara mest meningslöst.

Detta sätter användarna i ett osäkert läge. Å ena sidan kan en social nätverksplats som Twitter vara mycket roligt, och det kan göra det lättare att hålla flikar på vänner som du annars skulle kunna förlora kontakt med. Å andra sidan kan du bara använda den sociala nätverkssidan lägga dig på extra risk - och för att göra saken värre delas länkarna med hjälp av små webbadresser som omdirigerar dig till den verkliga webbsidan.

Lyckligtvis kan du enkelt upptäcka den sanna platsen för en webblänk genom att använda en webbplats som lyfter slöden för dig innan du faktiskt klickar på länken. Jag gillar att använda TrueURL (http://www.trueurl.net/service/) men du kan hitta liknande webbplatser av olika typer med några Google-sökningar.

4.4 Uppdatering av din programvara - Det viktigaste steget

En universell guide till PC-säkerhet hacktät 19
De flesta säkerhetshot hotar på grund av säkerhetsbrister i programvara som kan utnyttjas. Att vara försiktig hjälper dig att hålla din dator borta från potentiellt farliga situationer, vilket innebär att det finns färre risker för att skadlig programvara infekterar datorn. Men det är bara hälften av slaget. Den andra hälften tar åtgärder som gör att din dator inte kommer att äventyras, även om du utsätter det för ett säkerhetshot. Hur gör du det här? Genom att se till att datorns programvara är uppdaterad.

Föreställ dig att du lämnar ditt hus för att gå till jobbet. Normalt låser du dörren när du går. Men du kan ibland glömma att låsa din dörr, vilket gör det möjligt för någon att helt enkelt gå in i ditt hem och bryta mot sin säkerhet. Ingen glömmer att låsa sin dörr med syfte, men det händer ändå. Det är ett misstag.

Programmerare gör också misstag. Men när misstaget är realiserat är det ofta patchat, precis som du kan vända dig och gå hem om du kommer ihåg att du inte låste dörren. Om du väljer att inte hålla din programvara uppdaterad väljer du inte att vända dig och låsa dörren. Du kan eventuellt minska risken genom att placera värdesaker i ett kassaskåp, hålla gardinerna stängda och sätta ett stort "BEWARE OF DOG" -skylt på din främre gräsmatta. Faktum är dock att din dörr är olåst - och eftersom du inte har låst det, kan någon gå direkt in.

Förhoppningsvis illustrerar detta varför det är viktigt att hålla programvaran uppdaterad. Enligt min uppfattning är uppdatering av programvara den enda viktigaste säkerhetsvanan en person kan odla. Det är alltid möjligt att du är en av de olyckliga få som drabbas av en säkerhetsfel innan den är känd och är patched. Men de flesta företag idag är snabbt reagerade på säkerhetsproblem, så att hålla din programvara uppdaterad ökar din säkerhet väsentligt.

4.5 Använd Antivirusskydd

En Universal Guide To PC Security Hackfast 20
På ett sätt kan det här tipset vara utan att säga. Ändå har jag pratat många gånger med andra geeks, som enligt min åsikt trodde sig för coola för anti-malware-applikationer. De är bara bedrägerier, de argumenterade - du kommer inte få skadlig kod om du inte gör någonting dumt.

Hela guiden hittills har jag diskuterat varför detta antagande är fel. Sanningen är att skyddet mot skadlig kod inte är lika enkelt som att undvika e-postbilagor och vara försiktig med de webbplatser du besöker. Omfattande PC-säkerhet kräver ett omfattande tillvägagångssätt - och det inkluderar anti-malware-sviter, brandväggar och andra program. Den tillgängliga säkerhetsprogramvaran är så olika som de hot de skyddar mot, så låt oss ta en titt på vad som finns tillgängligt.

5. Skyddsmetoder

5.1 Anti-Malware Software

En universell guide till PC-säkerhet hacktät 21
I kapitel 2 tittade vi på de olika typerna av skadlig kod som kan infektera din dator. Av dessa hot är de första tre de som anti-malware programvara är utformad speciellt för att fånga och skydda.

Det finns många anti-malware produkter på marknaden - för många att lista här. Dessa program har emellertid en gemensam avsikt. De finns för att upptäcka och sedan ta bort skadlig kod som kan ha infekterat din dator.

De försöker också att begränsa skadan skadlig kod kan orsaka genom att "sätta ihop" infekterade filer i det ögonblick de upptäckts.

De flesta anti-malware-programvaran handlar om detta på flera sätt. Den första och äldsta metoden är signaturdetektering. Den här typen av detektion innebär att man skannar en fil och letar efter kod som är känd för att användas av specifika skadliga program. Denna detekteringsmetod är tillförlitlig, men den kan inte hantera helt nya hot. En signatur kan bara detekteras efter att den har lagts till i anti-malware-programmets databas med kända hot och ett hot blir vanligtvis inte känt förrän det redan har släppts.
En universell guide till PC-säkerhet hacktät 22
Så kallat "realtid" -skydd är också en populär metod för att fånga skadlig kod i akten. Denna form av skydd litar inte på signaturer utan övervakar i stället uppförandet av programvara som körs på din dator. Om ett visst program börjar fungera konstigt - om det ber om behörigheter ska det inte vara eller försöka göra ändringar av filer som är ovanliga - det här märks och åtgärder vidtas för att stoppa programmet från att orsaka eventuella ruckus i ditt filsystem . Olika företag implementerar "realtidsskydd" på olika sätt, men målet att fånga skadlig kod i akten är densamma.

En annan, nyare form av detektion som har debuterats i vissa produkter, som Panda Cloud Antivirus och Norton Internet Security 2010, är ​​molnskydd. Metoden fokuserar på malware, t.ex. specifika filer och länkar. Om någon som använder anti-malware-programvaran öppnar en fil och är infekterad av ett virus, registreras detta filnamn som ett hot, och den informationen är tillgänglig. Målet är att förhindra användare att öppna filer eller följa länkar som kan innebära ett säkerhetshot.
En universell guide till PC-säkerhet hacktät 23
När ett hot upptäcks är det vanligtvis "karantän" för att säkerställa att hotet inte kan sprida sig. Du kan sedan försöka ta bort hotet. Programvaran mot malware är ofta oförmögen att ta bort alla hot som det upptäcker, men din säkerhet är vanligtvis intakt så länge hotet förblir i karantänläge.

De flesta av de klagomål som tas ut mot programvaran mot malware berör nya hot. Anti-malware-programvara är ett känt element, och det kan kringgås av ny skadlig kod. Det är därför anti-malware mjukvaran uppdateras med extrem frekvens - nya hot upptäcks ständigt. Det betyder dock inte att anti-malware programvara är värdelös. Antalet kända hot överträffar de som inte är kända.

Du behöver dock vara försiktig med programvaran du köper eller hämtar dock. Det verkar finnas ett stort gap mellan de mest och minst effektiva produkterna, och innovationsgraden är hög. Norton var till exempel hemskt bara för några år sedan, men Norton 2010-produkterna var utmärkta. För aktuell information och recensioner om anti-malware-programvara, kolla in AV-Comparatives (av-comparative.org), en ideell organisation för att objektivt testa PC-säkerhetsprodukter.

5.2 Brandväggar

En universell guide till PC-säkerhet hacktät 24
Ett betydande antal av de allvarligaste PC-säkerhetshoten är beroende av en aktiv Internetanslutning för att fungera. Att ha hårddisken skadad är en stor smärta i rumpan, men du kan skydda dig mot det genom att hålla en säkerhetskopia. Om någon klarar av att få ditt kreditkortsnummer eller någon annan känslig bit av personlig information, kan skadan dock sträcka sig långt bortom datorn. Detta kan bara hända om skadlig programvara installerad på din dator gör din information tillgänglig för tredje part. Dessa data överförs vanligtvis på ett så enkelt sätt som möjligt - Internet.

Det är en brandväggs jobb för att förhindra detta. Brandväggen är programvara på din dator som övervakar data som skickas till och från din dator. Det kan selektivt blockera viss information, eller det kan (vanligtvis) stänga av din Internetanslutning helt och hållet, helt och hållet avbryta informationsflödet.

Brandväggar är en viktig del av Internet-säkerhet. Så viktigt, faktiskt, att Windows skickar som standard med en brandvägg. Utan en brandvägg kommer malware att kunna sända data till tredje part fritt och skadlig kod som reproducerar sig genom att skicka kopior till slumpmässiga IP-adresser kommer sannolikt att få tillgång till din dator.

Eftersom Windows-maskiner nu levereras med en brandvägg behöver du inte nödvändigtvis köpa en brandvägg från tredje part. Det finns också många gratis alternativ - inte bara för Windows, men också för OS X och Linux operativsystem. Med detta sagt, innehåller produkter som kallas Internet Security Suites vanligen en brandvägg som en del av paketet.

Att hålla en brandvägg installerad på din dator rekommenderas starkt. En brandvägg kan ofta begränsa skadan som orsakas av skadlig programvara, även när anti-malware-programvaran inte upptäcker eller stoppar ett hot.

5.3 Rootkit Killers

En Universal Guide To PC Security hackproof 25
Anti-malware-programvara ska upptäcka och karantänera rootkits precis som det skulle göra något annat hot mot malware. Emellertid gör naturen av rootkits det ofta mycket svårt för ett allmänt anti-malware-program att upptäcka en rootkit. Även om hotet upptäcks kan ett anti-malware-program kanske inte ta bort det om rootkit har inbäddat sig i kritiska systemfiler som ett medel för att undvika detektering och förhindra borttagning.

Det är där dedikerade rootkit mördare kommer in. Dessa program är speciellt utformade för att hitta och ta bort en rootkit, även om rootkit lindas upp i kritiska systemfiler. Kanske är det mest kända programmet av den här typen MalwareBytes Anti-Malware, som blev populär för flera år sedan, eftersom hotet som orsakades av denna angreppsmetod kort införte tekniska nyhetspelare över hela webben. Sedan dess har MalwareBytes blivit ett mer generellt anti-malware-program.

Det finns också många rootkit mördare som är byggda för att ta bort en specifik rootkit. Detta krävs ibland på grund av komplexiteten hos vissa rootkits, vilket gömmer sig i systemfiler som inte kan ändras utan att skada ett operativsystem. Program som är utformade för att bekämpa en viss rootkit gör det vanligen genom att återställa filer till ett standardläge eller försiktigt radera kod som är känd för att tillhöra rootkit.

Även dessa lösningar lyckas inte alltid. Vissa IT-proffs använder rootkits med en polerad politik. När ett system är infekterat föredrar de att helt enkelt reformatera enheten och installera om operativsystemet. Det här är inte en dålig idé, och det är en annan anledning till att du alltid ska ha en säkerhetskopia av dina filer. Omformatering av hårddisken och ominstallation av operativsystemet är ibland en snabbare och enklare process än att försöka ta bort en rootkit.

5.4 Nätverksövervakning

En universell guide till PC-säkerhet hacktät 26
Att ha ett hemnätverk Anslut till din hemdator från var som helst Med DynDNS Anslut till dina hemdatorer från var som helst Med DynDNS Read More kan det vara otroligt användbart. Den kan användas för att överföra filer mellan datorer i en blixt och ge tillgång till Internet till en rad icke-PC-enheter, som spelkonsoler och Blu-Ray-spelare.

Nätverk kan också vara sårbara för intrång, men ett hot mot datorns säkerhet som gäller både skadlig programvara och hacking. Trådlösa nätverk är särskilt sårbara, eftersom ett trådlöst nätverk per definition sänder data över luftvågorna i alla riktningar. Om denna data krypteras blir det svårare för människor att läsa - men kryptering är inte omöjligt.

Att hålla flikar i ditt nätverk hjälper dig att se till att inga konstiga enheter visas i samband med det. Du kan normalt göra detta genom att titta på MAC-adresserna Kontrollera om ditt trådlösa nätverk är säkert med AirSnare Kontrollera om ditt trådlösa nätverk är säkert med AirSnare Läs mer som är anslutna till din router och jämföra dem med MAC-adresserna på de enheter du äger (en MAC adressen skrivs vanligen på enhetens kropp). Det är dock möjligt att spoofa en MAC-adress, och de flesta routrar ger inte en detaljerad logg över enheter som tidigare har anslutit till ditt nätverk.

Vissa Internet-säkerhetssatser korrigerar detta med nätverksövervakningssoftware som kan kartlägga ditt nätverk, ge information om varje enhet som upptäckts och lägga ut dessa data på en nätverkskarta som visar exakt vilka enheter som är anslutna till ditt nätverk och det sätt på vilket de " återansluten. Nätverksövervakningsprogrammet kan också normalt begränsa åtkomsten av nya enheter, om de upptäcktes eller begränsar åtkomsten till enheter som vanligtvis är anslutna till ditt nätverk.

Inte alla behöver denna typ av skydd. Trådbundna hemnät behöver sällan utnyttja det, och användare som bara äger en dator behöver inte det heller (en dator gör inte ett nätverk). Användare med trådlösa nätverk eller stora trådbundna nätverk, å andra sidan, kommer troligen att hitta den här programvaran till hjälp.

5.5 Phishing-skydd

En universell guide till PC-säkerhet hacktät 27
Som nämns i kapitel 2 är phishing ett av de senaste och mest allvarliga säkerhetshoten för PC-användare idag. Till skillnad från de flesta tidigare hot, riktar sig inte phishing mot din dator. Det riktar sig till dig - din dator är helt enkelt verktyget som används för att begå ett brott mot dig.

Phishing fungerar så bra eftersom kvaliteten på bedrägerier som phishers använder är ofta utmärkt. Goda phishing-scammare kan skapa en falsk webbportal som liknar den som du brukar använda när du besöker din banks webbplats. Om du inte uppmärksammar, kan du ange dina personuppgifter utan att tänka dig. Låt oss möta det - vi har alla dagar borta. En glida upp efter att du kommit hem från en lång dag på jobbet kan resultera i alla slags kaos.

Bedrägeri är aldrig perfekt. Phishers kan skapa autentiska e-postmeddelanden och webbplatser, men de kan inte skicka ett e-postmeddelande från din bank eller använda samma webbadress som den webbplats de efterliknar. För det mänskliga ögat kan det vara svårt att skilja en falsk e-postadress eller webbadress från en riktig, men programvara kan göra skillnaden så snabbt som du kan blinka.

Phishing-skydd är ett relativt nytt fält, men de flesta Internet-säkerhetspaket innehåller nu anti-phishing-programvara. Användbarheten av denna funktion är vanligtvis beroende av användarens tekniska kunskap. Var ärlig - om någon skickade dig en falsk webbadress på din banks hemsida genom att bara ändra ett tecken, skulle du fånga det? Vet du varför vissa webbplatser slutar med saker som .php, och varför det är viktigt? Känner du skillnaden mellan http och https?

Om svaret på dessa frågor är "nej" bör du ladda ner gratis anti-phishing-program eller överväga att köpa en Internet Security Suite med en anti-phishing-funktion. Var noga med att läsa en granskning av programvaran först. Eftersom denna typ av skydd är ny, finns det fortfarande mycket utrymme för innovation - och utrymme för fel också.

6. Välja säkerhetsprogramvara

6.1 Vilka produkter erbjuder vilket skydd?

I det föregående kapitlet diskuterade vi de viktigaste formerna för skydd. Att veta vad du behöver är en sak - men att hitta det är en annan. Marknadsföring kring PC-säkerhet är en del av anledningen till att fältet kan vara så svårt för lekmannen att förstå. Företag ringer ofta samma funktioner med olika namn.
En universell guide till PC-säkerhet hacksäker 28
Den vanligaste formen av PC-säkerhetsprogramvara som vanligtvis säljs kallas antivirus. Antivirusprodukter marknadsförs vanligen med en kombination av ordet Antivirus och företagets varumärke. Norton Antivirus, McAfee Antivirus, AVG Antivirus, och så vidare. Antivirusprogrammet passar vanligtvis definitionen av anti-malware som anges i den här guiden. Virus, trojaner, rootkits och andra hot är alla riktade. De flesta antivirusprodukter innehåller inte en brandvägg, och funktioner som nätverksövervakning och phishing-skydd ingår vanligtvis inte heller.

Nästa steg är Internet Security Suite. Precis som med antivirusprogram säljs Internetsäkerhetssviter vanligen med termen Internet Security tillsammans med företagets varumärke. Internetsäkerhetssuiter innehåller vanligtvis ett brandväggs- och anti-phishing-skydd (som ibland kallas identitetsskydd eller identitetssäkerhet). Några inkluderar även en nätverksmonitor Topp 3 bärbara nätverksanalys och diagnostikverktyg Topp 3 bärbara nätverksanalys och diagnostikverktyg Läs mer. Internetsäkerhetssuper kan lägga till anti-malware-funktioner som den grundläggande antivirusprodukten inte har, till exempel en automatisk virussökning på en fil som skickas till dig via e-post eller direktmeddelande.

Det sista skyddet går av många namn. Trend Micro använder termen Maximal säkerhet, medan Symantec kallar sin produkt Norton 360. Om en säkerhetsprodukt från ett företag saknade anti-phishing-funktioner eller en nätverksmonitor, lägger den tredje lagerprodukten vanligen in den. Dessa produkter brukar också ha avancerade backupfunktioner utformad för att minimera skadorna från ett virus som attackerar ditt operativsystem.

Så vilken ska du köpa? Det är svårt att komma ner med en slutgiltig dom, eftersom egenskaperna hos dessa produkter varierar från företag till företag. Med det sagt, är den genomsnittliga användaren troligen bäst betjänad av Internet Security Suite. Om du inte är säker på vad ett visst företags produktfunktioner är, se till att kontrollera deras hemsida. Du hittar vanligen ett diagram som innehåller de funktioner som varje produkt gör och inte har.

6.2 Fri vs Betald Säkerhet

En universell guide till PC-säkerhet hacksäker 29
Naturligtvis finns det en del debatt om behovet av att köpa en antiviruslösning i första hand. Antivirusprogram är ganska billigt, särskilt om du väntar på en försäljning. Det är inte ovanligt att se kontorsaffärer bokstavligen ge bort kopior av antivirusprogram - ibland med in-rabatt, och ibland utan. Även om du tar en kopia av ett PC-säkerhetsprogram gratis, måste du betala en årlig prenumerationsavgift. Denna avgift är vanligen lika med detaljhandeln MSRP för produkten.

Betala $ 40 per år är inte mycket, men å andra sidan är det $ 40 du kanske inte behöver betala. Gratis antiviruslösningar och brandväggar finns, och de fungerar ganska bra. Till exempel Avast! Gratis Antivirus har testats i ett antal AV-Comparatives roundups. Medan det fria antivirus aldrig kom i första hand, var det konkurrenskraftigt med betalda antiviruslösningar. I ett on-demand antivirus-test missade det färre skadliga prover än antivirusprogram från Symantec, Trend Micro, Kaspersky och andra kända PC-säkerhetsföretag. (http: //www.av-companies.org/images/stories/test/ondret/avc_od_aug2010.pdf)
En universell guide till PC-säkerhet, hacksäker 30
Gratis brandväggar De tre bästa gratis brandväggarna för Windows De tre bästa gratis brandväggarna för Windows Read More är också tillgängliga. Zone Alarm brandvägg har länge varit populär, och samtidigt som den har förlorat sin kant över tiden är det fortfarande ett bra alternativ. Andra val är tillgängliga från företag som PC Tools, Comodo och mer. Phishingskydd och nätverksövervakningsalternativ är också tillgängliga gratis.

Det är möjligt att tillhandahålla ett tillräckligt skydd för din dator gratis, och fördelarna med det är uppenbart - du har mer pengar att spendera på andra saker. Det är emellertid inte alliansen med roligt att koppla ihop gratis antivirus-, brandväggs- och nätverksövervakningslösningar. Fri säkerhetsprogramvara är också ofta lite mindre omfattande än betalda alternativ - det är ibland ett avsiktligt designbeslut, eftersom vissa företag som erbjuder gratis alternativ också erbjuder betalda uppgraderingar. Avast! Gratis Antivirus kan till exempel upptäcka och ta bort virus, men Pro-versionen innehåller bättre skydd mot webhot.

6.3 Den perfekta fria Internet Security Suite

Att granska det breda utbudet av betalda PC-säkerhetsalternativ ligger utanför ramen för den här guiden. Som tidigare nämnts rekommenderas det starkt att läsarna kolla AV-jämförelser för den senaste informationen om effektiviteten mot malware. PCMag.com och CNET är två andra webbplatser som konsekvent ger användbara recensioner av säkerhetsprogram.

Information om fri säkerhetsprogram kan dock vara lite svårare att komma med, men den låga prispunkten för gratis har en inverkan på den allmänna kvaliteten på de tillgängliga alternativen. Det finns några gratis alternativ som jag aldrig skulle rekommendera till någon. Du måste också vara försiktig med alternativ som hittas via Google och andra sökmotorer, eftersom dessa inte alltid är legitima program. Vi har alla stött på popup-annonser som proklamerar "Stop! Vi har upptäckt 5 virus på din dator !!! "Programvaran som dessa annonser marknadsför är vanligtvis skadlig kod som förtäckt som säkerhetsprogramvara.

För att förenkla saker har jag kommit med tre gratis program som hjälper dig att skydda din dator mot en rad hot.

Avast! Gratis Antivirus eller Microsoft Security Essentials

(http://www.avast.com/free-antivirus-download): Det finns flera behöriga gratis antivirusprogram tillgängliga, men Avast! Gratis Antivirus kommer ut på toppen. Detta program har testats av AV-Comparatives. Den fick ett avancerat + betyg i det senaste testet On-Demand och ett avancerat betyg i det senaste Proactive-testet. Dessa betyg skulle inte vara dåliga för ett betalt program, och de är utmärkta för programvara som är tillgänglig gratis. Avast! Gratis Antivirus är också relativt intuitivt, så du borde inte behöva spendera mycket tid på att försöka bli bekant med programmet.

Avast fungerar mycket bra i säkerhetsprogramvarutester, men det kan finnas några förbättringar av gränssnittet. Microsoft Security Essentials är ett bra val om du vill ha något som känns mer intuitivt. Den rankas inte så högt som Avast i AV-Comparative-testning, men det mottog ett avancerat betyg, vilket sätter det i nivå med många betalda antiviruslösningar.

ZoneAlarm Free Firewall

(http://download.cnet.com/ZoneAlarm- Free-Firewall / 3000-10435_4-10039884.html? tag = mncol): ZoneAlarm var en stor sak ett decennium eller så sen när programmet debuterade. Vid den tiden var de flesta användare inte bekanta med vad en brandvägg var eller varför det kan behövas. Sedan dess har många konkurrerande fria brandväggar kommit och gått, men ZoneAlarm är fortfarande en av de mest populära. Det är en stark, lätt att förstå brandvägg. Det utgående skyddet som erbjuds är särskilt viktigt - det här förhindrar att skadlig programvara skickar information till tredje part om den infekterar din dator. ZoneAlarm innehåller också en anti-phishing-verktygsfält.

BitDefender Anti-Phishing

(http://www.bitdefender.com/PRODUCT- 2237-en-BitDefender-Anti-Phishing-Free-Edition.html # more_features): Om du inte gillar anti-phishing-verktygsfältet som ingår i ZoneAlarm kan du prova BitDefender alternativ. Denna verktygsfält, för Internet Explorer och Firefox, ger skydd i realtid mot webbplatser som kan försöka ge din personliga information. Det ger också skydd mot länkar skickade via MSN eller Yahoo instant messengers.

7. Förbered dig på det värsta - och säkerhetskopieringen!

7.1 Betydelsen av säkerhetskopior

En universell guide till PC-säkerhet hacktät 31
Genomförandet av omfattande PC-säkerhet kommer att skydda dig mot de allra flesta hot. De flesta skadliga program och andra hot mot säkerheten utnyttjar en specifik attackväg, och när du vet det kan du vidta motåtgärder. Ännu är det bästa försvaret inte ogenomträngligt. Det är möjligt att du, av någon anledning, befinner dig attackerade av speciellt kloka hackare som kan kringgå din säkerhet och skada din dator. Eller du kan drabbas av en nolldagsangrepp, ett säkerhetshot som sprider sig snabbt med ett tidigare okänt utnyttjande som inte har patchats.

Oavsett fall är det viktigt att du får en säkerhetskopia av din kritiska information. En säkerhetskopia är en kopia av viktiga data som placeras i en separat digital eller fysisk plats. Kopiering av familjefoton till datorns sekundära hårddisk är ett sätt att säkerhetskopiera data. Placera dessa foton på en CD-ROM-skiva Montera CD- eller DVD-bildfiler som använder en bärbar appmonterad CD eller DVD-bildfiler som använder en bärbar app Läs mer och lagring av den där cd-skivan i en banklåsbox är också ett exempel på säkerhetskopiering av data.

Dessa två exempel är polära motsatser. En är extremt lätt, men inte särskilt säker, medan den andra är mycket säker men obekvämt. Det finns många alternativ att överväga mellan dessa två ytterligheter.

7.2 Backup-alternativ

I själva verket är säkerhetskopiering av data inget annat än att skapa en kopia av data och placera den någonstans utöver den ursprungliga platsen. Att enkelt placera filer i en mapp på en sekundär intern hårddisk är det enklaste sättet att säkerhetskopiera data. Detta är dock inte så säkert. Malware kan enkelt infektera den sekundära enheten och korrupta filer där, om den ska programmeras för att göra det. Denna metod gör inget för att skydda dina filer från att bli åtkomliga via en trojansk, heller.

När det gäller skydd mot virus är isolering från din dator viktig. Ju mer isolerade din säkerhetskopiering är från datorn, desto mindre är risken för att skadlig programvara kommer att kunna komma åt säkerhetskopian och skadar den. Med detta i åtanke finns det några backupalternativ som skiljer sig från resten.

Externa hårddiskar

En universell guide till PC-säkerhet hacktät 32
En extern hårddisk 4 Saker du behöver veta när du köper en ny hårddisk 4 Saker du behöver veta när du köper en ny hårddisk Läs mer, eller en tummin enhet (om storleken på filerna du behöver säkerhetskopiera är liten nog, ) är ett enkelt sätt att skapa en säkerhetskopiering så länge som den externa hårddisken inte är aktivt ansluten till en dator. Externa hårddiskar ger snabb överföringshastighet, vilket minskar tiden som krävs för att överföra data och kan lagra stora volymer information. Många externa hårddiskar är nu tillräckligt stora för att replikera all data på en intern hårddisk, vilket gör återhämtningen så smärtfri som möjligt.

Det största problemet med en extern hårddisk är dess plug-and-play-natur. Att ansluta en extern enhet till en dator skapar direkt en anslutning, som sedan kan användas för att överföra skadlig kod till enheten. Om du använder en extern enhet för säkerhetskopiering, bör du köra en skadlig kodsskanning på datorn innan du ansluter den.

Optiska format

Även om den idag anses vara en gammaldags metod för säkerhetskopiering av data, är CD och DVD-ROM-skivor fortfarande en av de säkraste alternativen för säkerhetskopiering. Om du skapar en skiva som skrivskyddad kommer det inte att vara möjligt för någon att skriva ytterligare data till skivan i framtiden, vilket förhindrar att skadlig programvara kommer in på skivan utan din kunskap. Självklart måste du skapa en ny skiva varje gång du skapar en säkerhetskopia, men CD / DVD-ROM kan köpas i förpackningar om 100 för $ 20 i de flesta elektronikaffärer.

Lagringskapacitet är begränsningen av detta val. En standard-CD kan lagra cirka 650 megabyte data medan en DVD toppar på nästan 5 gigabyte. Blu-Ray, det senaste vanliga formatet, kan lagra upp till 50 gigabyte på en skiva med dubbla lager, men enskilda BD-R DL-skivor är mellan $ 10 och $ 20.

Online Backup

Under de senaste åren har ett antal online backup-tjänster, som Carbonite och Mozy, dykt upp. Även online-synkroniseringstjänster, som Dropbox (//www.makeuseof.com/pages/download-using-the-magic-pocket-a-dropbox-guide) kan användas för online-säkerhetskopiering. Dessa tjänster erbjuder en säker plats utanför databasen för datalagring. Detta ger en hög grad av datasäkerhet, eftersom det finns liten chans att denna information attackeras automatiskt av en malwareinfektion.

Å andra sidan är online-säkerhetstjänster sårbara för attacker via en keylogger. Hur man lurar Keylogger Spyware. Hur att fuska Keylogger Spyware Read More eller Trojan. Den som upptäcker ditt användarnamn och lösenord kommer få tillgång till dina uppgifter. Nästan alla online-säkerhetstjänster kan återställa raderade data under en begränsad tid, så det är osannolikt att någon kommer att kunna förstöra dina filer permanent. Men de kan eventuellt hämta dina filer och läsa dem.

Kostnaden för online backup kan lägga upp över tiden. Carbonite s (http://www.carbonite.com/ads/ppc/Google/TM/ProductShot/signup.aspx?ppc_campaign=CB%20-%20TM%20Handhold&ppc_group=carbonite%20-%20Exact&ppc_kwd=carbonite&Sourcetag=google&cmpid=PPC_TM_Product&s_kwcid= TC | 6568 | carbonite || S | e | 5068921651 & gclid = CJyV8b_O4KUCFcb sKgod6zco4A) säkerhetskopieringsplaner går till $ 54, 95 per år, medan Dropbox kostar $ 10 per månad för bara 50 gigabyte lagringsutrymme.

Personligen rekommenderar jag en tvådelad strategi som kombinerar en extern hårddisk ELLER en online-säkerhetstjänst med DVD-ROM-skivor. DVD-ROM-skivorna behöver inte bära all din information - bara de saker du verkligen inte hade råd att förlora, till exempel företagsrekord. Om du funderar på en hårddisk, kolla in vår Makeuseof.com artikel "4 saker du behöver veta när du köper en ny hårddisk." (//www.makeuseof.com/tag/buying-hard-drive/ 4 Things Du behöver veta när du köper en ny hårddisk 4 saker du behöver veta när du köper en ny hårddisk Läs mer)

7.3 Säkra filer med kryptering

En universell guide till PC-säkerhet, hacksäker 33
En annan skyddsåtgärd som kan användas för att säkerhetskopiera och skydda data är kryptering. Kryptering är processen att kryptera en fil med hjälp av en specifik algoritm. En gång krypterad är filen oläslig om den inte dekrypteras genom att ange rätt lösenord. Krypterade filer kan raderas, men de kan inte läsas. I de flesta fall är de säkra även om de överförs från datorn till en tredje part.

Kryptering Fem online-krypteringsverktyg för att skydda din integritet Fem online-krypteringsverktyg för att skydda din integritet Läs mer kan eller kanske inte skydda din information från en malware-attack. Många skadliga programattacker som skadar filerna på en PC-attackfiler av vissa format. Malware kan ersätta innehållet i alla orddokument med meningen "Du har hackats !!!" till exempel. Om filerna är krypterade är inte denna typ av modifiering möjlig. Å andra sidan förhindrar kryptering inte att filerna raderas helt.
En universell guide till PC-säkerhet hacktät 34
Om en extern hårddisk är en säkerhetskopiering mot dataförlust, är kryptering en säkerhetskopiering mot datatycke. Det är inte särskilt svårt att genomföra, heller. Windows 7 Ultimate kommer med en inbyggd krypteringsfunktion som heter BitLocker, och alla kan ladda ner och installera TrueCrypt (//www.makeuseof.com/tag/encrypted-folders-truecrypt-7/ Så här skapar du krypterade mappar Andra kan inte visa med Truecrypt 7 Hur man gör krypterade mappar Andra kan inte visa med Truecrypt 7 Read More), ett extremt starkt freeware krypteringsprogram.

Inte alla behöver kryptera sina filer. Min mormor gör till exempel ingenting på sin dator men spelar kabal och skickar e-postmeddelanden, så hon behöver inte kryptering. Kryptering rekommenderas för användare som lagrar känslig data på sin dator under långa perioder. Det är till exempel en bra idé att kryptera tidigare skattposter om du behåller kopior av dem på datorn. Informationen om dessa filer skulle vara till stor hjälp för en identitetstyv.

7.4 Hur ofta ska jag säkerhetskopiera?

En universell guide till PC-säkerhet hacktät 35
Att köpa något som kan användas för säkerhetskopiering är det första steget. Det andra steget är att säkerhetskopiera data. Det är vanligt att användarna gör det här en gång och glömmer att göra det någonsin igen. Som ett resultat är de data som de återhämtar sig efter en malwareattack inte längre relevant, och mycket går förlorat.

Den frekvens som du ska säkerhetskopiera beror på hur du använder din dator. En familjep PC, som inte används för att lagra viktiga filer och sällan innehåller känslig information, kan göra med ett månatligt schema. En hemmakontor som regelbundet används för att hantera kundinformation, å andra sidan, skulle dra nytta av en veckovis eller till och med daglig säkerhetskopiering.

Om du följer den tvåstegsinriktning som jag rekommenderade tidigare, bör enkla säkerhetskopior inte vara svåra. De flesta externa hårddiskar och online-backuptjänster innehåller enkla instruktioner för säkerhetskopiering av information som bör göra backupprocessen snabb och smärtfri. Om du har köpt någon av dessa säkerhetskopior, rekommenderar jag att du kör säkerhetskopior varje vecka till månadsvis.

Glöm inte att använda en optisk säkerhetskopia för dina viktigaste uppgifter, dock. Detta kan hända mindre ofta - säg en gång i månaden eller mindre. Faktum är att en familjedator bara behöver göra denna typ av säkerhetskopiering på en årlig basis. Jag tycker att efter skatt är säsongen vanligtvis bäst, eftersom familjer ofta sätter upp föregående års bokföring när skatterna är färdiga.
En universell guide till PC-säkerhet hacktät 36
Kom ihåg - en föråldrad säkerhetskopiering är en värdelös säkerhetskopia. Scheman som rekommenderas här är allmänna. Använd din bästa bedömning och tänk på vad som skulle hända om du förlorade åtkomst till dina filer. Om du har sparat en ny fil som du helt enkelt inte kan förlora, är det dags att göra en säkerhetskopia. Många universitetsstudenter delar mina tankar om den här. Ingenting är sämre än att behöva göra om jobbet förlorat på grund av en malware attack.

8. Återställa från skadlig kod

Malware händer. Om du är smart om din dators säkerhet och lite tur, behöver du aldrig hantera skadlig kod som tar över datorn eller skadar dina filer. Om du har skadats av skadlig programvara, gör allt förhindrande i världen dock lite. Det är dags att istället gå in i återställningsläge - städa upp efter roten som skadan har gjort.

8.1 Återställa din dator

En universell guide till PC-säkerhet hacktät 37
Lastbelastningen från en malwareangrepp kan variera väsentligt. Vissa skadliga program kommer helt enkelt att försöka installera en bloatware Revo Uninstaller kommer att jaga din Bloatware Revo Uninstaller kommer att jaga ner ditt Bloatware Read More-program eller ändra några systeminställningar medan andra former av skadlig programvara kommer att göra en dator helt värdelös. Graden av skada kommer givetvis att diktera svaret.

Om du misstänker eller vet att du har drabbats av skadlig kod, men din dator fortfarande fungerar, kan du försöka ta bort skadlig programvara med hjälp av anti-malware-programvara. Malware försöker ofta blockera installationen av program som kan ta bort det, men det här är värt ett skott. Malware, som PC-säkerhet, är inte perfekt. Även om det ska svara på försök att ta bort det, kanske det inte svarar på lämpligt sätt eller kanske inte kan hantera nyligen uppdaterad anti-malware-programvara.
En universell guide till PC-säkerhet hacktät 38
Du kan också försöka ta bort skadlig kod manuellt. Detta brukade vara mycket effektivt, men det blir svårare eftersom skadlig programvara blir mer sofistikerad. För att kunna göra detta måste du först upptäcka var skadlig programvara finns. Programvaran mot malware kan eventuellt peka på dig, eller du kan hitta platsen genom att undersöka programmen som körs på din dator med ett arbetshanteringsverktyg. När du har hittat gärningsmannen, radera den. I vissa fall kan det hända att du enkelt kan göra det, men i de flesta situationer måste du starta upp ditt system i ett diagnostiskt läge, till exempel Windows Säkerläge Så här startar du i Windows Säkerläge och dess användningsområden Så här startar du i Windows Säkert läge & Dess användningsområden Windows operativsystem är en komplex struktur som är värd för många processer. När du lägger till och tar bort hårdvara och programvara kan problem eller konflikter inträffa, och i vissa fall kan det bli mycket ... Läs mer. Även då är manuell borttagning ofta svår eller omöjlig.

Om skadan från malware-attacken är svårare är det ofta det bästa svaret på en jordad näring. Reformatera hårddisken, sätt om operativsystemet och ersätt dina filer från din säkerhetskopia. Det kan ta en timme eller två av din tid, och det är uppenbarligen en smärta i rumpan. Med detta sagt är denna metod för återhämtning ofta snabbare än att försöka jaga och ta bort allt som är smittat. Det är också otvivelaktigt säkrare. Även om du tror att du har lyckats ta bort en malwareinfektion, kan du inte vara säker på att du har gjort det. Det är alltför lätt för skadlig kod att gömma sig i kritiska systemfiler eller förklara sig som oskyldig körbar.

8.2 Skydda din identitet

Naturligtvis angriper några av de säkerhetshot som beskrivs i den här guiden inte alls din dator. Phishing-attacker kan göra en hel del skador utan att skada din elektronik och eventuella skadliga programattacker som lyckas haka sina klor i datorn, ökar risken för att en okänd part får din personliga information.

Om du någonsin upptäcker att din dator har blivit smittad av skadlig programvara, bör du snabbt återställa alla dina lösenord från en andra dator. Detta inkluderar bankportaler, e-postkonton, sociala nätverk, etc. Det är inte svårt för skadlig programvara att logga in den här typen av data medan du skriver in den, och du bör inte underskatta vad en person kan göra med dessa konton. Att förlora kontrollen med ett socialt mediekonto kan till exempel skada dina personliga relationer eller riskera vänner och familj, eftersom ditt konto kan användas för att sprida skadlig programvara.
En universell guide till PC-säkerhet hacktät 39
Efter att ha slutfört detta är nästa steg att lägga ut en kreditbedrägeribekännelse. De tre stora kreditbyråerna, Equifax, Experian och Transunion, kan lägga en säkerhetsalarm eller frysa på din kredit rapport. Detta steg kommer att hindra andra att få din kredit rapport, vilket kommer att stoppa de flesta försök att få kredit genom ditt namn. Det är också klokt att prata med bedrägeribekämpningsavdelningen för alla kreditkort som du tidigare har använt online. Många kreditkortsföretag erbjuder en liknande tjänst som förhindrar användningen av ditt kort under en begränsad tid. Kontakta din bank om ditt betalkort är inblandat.

Slutligen kontakta socialförsäkringsverket om du tror att din SSN kan ha äventyras. Observera att dessa exempel gäller för mitt hemland, USA. Läsare från andra länder kommer att behöva kontakta sina nations organisationer.
En Universal Guide To PC Security Hackfast 40
Om identitetsstöld uppstår måste du agera så snabbt som möjligt. Kontakta lämpligt företag eller bank och be om att tala med bedrägeribekämpning. Låt dem veta att obehörig aktivitet har inträffat, och var noga med att be om en skriftlig kopia av korrespondens. Du vill inte nekas skydd mot bedrägerier eftersom den första personen du pratade med glömde att logga in din konversation.

Det är också viktigt att lämna in en polisrapport om identitetsstöld uppstår. Det är osannolikt att polisen kommer att kunna fånga förövaren, eller ens försöka, men att lämna in en polisrapport gör det lättare att få de bedrägliga avgifterna tagit bort din kreditrapport eller kort. Även om de flesta polisavdelningar är mottagliga för inlämning av en polisrapport, kan du ibland hitta en som inte tycks tro att detta är viktigt. Om det händer, kontakta en annan brottsbekämpande myndighet i ditt område. Om du till exempel började med att kontakta stadspolisen, försök istället att kontakta länspolisen.

8.3 Förhindra framtida problem

När du har raderat skadlig programvara eller installerat om operativsystemet, och du har gjort din due diligence när det gäller att skydda din personliga information, är nästa steg att se till att du inte behöver möta problemet igen.

Vanligtvis är det här en enkel fråga om att identifiera områden där din PC-säkerhet skulle kunna använda vissa nötkött och fixa dem. Förhoppningsvis kommer den här guiden ha gett dig en bra uppfattning om vad du behöver för att skydda din dator. Här är en snabb checklista för att påminna dig.

1. Installera programvaran mot malware

2. Installera en brandvägg

3. Installera anti-phishing-programvara

4. Installera en nätverksmonitor

5. Uppdatera all programvara, inklusive ditt operativsystem, till sin senaste version

6. Skapa en säkerhetskopia av dina viktiga data

Självklart kanske du inte har smittats av skadlig kod eftersom du gjorde ett misstag. Du kan helt enkelt ha riktats mot rätt malware vid fel tidpunkt, eller du kan ha blivit hit direkt av en smart hacker. Det betyder inte att förebyggande är meningslöst, men det betyder bara att du tidigare var otur.

9. Slutsats

9.1 En sammanfattning av frågorna

En universell guide till PC-säkerhet hacktät 41
Vi har berört mycket information i den här guiden. Vi har pratat om hot mot skadliga program, bedrägerier, anti-malware-programvaran du behöver, freeware alternativ och mycket mer. Det här är mycket information att smälta på en gång, men det finns tre punkter jag skulle vilja förstärka.

1. Det är viktigt att skydda din dators säkerhet. Som jag har sagt tidigare, finns det fortfarande ett kontingent hos användare som fortfarande är övertygade om att "sunt förnuft" tillräckligt skyddar en dator. Det är helt enkelt inte fallet. Det är möjligt för ett skadligt program för att angripa en dator utan användarens åtgärd, och vissa av bedrägerierna som används i phishing-bedrägerier är extremt svåra att upptäcka.

2. Det är omöjligt att skydda en dator mot alla hot om säkerheten hela tiden. Med hjälp av anti-malware-program reducerar brandväggar och annat skydd bara risken för ett problem. Full immunitet är inte möjlig. Därför är det viktigt att behålla en aktuell säkerhetskopia av viktiga data.

3. Du behöver inte spendera något på datorns säkerhetsprogram, men det är vanligtvis lättare att säkra din dator med en högkvalitativ betalad produkt. (Obs! Inte alla betalade PC-säkerhetsprogram är värda pengarna. Var noga med att läsa recensioner innan du köper.) Om du är en genomsnittlig användare kan utbudet av säkerhetsprogramvara som är tillgängligt, förvirra dig. Se till att du förstår vilken lösning som du hämtar eller köper.

Det skulle vara bra att bo i en värld där PC-säkerhet var enkel. Det är dock inte verkligheten, och problemen kring PC-säkerhet kommer sannolikt att växa mer komplexa. Med tiden går tekniken som används av dem som vill placera skadlig kod på din dator blir mer komplexa. Det betyder inte att du borde vara rädd, men det betyder att du ska hålla dig uppdaterad med nuvarande datortäkerhetstrender och (återigen) behålla en aktuell säkerhetskopia av viktiga data.

9.2 En anteckning om mobila hot

Den här handboken gäller PC-säkerhet. För närvarande identifieras datorer stort sett som stationära datorer, bärbara datorer och netbooks. Nya enheter som iPhone och Android smartphones ändrar dock sättet att vi ser på PC-säkerhet. Hittills har det bara funnits en handfull säkerhetshot mot dessa enheter, men det verkar som om det finns plats för att dessa enheter utnyttjas och med tanke på deras popularitet, är det troligen bara en fråga om tid innan de blir vanliga skadliga program mål.
En universell guide till PC-säkerhet hacktät 42
Hot mot dessa enheter kan också vara ett hot mot din dator, förutsatt att du, som de flesta, på något sätt kopplar din enhet till datorn. Forskning om skyddet av mobila enheter är fortfarande i sin spädbarn, och även om det finns några anti-malware-program tillgängliga, är deras användbarhet inte fullt känd. I alla fall är det klokt att behandla dessa enheter med omsorg om att du skulle behandla en dator. Fick du ett oväntat e-postmeddelande från din bank? Låt den vara ensam tills du kan se den med din dator med anti-phishing-utrustning. Avstå från att ladda ner okända filer och besöka webbplatser du inte känner till.

9.3 Ytterligare läsning

  • 2 Apps för att enkelt skapa nätverkets brandväggsregler för Ubuntu två appar för att enkelt skapa nätverkets brandväggsregler för Ubuntu två applikationer för att enkelt skapa nätverkets brandväggsregler för Ubuntu Läs mer
  • 2 Gratis Antivirusprogram För Mac OS X Två Gratis Antivirusprogram För Mac OS X Två Gratis Antivirusprogram För Mac OS X Läs Mer
  • 3 Gratis brandväggar för Windows De tre bästa gratis brandväggarna för Windows De tre bästa gratis brandväggarna för Windows Läs mer
  • 3 smarta tips för att hålla datorn säker när du hämtar filer online 3 smarta tips för att hålla datorn säker när du hämtar filer online 3 smarta tips för att hålla datorn säker när du hämtar filer på nätet Läs mer
  • 3 Verktyg för att testa ditt Antivirus / Spywareprogram 3 Verktyg att testa Kör ditt AntiVirus / Spywareprogram 3 Verktyg att testa Kör ditt AntiVirus / Spywareprogram Läs mer
  • 4 Elements Of Computer Security That Antivirus Apps Don't Protect 4 Elements Of Computer Security That Antivirus Apps Don't Protect 4 Elements Of Computer Security That Antivirus Apps Don't Protect Read More
  • 7 Essential Security Downloads You MUST Have Installed 7 Essential Security Downloads You MUST Have Installed 7 Essential Security Downloads You MUST Have Installed Read More
  • 7 Top Firewall Programs To Consider For Your Computer's Safety 7 Top Firewall Programs to Consider for Your Computer's Security 7 Top Firewall Programs to Consider for Your Computer's Security Firewalls are crucial for modern computer security. Here are your best options and which one is right for you. Läs mer
  • 10 Must Downloaded Free Security AND PC Care Programs 10 Most Downloaded Free Security AND PC Care Programs 10 Most Downloaded Free Security AND PC Care Programs Read More
  • BitDefender Rescue CD Removes Viruses When All Else Fails BitDefender Rescue CD Removes Viruses When All Else Fails BitDefender Rescue CD Removes Viruses When All Else Fails Read More
  • Manage The Windows Firewall Better With Windows 7 Firewall Control Manage The Windows Firewall Better With Windows 7 Firewall Control Manage The Windows Firewall Better With Windows 7 Firewall Control Read More
  • Public Computers Made Safe – Security Tools and Tips Public Computers Made Safe - Security Tools and Tips Public Computers Made Safe - Security Tools and Tips Read More

Guide Published: April 2011

In this article