¿Por qué mi navegador Sogou consume tanta CPU?
Cuando nuestras computadoras tardan en responder, a menudo abrimos el administrador de tareas y vemos que la CPU siempre está funcionando con una carga alta. Esto hace que sea fácil que la gente piense habitualmente que todo es culpa de la máquina. . Las instalaciones de hardware, como máquinas y equipos, son sólo un aspecto. Para los usuarios individuales, los virus también afectan la navegación web. Los códigos invisibles en las páginas web también han comenzado a amenazar seriamente nuestra seguridad, pero la mayoría de la gente no lo sabe. suficiente sobre los peligros de los códigos invisibles, e incluso que otros les roben información importante sin su conocimiento.
Por lo tanto, debemos estar muy atentos al posible impacto del código de la página web. En términos generales, los peligros potenciales que conlleva el código de una página web se pueden dividir aproximadamente en las siguientes categorías:
1. Ocupar la CPU
Al consumir continuamente los recursos del sistema de la máquina, eventualmente conducirá a que el uso de la CPU alcance el 100%, lo que hará que la computadora ya no pueda manejar los procesos de otros usuarios.
Un truco de código típico es crear un bucle infinito a través de JavaScript. Este tipo de código puede aparecer en sitios web maliciosos o enviarse como archivos adjuntos de correo electrónico. La mayoría de los programas cliente de correo electrónico ahora pueden llamar automáticamente al navegador para abrir archivos de tipo HTM/HTML. De esta forma, nada más abrir el archivo adjunto, aparecerán en pantalla innumerables ventanas nuevas del navegador. Finalmente tendrás que reiniciar tu computadora. Para este tipo de problema, lo único que puede hacer es no abrir archivos adjuntos de correos electrónicos enviados por extraños, especialmente archivos adjuntos con extensiones .vbs, .htm, .doc y .exe.
2. Lectura ilegal de archivos locales
El método típico de este tipo de código es leer archivos locales en la página web llamando al control Activex, JavaScript y WebBrowser.
En comparación con "el código anterior, la característica es que el método de rendimiento es más sutil. No es fácil para la gente común descubrir que el código invisible está leyendo archivos en su propio disco duro. También puede utilice las propias vulnerabilidades del navegador para lograr sus trucos asesinos." , como la vulnerabilidad IFrame de IE5.0. Unas pocas líneas de código pueden leer cualquier archivo que IE pueda abrir en su disco duro local.
Puedes hacer esto desactivando JavaScript y prestando atención a los parches de seguridad de Microsoft. Resuelto.
3. Suplantación de identidad web
El atacante primero ingresa al servidor DNS responsable del nombre de dominio. resolución de la máquina de destino y luego restablece la dirección DNS-IP a un superservidor. Derechos de usuario del host. Este tipo de ataque rara vez se ve en China, pero si tiene éxito, será muy dañino y puede causar grandes pérdidas. El método de ataque consiste en falsificar un host en el que ha obtenido derechos de superusuario. El entorno es exactamente el mismo que el de la máquina de destino para engañarlo y obligarlo a entregar su nombre de usuario y contraseña. número de cuenta bancaria en línea y contraseña, porque se enfrenta al mismo entorno que ayer. Al ingresar el nombre de usuario y la contraseña, no se considera el host real en absoluto. Por lo tanto, es mejor desactivar el JavaScript del navegador. Internet para que el atacante no pueda ocultar los signos del ataque. Aunque este es el caso, solo cuando visite sitios web familiares, reducirá la funcionalidad del navegador. no estoy familiarizado, especialmente aquellos que requieren que ingrese su nombre de cuenta personal y contraseña
4. Controlar la máquina del usuario
p>En la actualidad, este tipo de problema se centra principalmente en. Uso de activos de IE.
Ahora podemos echar un vistazo a nuestra propia configuración de seguridad de IE. Para "descargar controles ActiveX firmados", la opción actual es "Preguntar". IE todavía tiene privilegios para descargar y ejecutar programas sin que se le solicite. Este es un problema de seguridad grave y otros pueden controlarnos por completo sin saberlo.
Cree un nuevo {6E449683-C509-11CF-AAFA-00AA00 B6015C} basado en CLSID en el registro HKEY-LOCAL-MACHINESOFTWARE Compatibilidad con Microsoft Internet Explorer ActiveX para "Controles de configuración activa". Cree un valor de tipo REGDWORD en Nuevo: Indicadores de compatibilidad 0x00000400.
5. Formateo ilegal del disco duro local
Este tipo de código es más dañino. Tan pronto como navegue por su página web, se formateará su disco duro. Esto no es sensacional, no es una vulnerabilidad nueva que IE pueda formatear el disco duro ejecutando ActiveX. Si navega por una página web que contiene dicho código, su disco duro local se formateará rápidamente, y debido a la ventana de formato. se minimiza y es posible que ni siquiera lo notes y te arrepentirás cuando lo descubras.
Una solución es cambiar el nombre de comandos peligrosos como format.com y deltree.exe en esta máquina. Porque no hay muchas situaciones en las que realmente usemos estos comandos de DOS en Windows, y muchos virus de macro o códigos peligrosos llaman directamente a estos comandos de DOS.
Entonces, la CPU es solo un síntoma. Necesitamos profundizar en las causas de que la CPU trabaje tan duro, encontrar los problemas y luego analizarlos, para que la CPU pueda estar limpia y la red. estar a salvo. Espero que estos puedan ayudarte.