Red de conocimientos turísticos - Curso de fotografía - Papel de mantenimiento de motores de automóviles

Papel de mantenimiento de motores de automóviles

——Proteja su territorio y proteja su computadora.

El programa Caballo de Troya ha afectado gravemente los intereses vitales de todo tipo de usuarios de ordenadores. Actualmente, lo más importante es cómo prevenir eficazmente los ataques troyanos.

1. Utilice un firewall para evitar la intrusión de troyanos.

El firewall es la primera puerta y la mejor manera de resistir la intrusión troyana. La mayoría de los troyanos deben conectarse mediante comunicación directa y los firewalls pueden interceptar y rechazar paquetes TCP de fuentes desconocidas. Este modo de bloqueo del firewall también puede bloquear la comunicación de paquetes IP como UDP e ICMP. Los firewalls pueden filtrar paquetes por completo. Bajo las restricciones de reglas apropiadas, como restringir los puertos de comunicación, el sistema solo puede aceptar solicitudes de datos restringidas a unos pocos puertos, por lo que incluso si se implanta exitosamente un caballo de Troya, el atacante no puede ingresar a su sistema porque el firewall lo separa del resto. Caballo de Troya. Está abierto.

2. Evite descargar y utilizar software gratuito o pirateado.

Hay dos fuentes principales de caballos de Troya en las computadoras. El primero es la descarga y ejecución accidental de un programa que contiene un caballo de Troya. La gran mayoría de los usuarios de ordenadores están acostumbrados a descargar algún software gratuito o pirateado de Internet. Por un lado, este software brinda comodidad a la mayoría de los usuarios y ahorra dinero. Por otro lado, algunos delincuentes se aprovechan de la psicología de consumo de los consumidores y cargan caballos de Troya en software gratuito y pirateado. Los usuarios de computadoras ejecutan dicho software sin saberlo y son atacados por caballos de Troya. Otra situación es cuando los "internautas" suben programas "divertidos" a las páginas web. Por lo tanto, el usuario debe averiguar cuidadosamente qué programa se está ejecutando nuevamente.

3. Configuración de seguridad del navegador

Establece el nivel de seguridad y desactiva las Cookies. Las cookies son fragmentos de datos que algunos sitios web escriben en su disco duro durante la navegación. Registran información específica del usuario para que la información pueda reutilizarse cuando el usuario regrese a esta página. Pero la razón por la que nos preocupamos por las Cookies no es porque podamos reutilizar la información, sino porque nos preocupamos por la fuente de la información reutilizada: el disco duro. Así que tenga mucho cuidado y desactive esta función. Los pasos son los siguientes: seleccione "Opciones de Internet" en el menú "Herramientas", seleccione la pestaña "Seguridad" y especifique la configuración de seguridad para el contenido web en diferentes áreas. Haga clic en "Nivel personalizado" a continuación para ver las restricciones sobre el uso de cookies, Java y otros factores inseguros.

4. Mejorar las capacidades antivirus

“¿Cómo es posible que no te mojes los pies cuando siempre caminas junto al río?” atacado por caballos de Troya, pero esto no significa que no haya forma de evitarlo. Instalar software antivirus en su computadora es una forma. Con el software antivirus, se reduce la posibilidad de sufrir lesiones. Sin embargo, cuando utilice software antivirus, intente utilizar versiones originales, porque muchos productos pirateados contienen troyanos o virus y no se pueden actualizar. Una vez que aparecen nuevos troyanos y virus, la única forma de controlar su propagación es actualizar constantemente la base de datos de virus en su software antivirus. Además de la protección del software antivirus, también puedes ejecutar algún otro software. Por ejemplo, Skynet puede monitorear el tráfico de datos normal y el tráfico de datos anormales a través de Internet, y brindar avisos relevantes a los usuarios en cualquier momento si sospechamos que estamos infectados con un virus troyano, podemos descargar Trojan Nemesis de Internet para escanear; Troyanos a fondo para proteger la seguridad del sistema.