كيف تحمي نفسك من فيروسات الكمبيوتر. كيف تحمي نظامك من الفيروسات. نقاط ضعف نظام الكمبيوتر

مرحبا صديقي العزيز!

قررت أن أكتب مقالاً يبدو أنه لا علاقة له بالتداول. دعنا نتحدث اليوم عن كيفية حماية جهاز الكمبيوتر الخاص بك من الفيروسات... موافق ، الموضوع مهم للغاية ومطلوب ، لأنه في الوقت الحاضر جهاز كمبيوتر شخصي و انترنت عالي السرعةيستخدمه الجميع تقريبًا.

بعد تشغيل الكمبيوتر ذات يوم "جيد" ، بدأت تلاحظ أنه يعمل بطريقة غريبة ، أو لا يعمل على الإطلاق ، أو اختفت جميع المعلومات من القرص الصلب ، فلا يمكنك فتح جهازك الإلكتروني صندوق بريد، أو انتقل إلى شبكة التواصل الاجتماعي المفضلة لديك ، أو ربما لا يمكنك الذهاب إلى الإنترنت على الإطلاق. تعتقد أنك تعرف هذا؟

بصفتي خبيرًا متخصصًا في تكنولوجيا المعلومات ، أود أن أقدم لك بعض النصائح الأولية خطوة بخطوة للمساعدة في حماية جهاز الكمبيوتر الخاص بك من الفيروسات والقرصنة وفقدان المعلومات المهمة. لذلك دعونا نبدأ.

من المهم أن نفهم أن حماية جهاز كمبيوتر "نظيف" من الفيروسات أمر مختلف تمامًا إذا كان الكمبيوتر مصابًا بالفعل. في هذه الحالة ، يجب عليك أولاً "علاج" مثل هذا الكمبيوتر ، وعندها فقط تفكر في حمايته.

أنا متأكد من أن معظمكم يستخدم أنظمة تشغيل من عائلة Windows (XP ، Vista ، Seven (7) ، 8). وأول شيء سنفعله هو المحاولة حماية جهاز الكمبيوتر الخاص بك من الفيروساتالوسائل العادية.

الخطوة 1. تثبيت التحديثات لنظام التشغيلشبابيك

هناك العديد من مبرمجي المشروبات الكحولية الذين يعتقدون أنهم أكثر ذكاءً من المطورين. مايكروسوفت... يفترض هؤلاء "المبرمجون" أنه ليست هناك حاجة لتثبيت التحديثات وأنه يجب إيقاف تشغيل التحديثات التلقائية. هذا ليس صحيحا. يسعى المتخصصون-المطورون إلى القضاء باستمرار على أي أعطال ، والقضاء على نقاط الضعف وإنشاء هذه التحديثات ذاتها التي يمكن للمستخدم إما تثبيتها بشكل مستقل على الكمبيوتر ، أو تكليف نظام التشغيل بهذه المسألة.

سأوضح لك الآن كيفية تثبيت هذه التحديثات يدويًا وتلقائيًا.

إذا كنت مستخدمًا لنظام التشغيل Windows 7 ، فأنت بحاجة إلى القيام بسلسلة الإجراءات التالية. افتح القائمة "ابدأ" - "لوحة التحكم".


ثم ، في النافذة التي تفتح ، حدد عنصر القائمة "مركز التحديثشبابيك» :


بعد ذلك ، انقر فوق الارتباط "البحث عن تحديثات"، نحن ننتظر بعض الوقت بينما يتصل النظام بخادم التحديث. ثم اضغط على الرابط "تحديثات مهمة ..."... نحتفل بجميع التحديثات الإلزامية (يمكن تجاهل التحديثات الاختيارية) ونضغط على "موافق". نحن في انتظار اكتمال التثبيت وإعادة تشغيل الكمبيوتر. مستعد!



كما ترى ، ليس لدي (في وقت كتابة هذا التقرير) سوى تحديث واحد مثبت. يمكن أن يكون لديك ما يصل إلى عدة مئات منهم. وفقًا لذلك ، سوف يستغرق الأمر من عدة دقائق إلى عدة ساعات لانتظار اكتمال التثبيت.

الآن نحن بحاجة إلى تكوين التثبيت التلقائيالتحديثات. لهذا في النافذة "مركز التحديثشبابيك» انتقل إلى عنصر القائمة "إعدادات"... ثم نفعل كما هو موضح في الشكل أدناه:


حسنًا ، اكتشفنا تحديثات نظام التشغيل Windows. كما ترون ، لا شيء معقد.

الخطوة 2. قم بتشغيل جدار الحمايةشبابيك

خطوتنا التالية هي التحقق من تمكين جدار الحماية. جدار الحماية هو شيء يتحقق من المعلومات الواردة من الإنترنت (أو شبكة أخرى) ، وبحسب الإعدادات ، يقوم بحظرها أم لا. من المهم أن تفهم أن جدار الحماية ليس برنامجًا مضادًا للفيروسات ولن يحمي جهاز الكمبيوتر الخاص بك من الفيروسات. وتتمثل مهمتها في حماية جهاز الكمبيوتر الخاص بك من اختراق المتسللين أو البرامج الضارة (مثل الفيروسات المتنقلة ، على سبيل المثال). بيانيا ، يمكن عرض مبدأ تشغيله على النحو التالي:

من أجل تمكينه ، عليك الذهاب إلى "لوحة التحكم"(كتبت أعلاه عن كيفية القيام بذلك) وحدد عنصر القائمة راندوالشبابيك» ... ثم ، في النافذة التي تفتح ، حدد "تشغيل جدار الحماية وإيقافهشبابيك» :



بالطبع ، يمكنك الدخول إلى إعداداته ووصف الاتصالات التي تريد حظرها يدويًا وأيها لا يتم حظره ، ولكن في هذه الحالة قد تواجه مشكلات في أداء بعض البرامج والوصول إلى مواقع معينة.

يعد جدار الحماية المدمج في نظام windows برنامجًا بدائيًا إلى حد ما ولا يوفر حماية كاملة ضد الاختراق من الخارج. ومع ذلك ، هذا أفضل من لا شيء. إذا كنت تريد حماية أكثر جدية ، يمكنك تثبيت برنامج خاص يسمى جدار الحماية. طرق تشغيل هذه البرامج هي نفسها المستخدمة في جدار الحماية المدمج ، ولكنها تتطلب بعض المعرفة والمهارات لتكوينها. للأسف ، لا يعمل مبدأ "المجموعة والنسيان" هنا.

  1. كومودوجدار الحمايةحر(يمكنك تنزيله بواسطة هذا الرابط). جدار حماية رائع. يدعم اللغة الروسية ، بحرية مطلقة.
  2. إنذار المنطقة(يمكنك تنزيله بواسطة هذا الرابط). جدار حماية جيد جدا. مجاني أيضًا ، ولكن باللغة الإنجليزية.
  3. جدار حماية المخفر(تحميل هنا). هناك إصدارات مدفوعة ومجانية. جدار حماية رائع ، ولكن يصعب إعداده.

لقد قمت شخصيًا بتثبيت هذه البرامج أكثر من مرة ، ولم تفشل أبدًا. ولكن مرة أخرى أود أن أذكرك أنه يجب تكوين هذه البرامج بشكل صحيح. إذا كنت ترغب في تثبيتها على جهاز الكمبيوتر الخاص بك ، فتأكد أولاً من القراءة على الإنترنت حول الإعداد الصحيح ، أو الكتابة إلي ، وسأحاول مساعدتك.

إذا كنت تخطط لتثبيت جدار حماية على جهاز الكمبيوتر الخاص بك ، فلا داعي لتمكين وتكوين جدار الحماية المدمج. على الأرجح ، عند التثبيت ، سيقوم جدار الحماية بإيقاف تشغيله تلقائيًا.

الخطوة الثالثة. تثبيت برنامج مكافحة الفيروسات.

خطوة مهمة للغاية يجب أن تؤخذ على محمل الجد. لا أعتقد أنني يجب أن أخبرك عن الفيروسات وما الضرر الذي يمكن أن تسببه لجهاز الكمبيوتر الخاص بك. سأقدم لك فقط بعض التوصيات حول اختيار منتج مضاد للفيروسات بناءً على سنوات خبرتي العديدة ومئات أجهزة الكمبيوتر المصابة والمطهرة.

لذلك ، هناك نوعان من برامج مكافحة الفيروسات. الأولى بسيطة برامج مكافحة الفيروسات، الذي تتمثل مهمته في البحث عن الفيروسات وإزالتها وحماية جهاز الكمبيوتر الخاص بك منها. والأخيرة حلول معقدة يمكنها ، بالإضافة إلى مكافحة الفيروسات ، الحماية من التهديدات الخارجية (مكافحة المتسللين ، ومكافحة برامج التجسس ، والحماية من التصيد الاحتيالي ، وما إلى ذلك). هذه هي ما يسمى بأمن الإنترنت (مكافحة الفيروسات + جدار الحماية).

من عند برنامج مكافحة فيروسات مجانيأود أن أشير إلى ما يلي:

  • كومودومضاد للفيروسات(يمكننا التنزيل).
  • أفاست(تأرجح).
  • أفيرا مضاد فيروسات مجاني (رابط التحميل).
  • برنامج AVG AntiVirus 2013 مجاني(تأرجح).

أفضل الحلول الشاملة لمكافحة الفيروسات:

  • كاسبيرسكيإنترنتحماية(تعرف على المزيد و) هو أفضل برنامج (في رأيي) يحتوي على العديد من الوحدات المختلفة: مكافحة البريد العشوائي ، ومكافحة الشعارات ، ومكافحة الفيروسات (الملفات ، والبريد ، والويب) ، وجدار الحماية ، والمدفوعات الآمنة وغير ذلك الكثير. من بين السلبيات ، تجدر الإشارة إلى أنه يتم دفعها (ولكن الأمر يستحق ذلك ، فهو يوفر حماية بنسبة 100 ٪ تقريبًا لجهاز الكمبيوتر الخاص بك من الفيروسات) ويتطلب (مثل أي شخص آخر حزمة البرامج) الإعداد الصحيح... لقد قمت بالتثبيت على جهاز الكمبيوتر المنزلي الخاص بي كاسبيرسكيإنترنتحماية 2013 .
  • كومودوإنترنتحماية(تنزيل) - مضاد فيروسات مجاني تمامًا ومعقد باللغة الروسية. ليس أقل شأنا من كاسبيرسكي المضاد للفيروسات. لقد قمت بتثبيته على كمبيوتر العمل المحمول الخاص بي. يوفر حماية ممتازة ولم يخذلني أبدًا.

يمكنك أيضًا تثبيت Dr. الويب ، Avast ، Avira ، AVG ، Outpost. في الإصدار الموسع ، تعتبر وظائفها خطيرة للغاية ، ولكن سيتعين عليك الدفع مقابل استخدامها.

الخطوة 4. تصفح آمن للإنترنت.

نقضي جميعًا الكثير من الوقت على الإنترنت ونزور عددًا لا يُصدق من المواقع. شخص ما يزور المواقع والمنتديات والمدونات المواضيعية. شخص ما مهتم بالأخبار ، شخص ما مهتم بالمواقع الترفيهية والشبكات الاجتماعية. ومن خلال دخولك إلى موقع غير مألوف ، فإنك تعرض جهاز الكمبيوتر الخاص بك لخطر محتمل بالعدوى.

لتجنب ذلك ، بالإضافة إلى كل ما كتبته أعلاه ، تحتاج إلى التثبيت متصفح موثوق... إذا ، فجأة ، من لا يعرف المتصفح هو برنامج يتيح لك "تصفح" صفحات الويب.

يوجد اليوم عدد لا يُصدق من هذه البرامج التي من السهل جدًا الخلط بينها. سأقدم لك توصيات محددة لاختيار المتصفح ، والتي تستند إلى أكثر من عشر سنوات من الخبرة "في الاتصال" بالإنترنت.

لذلك أولاً ، لا تستخدم متصفح الانترنتإكسبلورر. برنامج ضعيف للغاية وغير آمن. يمكن قول الشيء نفسه بالنسبة لمتصفح Opera.

أوصي بمتصفحين: Mozilla Firefox و جوجل كروم... علاوة على ذلك ، إذا كان كل شيء واضحًا باستخدام Mozilla ، فانتقل للتو إلى موقع الويب الخاص بالمطور وتنزيله ، فمع Chrome يكون الوضع أكثر إرباكًا. يحظى هذا البرنامج بشعبية كبيرة في الوقت الحاضر وتستخدمه جميع محركات البحث لتلبية احتياجاتهم. وتشمل هذه:

  • جوجل كروم
  • Chrome من mail.ru
  • متصفح Yandex
  • متسكع نيتشروم

لا تقم بتثبيت هذه البرامج تحت أي ظرف من الظروف! لأنها "محشوة" حرفيًا بوحدات تتبع متنوعة ترسل جميع المعلومات التي تم جمعها عن المستخدم (أين ومتى وكم من الوقت يقضونه على صفحة معينة) إلى مطوريهم.

إذا كنت من مستخدمي متصفح Chrome ولا تريد تغييره ، فأوصيك بـ Comodo Dragon (يمكنك تنزيله). هذا هو أفضل ما استخدمته من Chroms (وما زلت أستخدمه). بالمناسبة ، لديهم أيضًا تعديل رائع لمتصفح Firefox - Comodo IceDragon (رابط التنزيل) ، والذي أستخدمه أيضًا.

هذا كل شيء بالنسبة لي. الآن لديك معلومات كافية حول كيفية القيام بذلك كيفية حماية جهاز الكمبيوتر الخاص بك من الفيروسات... مرة أخرى ، أود أن أكرر أن جميع التوصيات التي قدمتها بشأن اختيار البرنامج تستند فقط إلى سنوات خبرتي العديدة. إذا كانت لديك وجهة نظر مختلفة ، وترغب في مشاركة تجربتك ، فيرجى الكتابة عنها في التعليقات.

عزيزي القارئ ، هل كانت هذه المعلومات مفيدة لك؟ ربما ترغب في معرفة بعض مسألة تقنيةبالتفصيل؟ يرجى الكتابة عنها في التعليقات أو مراسلتي عبر البريد الإلكتروني من خلال النموذج

تسبب فيروسات الكمبيوتر الكثير من المشاكل والمشاكل للعديد من المستخدمين. وجميعهم لديهم برامج مكافحة فيروسات مثبتة في الغالبية العظمى من الحالات. هناك استنتاج واحد فقط - لا يوفر برنامج مكافحة الفيروسات مستوى الحماية المطلوب. يجب حل هذه المشكلة عن طريق إعداد الكمبيوتر المعقد وتعلم أساسيات الأمان.

1. ما تحتاج لمعرفته حول الفيروسات

الفيروس البرمجيات الخبيثةتم إنشاؤها بواسطة مهاجم. كان الغرض من الفيروسات الأولى هو التأكيد الذاتي لمنشئيها ، وكان عملهم هو إلحاق الضرر بالكمبيوتر. اليوم ، تهدف الغالبية العظمى من الفيروسات إلى الحصول بشكل غير قانوني على الأموال بطريقة أو بأخرى.

لكي تحمي نفسك بشكل فعال من الفيروسات ، عليك أن تعرف كيف تعمل. تتمثل المهام الرئيسية للفيروسات في اختراق كمبيوتر المستخدم ، والتأكد من إطلاقها ، وحماية نفسها من الكشف والإزالة ، وتنفيذ الإجراءات المدمرة.

2. أنواع الفيروسات

تصيب الفيروسات الكمبيوتر بطرق مختلفة ، وبناءً على ذلك ، تنقسم إلى أنواع مختلفة.

فيروس الملف

يصيب البرامج والملفات الأخرى عن طريق إضافة كود البرنامج الخاص به إليها. وبالتالي ، عند تشغيل برنامج أو ملف مصاب ، يتم تنفيذ تعليمات برمجية ضارة. في حالة إصابة ملفات النظام بفيروس ، يتم تشغيل الشفرة الضارة تلقائيًا في كل مرة يقوم فيها الكمبيوتر بالتمهيد.

دودة

الدودة هي فيروس ذاتي التكاثر. بعد أن اخترقت الدودة جهاز كمبيوتر المستخدم ، تكرر نفسها عدة مرات ، وتضع العديد من نسخها في مجلدات مختلفة أسماء مختلفة، مما يجعل من الصعب إزالتها. يمكن للديدان أيضًا أن تتكاثر عبر الشبكة المحلية إلى مجلدات عامة على أجهزة كمبيوتر أخرى ، وترسل نفسها عبر البريد الإلكتروني ، وبرامج الرسائل ، وهجمات الشبكة.

فيروس مزدوج

تقوم بعض الفيروسات بحذف أو إخفاء ملفات المستخدم والمجلدات واستبدالها بملفات ضارة بنفس الرموز والأسماء. يحاول المستخدم فتحها وتشغيل تعليمات برمجية ضارة. تم العثور على مثل هذه الفيروسات الآن على محركات أقراص فلاش.

حصان طروادة

أحصنة طروادة هي فيروسات لا تصيب الملفات الأخرى ، لكنها تضع ملفات خاصة بها الملفات الخاصةعلى كمبيوتر المستخدم. غالبًا ما توجد هذه الملفات في مجلدات نظام التشغيل ، وتتنكر في شكل ملفات نظام ، وتتم كتابتها لبدء التشغيل والتشغيل في كل مرة يقوم فيها الكمبيوتر بالتمهيد. يعد التعرف على أحصنة طروادة أكثر صعوبة لأن إجراءاتها تشبه البرامج الأخرى التي تضيف أيضًا ملفاتها إلى النظام وتعمل جنبًا إلى جنب مع الكمبيوتر.

برنامج خاطئ

تتنكر بعض الفيروسات على أنها برامج مفيدة للمستخدم ، مصممة لتنزيل الملفات من الإنترنت ، ومشاهدة مقاطع الفيديو على المواقع ، وتحسين أداء الكمبيوتر وحتى الحماية من الفيروسات. يقوم المستخدم بتثبيت البرنامج بنفسه ، ويستخدمه ولا يشك حتى في ذلك " قدرات غير موثقة ".

أيضًا ، تحاول هذه البرامج غالبًا الحصول على أموال من المستخدم. على سبيل المثال ، يقوم برنامج مكافحة فيروسات أو برنامج مزيف للتخلص من الأخطاء في النظام بالكشف عن عشرات الفيروسات أو المشاكل غير الموجودة على جهاز الكمبيوتر الخاص بك ، بعضها يعرض إصلاحها مجانًا ، والباقي بعد الشراء النسخة الكاملةأو إرسال الرسائل القصيرة. هذه عملية احتيال كلاسيكية.

3. أعمال الفيروسات

بغض النظر عن الطريقة المستخدمة لإصابة الكمبيوتر ، يمكن للفيروسات أن تنتج إجراءات مختلفةوعلى هذا الأساس يتم تقسيمها أيضًا إلى أنواع مختلفة.

يعرضون إعلانات متطفلة في متصفحات الإنترنت ، ويغيرون عنوان الصفحة الرئيسية ، ويعيدون توجيه المستخدمين إلى مواقع مختلفة. يتم تثبيته كبرنامج إضافي أو مكون إضافي أو لوحة متصفح مع برامج مجانية أخرى أو تحت ستار شيء مفيد من الإنترنت.

جواسيس و كيلوغرز

مصمم لسرقة المعلومات السرية وكلمات المرور. إنهم يراقبون إجراءات المستخدم ، ويبحثون عن معلومات سرية على الكمبيوتر ، ويجمعون البيانات التي يتم إدخالها من لوحة المفاتيح ، ومن الحافظة ، ويلتقطون لقطات للشاشة ويرسلونها إلى المهاجم. الغرض من هذه البرامج هو مجموعة متنوعة من البيانات. تسمح لك أرقام البطاقات المصرفية بسرقة الأموال من حساب مصرفي. يمكن أن ترسل حسابات وسائل التواصل الاجتماعي وحسابات Skype التي تم اختراقها رسائل إلى أصدقائك تتضمن عرضًا لتنزيل ملف أو زيارة أحد مواقع الويب. يمكن استخدام البريد لإرسال البريد العشوائي. مفاتيح ترخيص البرامج والحساب والممتلكات من ألعاب على الانترنتيمكن بيعها.

حاصرات برامج الفدية

يمنعون تشغيل نظام التشغيل ويعرضون رسالة تتطلب إرسال رسالة نصية قصيرة أو دفع مبلغ معين إلى حساب ما. بعد ذلك ، يعد بإلغاء قفل الكمبيوتر. ولكن في الغالبية العظمى من الحالات ، لا يحدث فتح. لإزالة مثل هذا الفيروس واستعادة التشغيل الطبيعي للكمبيوتر ، تحتاج إلى بعض الخبرة.

يمكن لحاصرات برامج الفدية الإبلاغ عن انتهاكك المزعوم لاتفاقية ترخيص Windows ، وتقديم نفسها على أنها وكالات إنفاذ القانون (وزارة الشؤون الداخلية) ، وعرض صور مروعة ونصوص فاحشة.

انتزاع الفدية رانسوم وير

قم بتشفير جميع ملفات المستخدم على جهاز الكمبيوتر بشكل سري - المستندات والصور ومقاطع الفيديو وما إلى ذلك. عندما يتم تشفير جميع الملفات ، تظهر رسالة على الشاشة تتطلب إرسال رسالة نصية قصيرة أو دفع مبلغ معين لبعض الحسابات. بعد ذلك ، يعد بفك تشفير الملفات. لكن في الغالبية العظمى من الحالات ، لا يحدث فك التشفير.

من الممكن استعادة الملفات المشفرة فقط من نسخة احتياطية. أوصي بتخزين الملفات القيمة (المستندات والصور وما إلى ذلك) على محرك أقراص خارجي.


بوت نت

تنطبق على عدد كبير منأجهزة الكمبيوتر وإتاحة الوصول إليها للمهاجم. لا يظهر الفيروس نفسه حتى يتلقى أمرًا خاصًا. تُستخدم أجهزة الكمبيوتر المصابة (الزومبي) لتنظيم هجمات واسعة النطاق على خوادم المؤسسات والوكالات الحكومية وإرسال البريد العشوائي.

أبواب خلفية

يوفر الوصول إلى الكمبيوتر. باستخدامها ، يمكن للمهاجم تنزيل العديد من البرامج الضارة على كمبيوتر المستخدم. يمكن إزالة هذه البرامج أو استبدالها ببرامج أخرى حسب الحاجة.

4. طرق اختراق الفيروسات

يمكن للفيروسات أن تدخل الكمبيوتر بعدة طرق - من محرك أقراص محمول مصاب ، CD / DVD ، من الإنترنت والمحلي شبكة الكمبيوتر... في الوقت نفسه ، يمكن استخدام العديد من نقاط الضعف في نظام التشغيل والبرامج والهندسة الاجتماعية والتصيد الاحتيالي.

ذاكرة فلاش

تنتشر العديد من الفيروسات باستخدام الملفات الموجودة على محركات الأقراص المحمولة ومحركات الأقراص الخارجية. يكفي إدخال محرك أقراص فلاش USB في الكمبيوتر المصاب وسيظهر الفيروس على الفور. بعد ذلك ، عندما يتم إدخال محرك أقراص USB في جهاز كمبيوتر سليم ، يتم نقل الفيروس إليه. بعد ذلك ، يبدأ الكمبيوتر المصاب حديثًا في إصابة محركات أقراص فلاش أخرى.

قرص مضغوط/ DVD-أقراص

يمكن أن تنتقل الفيروسات عبر أقراص CD / DVD. يمكن أن تكون هذه الملفات عبارة عن ملفات مستخدم مصابة وفيروسات اخترقت ناسخ الأقراص.

إنترنت

هناك العديد من الملفات والبرامج المصابة على الإنترنت ، وبعد تنزيلها وفتحها يصاب الكمبيوتر بفيروس. بالإضافة إلى ذلك ، يتم استخدام البرامج النصية والتقنيات الأخرى القائمة على رمز البرنامج في المواقع الحديثة لزيادة التفاعل. ينشئ المهاجمون نصوصًا مصممة لنشر الفيروسات. يكفي الذهاب إلى الموقع باستخدام مثل هذا البرنامج النصي والفيروس موجود بالفعل على جهاز الكمبيوتر الخاص بك ، حتى لو لم تقم بتنزيل أو تثبيت أي شيء.

الشبكة المحلية

إذا تبين أن أحد أجهزة الكمبيوتر المتصلة بشبكة محلية بأجهزة كمبيوتر أخرى مصاب ، فيمكن أن تنتقل الفيروسات منه إلى أجهزة كمبيوتر أخرى من خلال المجلدات العامة أو من خلال هجمات الشبكة. إذا كان لدى مزودك أيضًا شبكة محلية بالإضافة إلى خدمة الإنترنت ، فستكون شدة هجمات الشبكة واحتمالية الإصابة عالية.

نقاط ضعف النظام

يتم إجراء هجمات الشبكة باستمرار على أجهزة الكمبيوتر الخاصة بالمستخدمين ، وهو أمر ممكن من الشبكة المحلية ومن الإنترنت. إنهم يستغلون نقاط الضعف المختلفة في نظام التشغيل وخدمات الشبكة والسائقين. يتم إرسال حزم الشبكة الخاصة إلى كمبيوتر المستخدم ، مما يؤدي إلى حدوث أعطال في مكونات البرامج من أجل السيطرة عليها. ثم يتم إنشاء ثغرة فيها يدخل الفيروس من خلالها إلى الكمبيوتر. بالنسبة للإصابة ، يكفي توصيل الكمبيوتر بشبكة محلية أو بالإنترنت ؛ لا يلزم اتخاذ أي إجراء من جانب المستخدم.

نقاط الضعف في البرامج

يمكن للفيروسات أيضًا أن تدخل جهاز الكمبيوتر من خلال العديد من نقاط الضعف في البرامج. يمكن أن تكون هذه هجمات الشبكة على البرامج التي تستخدم الإنترنت والملفات المصابة المختلفة. على سبيل المثال ، يمكن إدخال تعليمات برمجية ضارة إلى ملفات ملف نصيأو Excel أو PDF أو أي شيء آخر. عند فتح ملف مصاب ، يتم اعتراض التحكم في البرنامج ويتم إدخال الفيروس في النظام.

هندسة اجتماعية

تنتشر العديد من الفيروسات عبر البريد الإلكتروني ومواقع الإنترنت من خلال إقناع المستخدم بأنه سيحصل على شيء مفيد أو قيِّم أو ممتع إذا فتح ملفًا معينًا أو انتقل إلى موقع ويب معين. إذا صدق المستخدم ذلك واتخذ الإجراء المقترح ، فسيُصاب جهاز الكمبيوتر الخاص به بفيروس.

أيضًا ، يتم إرسال رسائل بريد إلكتروني للمستخدمين ورسائل على الشبكات الاجتماعية و Skype و SMS وحتى يتم تلقي المكالمات مع طلب تقديم بعض البيانات الشخصية. في الوقت نفسه ، قد يبدو المهاجم كموظف في أحد البنوك ، أو خدمة دعم في أحد المواقع ، أو حتى صديقًا أو قريبًا.

التصيد

التصيد الاحتيالي هو انتحال عنوان أحد مواقع الويب الشهيرة لإصابة جهاز كمبيوتر بفيروس أو الحصول على معلومات سرية.

يتلقى المستخدمون رسائل يُزعم أنها نيابة عن إدارة الموقع أو الشبكة الاجتماعية حيث تم تسجيله بالفعل ، مع اقتراح بالذهاب إلى الموقع لحل بعض المشكلات ويتم تقديم رابط مشابه جدًا لعنوان الموقع الرسمي. إذا نقر المستخدم على هذا الرابط ، فإن جهاز الكمبيوتر الخاص به يصبح مصابًا بفيروس.

ينشئ المهاجمون أيضًا مواقع خاصة تكرر بالضبط صفحات التفويض الخاصة بالمواقع الرسمية للبنوك ، والخدمات البريدية ، والشبكات الاجتماعية ، والألعاب عبر الإنترنت ، وما إلى ذلك. في هذه الحالة ، يمكن أن يكون عنوان الموقع مشابهًا جدًا أيضًا. ثم يتم إرسال المستخدمين البريد الإلكترونيظاهريًا باسم الموقع ، مع نوع من الإخطار ورابط للانتقال إلى الموقع. بالضغط على الرابط ، يتم نقل المستخدم إلى صفحة ترخيص وهمية ، حيث يُطلب منه إدخال اسم مستخدم وكلمة مرور. بعد إدخال كلمة المرور ، يتم إرسالها إلى المهاجم ويتم اختراق الحساب ، ويتم إعادة توجيه المستخدم إلى الموقع الحقيقي ولا يلاحظ الاستبدال.

بعد أن اخترق الفيروس جهاز الكمبيوتر ، تتم كتابته لبدء التشغيل من أجل التشغيل في كل مرة يتم فيها تشغيل الكمبيوتر. فيما يلي الطرق الرئيسية للتحميل التلقائي للفيروسات:

  • مدير المهام
  • سجل ويندوز
  • خدمات الويندوز
  • الإضافات واللوحات لمتصفح الإنترنت
  • ملحقات مستكشف Windows
  • ملفات النظام المصابة
  • قطاع التمهيد أو قسم القرص
  • تدفقات NTFS البديلة
  • مكدس الشبكة
  • تجمع الطباعة
  • بالإضافة إلى ذلك ، هناك المئات مما يسمى بنقاط التشغيل التلقائي. يمكن للفيروس نفسه استخدام العديد منها في وقت واحد. وهذا يجعل التعرف على البرامج الضارة وإزالتها أكثر صعوبة.

    6. الدفاع عن النفس من الفيروسات

    يحاول أي فيروس تقريبًا ، بعد اختراق الكمبيوتر والتسجيل في بدء التشغيل ، حماية نفسه من الكشف والإزالة بطرق مختلفة.

    إعادة التشغيل التلقائي

    أسهل طريقة لحماية الفيروسات هي إطلاق العديد من العمليات المستقلة التي تراقب بعضها البعض. إذا انتهت إحدى العمليات ، فإن العملية المتبقية تعيد تشغيلها. هذا يجعل من الصعب تعطيل الفيروس لإزالته.

    حذف الحماية

    تراقب عمليات الفيروسات في ذاكرة الكمبيوتر ملفات الفيروسات الموجودة على القرص ونقاط بدء التشغيل. إذا قام مستخدم أو برنامج مكافحة فيروسات بحذف ملف فيروس أو نقطة التشغيل التلقائي الخاصة به ، فإن عمليات الفيروسات في الذاكرة تستعيدها على الفور. أيضًا ، يمكن أن يحدث الشفاء الذاتي للفيروس في كل مرة يقوم فيها الكمبيوتر بالتمهيد.

    تمويه

    تستخدم الفيروسات الأكثر تقدمًا اليوم مجموعة متنوعة من تقنيات التمويه.

    في كثير من الأحيان ، لحماية ملفات الفيروسات من الكشف ، يتم استخدام تشفيرها ، مما يمنع برامج مكافحة الفيروسات من اكتشاف التعليمات البرمجية الضارة. عند التنزيل ، يتم استخراج رمز الفيروس من ملف مشفر ويوضع في ذاكرة الكمبيوتر.

    تقوم الفيروسات متعددة الأشكال (المتحولة) بتغيير التعليمات البرمجية الخاصة بها في كل مرة تصيب فيها جهاز كمبيوتر جديدًا ، وأحيانًا في كل مرة يتم فيها إعادة تشغيل الكمبيوتر. هذا يمنع برنامج مكافحة الفيروسات من التعرف على التعليمات البرمجية الضارة من خلال التوقيعات المعروفة بالفعل.

    الجذور الخفية هي مكونات خاصة مدرجة في مجمع حماية الفيروسات الحديثة. إنهم يخترقون نواة نظام التشغيل ولديهم أعلى سلطة. الجذور الخفية مصممة لإخفاء الفيروس من برنامج مكافحة الفيروسات. على سبيل المثال ، يمكنهم اعتراض مكالمات برنامج مكافحة الفيروسات إلى القرص والسجل ، وحذف أسماء ملفات الفيروسات ، وإعدادات التسجيل من تدفق البيانات ، ونقل البيانات التي تم تنظيفها بالفعل إلى برنامج مكافحة الفيروسات.

    أيضًا ، يمكن للفيروس نفسه أن يعمل في وضع kernel ، حيث لا يمكن الوصول إلا إلى مكونات النظام الأكثر أهمية ، مثل برامج تشغيل الأجهزة. من هناك ، يمكنهم حتى محاربة برامج مكافحة الفيروسات.

    تحييد مضادات الفيروسات

    يمكن لبعض الفيروسات عالية التقنية أن تقاوم بنجاح برامج مكافحة الفيروسات ، وتحييد خوارزمياتها كليًا أو جزئيًا.

    أخطر الفيروسات هو الذي لا يسمح باكتشاف نفسه ، ولا يؤدي إلى مشاكل في نظام التشغيل ويعيش على الكمبيوتر لفترة طويلة من أجل سرقة المعلومات السرية وأموال المستخدم.

    7. أهم طرق الحماية من الفيروسات

    قررت تقسيم طرق الحماية من الفيروسات والتهديدات الأمنية إلى أساليب أساسية - إلزامية للجميع ، وطرق إضافية - بناءً على طلب المستخدم. في هذا القسم سنلقي نظرة على طرق الحماية الرئيسية ، وفي القسم التالي سنتحدث عن طرق إضافية.

    الفيروسات الحديثة هي برامج عالية التقنية مع مجموعة معقدة من التمويه والدفاع عن النفس يصعب اكتشافها وتحييدها. لذلك ، للحماية منها ، تحتاج أيضًا إلى استخدام تدابير معقدة. هو برنامج مضاد للفيروسات ، يغطي جميع الطرق الممكنة لاختراق الفيروسات والالتزام بمبادئ السلامة عند العمل على الكمبيوتر. كل هذا ليس بالأمر الصعب ، يكفي تكوين الكمبيوتر جيدًا مرة واحدة وعدم كسر قواعد معينة.

    7.1. الحماية من فيروس الملفات

    من أجل حماية نفسك من الفيروسات التي تصيب الملفات ، يكفي تثبيت أي مضاد فيروسات.

    توفر برامج مكافحة الفيروسات المدفوعة مستوى عاليًا من الحماية ضد تهديدات الأمان الأخرى. من المنطقي الحصول عليها إذا كنت تتعامل مع معلومات سرية قيمة أو تقوم بإجراء معاملات مالية جادة. الأفضل بالنسبة للبلدان الناطقة بالروسية هو برنامج Kaspersky Internet Security. إذا كان جهاز الكمبيوتر الخاص بك ضعيفًا للغاية ، فيمكنك شراء Dr.Web Security Space الأسرع والأخف وزنًا.

    من بين البرامج المجانية لنظام التشغيل Windows 7،8.1،10 ، أوصي باستخدام Avast. لنظام التشغيل Windows XP - 360 Total Security أو Avira. كلا البرنامجين سريع وخفيف الوزن ومناسبان تمامًا أجهزة كمبيوتر ضعيفة... يحتوي 360 Total Security على العديد من الوظائف الإضافية - تنظيف القرص وتتبع تحديثات Windows وحماية كاميرا الويب وهو أكثر ملاءمة لأولئك الذين يحبون فهم كل شيء. يحتوي Avira على جميع عناصر الحماية الضرورية وهو أكثر ملاءمة لعشاق التقليلية الذين لا يريدون الخوض في الإعدادات.

    لا تقم أبدًا بتعطيل برنامج مكافحة الفيروسات أو فتح الملفات المشبوهة بالقدر الذي تريده. في الغالبية العظمى من الحالات ، لن تحصل على ما تريد وستؤذي نفسك فقط.

    7.2 الحماية من البرامج الكاذبة والمصابة

    استخدم فقط البرامج المشهورة والمعروفة. قم بتنزيل البرامج فقط من مواقع المطورين والمواقع الشهيرة المشهورة. تحقق من جميع الملفات التي تم تنزيلها على VirusTotal.com.

    رفض تثبيت البرامج المشكوك فيها ، خاصة تلك غير المرغوب فيها وفقًا لنتائج الفحص على VirusTotal.com. حدد دائمًا التثبيت المخصص وقم بإلغاء تحديد الميزات الاختيارية.

    7.3. الحماية من الفيروسات على الفلاش

    أسهل طريقة لحماية جهاز الكمبيوتر الخاص بك من الإصابة هي باستخدام محرك أقراص فلاش USB. للقيام بذلك ، تحتاج إلى تعطيل التشغيل التلقائي لمحركات الأقراص المحمولة في سجل Windows. فعلت ملف خاص، الذي يحدد المعلمات الضرورية في التسجيل تلقائيًا ويعمل مع الجميع إصدارات Windows... تحتاج فقط إلى تشغيله والموافقة على إجراء تغييرات على التسجيل.

    لكي تدخل التغييرات حيز التنفيذ ، تحتاج إلى إعادة تشغيل جهاز الكمبيوتر الخاص بك. بعد ذلك ، سيكون التشغيل التلقائي للفيروسات من محركات أقراص فلاش مستحيلاً. يرجى ملاحظة أن نافذة التشغيل التلقائي لن تظهر عند إدخال محركات أقراص فلاش. يمكنك الوصول إلى محرك أقراص فلاش USB من خلال مستكشف Windows (جهاز الكمبيوتر).

    يمكنك تنزيل الملف لتعطيل التشغيل التلقائي لمحركات أقراص فلاش في القسم "".

    7.4. الحماية من الفيروسات على أقراص CD / DVD

    يمكن أيضًا تعطيل التشغيل التلقائي للقرص المضغوط / قرص DVD في التسجيل. لكن انتشار الفيروسات على الأقراص نادر بالفعل ومن السهل أن تمنعها مضادات الفيروسات. وسيؤدي تعطيل أقراص التشغيل التلقائي إلى الكثير من الإزعاج ، حيث سيتعين عليك البحث يدويًا عن برنامج التشغيل التلقائي عليها. لذلك ، أوصي بعدم الإزعاج بهذا.

    7.5 حماية البرمجة النصية للمتصفح

    يوجد ملحق NoScript جيد جدًا لمتصفح Firefox. بعد تثبيته ، قد تفقد بعض المواقع بعض الوظائف. ولكن يكفي إضافتها إلى قائمة الأجهزة المسموح بها بنقرة بسيطة على الماوس وستتم استعادة وظائفها.

    لكنك لست بحاجة إلى إضافة كل شيء ، ولكن فقط تلك المواقع التي تثق بها تمامًا. عندئذٍ سيكون الأمان على الإنترنت على مستوى عالٍ بدرجة كافية.

    هناك مكون إضافي ScriptBlock مشابه لمتصفح Chrome. مبدأ عملها هو نفسه. في المواقع المسموح بها ، لا يتم حظر البرامج النصية ، ولكن في باقي المواقع ستكون بأمان.

    7.6. حماية كلمة المرور في المتصفح

    تسمح لك جميع المتصفحات بتذكر كلمات المرور الخاصة بالمواقع في المرة الأولى التي تقوم فيها بإدخالها.

    هذا مناسب لأنك لست بحاجة إلى إدخال كلمة المرور الخاصة بك في المرة التالية التي تقوم فيها بتسجيل الدخول إلى هذا الموقع. لكن هذا ليس آمنًا ، حيث يمكن سرقة كلمة المرور من المتصفح.

    بالنسبة لمتصفحي Firefox و Chrome ، هناك مكون إضافي رائع LastPass ، والذي يوفر أيضًا حفظ كلمات المرور عند إدخالها على المواقع ، ولكنه يخزنها في قبو آمن. عند دخوله إلى المواقع ، يقوم باستبدال اسم المستخدم وكلمة المرور في الحقول المطلوبة ، وهو أمر مريح للغاية.

    لا تدخل كلمات المرور الخاصة بك على أجهزة الكمبيوتر الخاصة بالآخرين ، حيث يمكن أن يصابوا بها بواسطة جاسوس أو راصد لوحة مفاتيح.

    يمكنك تنزيل المكون الإضافي LastPass في قسم "".

    7.7 حماية الهندسة الاجتماعية

    لا تنقر على الإعلانات المشكوك فيها على الإنترنت ، خاصة على الصور الوامضة بوعود لا تصدق. في أفضل الأحوال ، سيتم نقلك إلى موقع حيث سيحاولون إقناعك بشراء شيء ما بوسائل احتيالية ، في أسوأ الأحوال ، إلى موقع مصاب بفيروس.

    لا تقم مطلقًا بتنزيل الملفات أو اتباع الروابط من رسائل البريد الإلكتروني إذا كانت تأتي من مستلمين غير معروفين لك. مهما كانت هذه الرسالة مغرية أو غير ضارة ، في 99٪ من الحالات يريدون خداعك!

    أيضًا ، لا تفتح المرفقات ولا تتبع روابط من رسائل غريبة وردت من شخص تعرفه (مثل إلقاء نظرة على صورتي أو تنزيل برنامج رائع). على الأرجح ، يشير هذا إلى أن حساب صديقك قد تم اختراقه ويتم استخدامه لإرسال رسائل ضارة. اتصل بصديقك واسأله عما إذا كان قد أرسل لك هذه الرسالة وحذر من مشكلة محتملة.

    إذا كانت الرسالة في رأيك ذات أهمية كبيرة (على سبيل المثال ، من البنك الذي تتعامل معه) ، فاتصل هناك. لا تشارك كلمات المرور المصرفية والبريد الإلكتروني وما إلى ذلك مع أي شخص. ليس للمسؤولين الحق في السؤال عن هذا.

    كن انتقائيًا في الشبكات الاجتماعية ، ولا تضف كل من يسألك كأصدقاء. قد يحاول هؤلاء الأشخاص الحصول على معلوماتك الشخصية ، أو إرسال رسائل لك إلى مواقع مصابة أو احتيالية ، أو ببساطة إغراقك بالإعلانات. عندما يظهر نشاط مريب ، قم بإزالة هؤلاء الأشخاص من أصدقائك.

    الخامس في الآونة الأخيرةغالبًا ما يستخدم المهاجمون الرسائل القصيرة وحتى المكالمات للخداع. لا ترسل رسائل قصيرة للرد ولا تتصل بالأرقام المشار إليها ، حيث سيتم سحب الأموال من حسابك لهذا الغرض. لا تتبع الروابط في الرسائل القصيرة ، فهم الآن ينشرون الفيروسات على الهواتف الذكية. وضح جميع المعلومات الموجودة على أرقام الهواتف الرسميةوعلى المواقع الرسمية وليس على معلومات الاتصال التي تم إرسالها لك.

    في الآونة الأخيرة ، كان هناك المزيد من التقارير التي تفيد بحدوث شيء ما لقريبك أو أنك ربحت جائزة قيمة جدًا (سيارة ، منزل ، شقة ، إلخ) ويطلبون منك المال لتسوية بعض القضايا. لا تثق أبدًا في مثل هذه الرسائل وتحقق من المعلومات من خلال قنوات موثوقة. الشيء الرئيسي هو فهم أن لا أحد يعطي أي شيء لأي شخص مثل هذا. إذا لم تشتري أي شيء ولم تسجل للمشاركة في العرض ، فهذا يعد غشًا بنسبة 99٪.

    7.8 حماية التصيد

    لحماية نفسك من انتحال الموقع عن طريق التصيد الاحتيالي ، لا تتبع الروابط التي يتم إرسالها في رسائل البريد الإلكتروني مطلقًا. افتح صفحة جديدةالمتصفح وانتقل إلى الموقع المطلوب من الإشارات المرجعية أو أدخل العنوان يدويًا.

    تحتوي جميع المتصفحات الحديثة على حماية مضمنة من التصيد الاحتيالي. إذا تم تحديد موقع على أنه تصيد احتيالي ، فسيتم حظر الوصول إليه.

    يمكن عرض نوافذ حظر مماثلة عند اكتشاف برامج ضارة على الموقع.

    لكن المتصفحات يمكنها فقط اكتشاف المواقع المزيفة الأكثر شعبية أو تلك المواقع المدرجة في القائمة السوداء.

    تحارب برامج مكافحة الفيروسات المدفوعة المعقدة ، مثل Kaspersky Internet Security و Dr.Web Security Space ، التصيد الاحتيالي بشكل أكثر فاعلية. توفر برامج مكافحة الفيروسات المجانية الأكثر شيوعًا أيضًا حماية من التصيد الاحتيالي.

    7.9. الحماية من نقاط الضعف في النظام

    للحماية من الثغرات الأمنية في نظام التشغيل ، يجب عليك تثبيت تحديثات مهمةلأن هذه تحديثات أمنية في الغالب. انتقل إلى لوحة التحكم \ النظام والأمان \ Windows Update \ تكوين الإعدادات وتحقق من إعدادات التحديث. أنصحك بتمكين تثبيت التحديثات في الوضع التلقائي.

    على الرغم من انتهاء الدعم الرسمي لنظام التشغيل Windows XP ، فإنه بالنسبة لبعض أجهزة الكمبيوتر القديمة هو النظام الوحيد الذي يوفر أداء ووظائف كافية. توجد طريقة لتمديد استلام التحديثات الأمنية لنظام التشغيل Windows XP حتى أبريل 2019. للقيام بذلك ، قمت بعمل ملف خاص يقوم بإجراء تغيير بسيط على سجل Windows. يكفي تشغيله والموافقة على التغييرات في التسجيل.

    بعد ذلك ، سيستمر تثبيت تحديثات الأمان في نظام التشغيل Windows XP حتى أبريل 2019.

    يمكنك تنزيل هذا الملف في قسم "".

    7.10. تعطيل الخدمات غير الضرورية

    هناك طريقة أخرى مقبولة للحماية وهي تعطيل الوظائف غير الضرورية. إذا تم تعطيل المكونات التي يحتمل أن تكون ضعيفة ، فمن المستحيل الهجوم عليها. بادئ ذي بدء ، يتعلق هذا بخدمات Windows التي تعمل على كل كمبيوتر وغالبًا ما تكون أهدافًا للهجمات. الكثير منها غير ضروري لتشغيل الكمبيوتر العادي ، كما أن تعطيلها له ميزة رائعة تتمثل في زيادة أداء النظام.

    محرك أقراص A-Data Ultimate SU650 سعة 120 جيجابايت

    لتعطيل الخدمات غير الضرورية ، تحتاج إلى الانتقال إلى وحدة تحكم إدارة الكمبيوتر. للقيام بذلك ، انقر بزر الماوس الأيمن على أيقونة "جهاز الكمبيوتر" أو "Windows" (في Windows 8 ، 10) وحدد "إدارة ...".

    نذهب إلى قسم الخدمات.

    أنت الآن بحاجة إلى النقر بزر الماوس الأيمن على الخدمة التي تريد تعطيلها واختيار "خصائص".

    بعد ذلك ، قم بتعيين "نوع بدء التشغيل: معطل" وانقر على "موافق".

    الآن ، عند تشغيل الكمبيوتر ، لن تبدأ الخدمة.

    من السهل تعطيل بعض الخدمات غير المتصلة بالشبكة. أيضًا ، إذا لم يكن لديك شبكة كمبيوتر محلية ، فيمكنك تعطيل بعضها خدمات الشبكة... لقد أعددت وصفًا لأهم الخدمات والتوصيات لتكوينها. يمكنك تنزيلها في قسم "".

    7.11. الحماية من نقاط الضعف في البرامج

    للحماية من الثغرات الأمنية في البرامج ، يُنصح بتحديثها بانتظام إلى الإصدارات الجديدة. تحتوي معظم البرامج على وظيفة للتحقق من وجود تحديثات. بمجرد العثور على تحديث للبرنامج ، تتم مطالبة المستخدم بتثبيته. لا تهمل تحديث البرامج ، خاصة تلك التي تعمل مع الإنترنت (المتصفح ، سكايب ، عميل التورنت ، إلخ).

    7.12. الحماية من هجمات الشبكة

    أفضل طريقة لحماية نفسك من هجمات الشبكة هي تعطيل الخدمات غير الضرورية وتحديث نظام التشغيل والبرامج بانتظام من أجل القضاء على الثغرات الأمنية المستخدمة في الهجمات.

    ولكن هناك أيضًا برامج خاصة للحماية من هجمات الشبكة تسمى جدران الحماية. مبدأ جدار الحماية هو أنه لا يسمح بحزم الإنترنت للكمبيوتر التي تحتوي على بيانات لا يطلبها المستخدم. على سبيل المثال ، إذا قمت بإدخال عنوان موقع ما في مستعرض ، فستتلقى رداً على ذلك حزم الإنترنت مع محتوى الموقع وسيسمح جدار الحماية لهم بالمرور. تصل حزم الإنترنت المصابة إلى الكمبيوتر دون طلب المستخدم ويقوم جدار الحماية بحظرها.

    تحتوي أنظمة تشغيل Windows على جدار حماية مدمج خاص بها يسمى جدار الحماية. مع إعدادات أمان النظام المناسبة ، يكون ذلك عادةً كافيًا. ولكن هناك أيضًا حلول جهات خارجية أكثر تقدمًا وموثوقية. إذا كانت لديك معلومات سرية قيمة على جهاز الكمبيوتر الخاص بك أو كنت تعمل بنشاط مع أنظمة الدفع ، فلن تؤذي الحماية الإضافية في شكل جدار حماية جيد.

    يعد جدار الحماية جزءًا من برامج مكافحة الفيروسات المدفوعة ، وأفضلها Kaspersky Internet Security و Dr.Web Security Space. إذا كان لديك برنامج مكافحة فيروسات من هذا القبيل ، فسيكون جهاز الكمبيوتر الخاص بك محميًا بشكل موثوق به من هجمات الشبكة ولن تحتاج إلى جدار حماية منفصل. بالإضافة إلى ذلك ، سيكون هذا الحل هو الأفضل من حيث توافق برنامج مكافحة الفيروسات مع جدار الحماية.

    Outpost Firewall Free هو جدار الحماية المجاني الأكثر شيوعًا ، والذي يمكن تثبيته من حزمة مكافحة الفيروسات الشاملة Outpost Security Suite FREE واستخدامه بالإضافة إلى أي مضاد فيروسات مجاني. عيب هذا الحل هو احتمال وجود تعارضات بين برنامج مكافحة الفيروسات وجدار الحماية.

    عظم أفضل طريقةالحماية من الهجمات من الإنترنت أو الشبكة المحلية للمزود - توصيل جهاز كمبيوتر من خلال جهاز توجيه. جهاز التوجيه لديه وظيفة جدار حماية الجهاز. إنه يخفي جهاز الكمبيوتر الخاص بك من المتسللين ويمنع بشكل موثوق جميع حزم الإنترنت غير المرغوب فيها حتى قبل أن تصل إلى جهاز الكمبيوتر الخاص بك. بالإضافة إلى ذلك ، يحمي جهاز التوجيه إلى حد ما اللوحة الأممن الأعطال الكهربائية من المزود ، والتي تحدث كثيرًا.

    لكن جهاز التوجيه لا يحمي من الهجمات من أجهزة الكمبيوتر المصابة المتصلة به بشبكة محلية منزلية أو مكتبية ، ولكن فقط من تلك التي تأتي من الإنترنت. لذلك ، يجب أن يظل جدار حماية البرنامج يعمل على كل جهاز كمبيوتر.

    7.13. نظام النسخ الاحتياطي

    حتى في تخصيص الجودةالكمبيوتر والالتزام بمبادئ الأمان لا يعطي ضمانًا بنسبة 100٪ بأن بعض الفيروسات الماكرة لن تخترق الكمبيوتر. ولكن هناك أداة تحميك بشكل موثوق من عواقب العدوى. هذا هو الخلق.

    الاسترداد المدمج في Windows ليس فعالًا بدرجة كافية. أولاً ، يحمي فقط أهم ملفات النظام ، وقد يكون الفيروس في مكان آخر. ثانيًا ، غالبًا ما تتسلل الفيروسات إلى مخزن النسخ الاحتياطي وتتم استعادتها جنبًا إلى جنب مع استعادة النظام ، مما يؤدي إلى إبطال نظام النسخ الاحتياطي بأكمله.

    من أجل إنشاء نسخة موثوقة من النظام ، تحتاج إلى إعداد جهاز الكمبيوتر الخاص بك بشكل صحيح من البداية وعمل صورة كاملة لمحرك الأقراص "C" باستخدام برنامج تابع لجهة خارجية. بالإضافة إلى ذلك ، ستحميك من أي فشل في النظام أو البرنامج.

    واحد من افضل البرامجالنسخ الاحتياطي هو Acronis True Image ، يتم دفعه. ولكن هناك بديل مجاني رائع - Paragon Rescue Kit Free.

    للحصول على نسخ احتياطي ناجح للنظام متبوعًا باسترداد سريع ، تحتاج إلى اتباع بعض الشروط البسيطة.

    يجب عدم تخزين ملفات المستخدم على محرك الأقراص "C" ، وإلا سيتم فقدها أثناء استعادة النظام. لاحظ أن الملفات الموجودة على سطح المكتب وفي مجلد "المستندات" موجودة فعليًا على محرك الأقراص C. لذلك ، قم بتخزين جميع ملفاتك على قسم مختلف ، مثل محرك الأقراص "D".

    لا تقم بتثبيت الألعاب على محرك الأقراص "C" ، لأنها تشغل مساحة كبيرة جدًا ، مما يجعل من الصعب دعمواستعادة النظام. قم بتثبيت الألعاب على قسم مختلف ، على سبيل المثال ، على محرك الأقراص "D".

    HDD A-Data Ultimate SU650 240 جيجا بايت

    تعليمات مفصلة حول استخدام برامج النسخ الاحتياطي متوفرة على مواقع المطورين من قسم "".

    7.14. نسخ الملفات احتياطيًا

    تم تصميم نسخة احتياطية من نظام التشغيل لاستعادة أداء الكمبيوتر بسرعة والقضاء على الفيروسات تمامًا. لكن هذا لن يحمي ملفاتك إذا تم حذفها أو تشفيرها بواسطة فيروس.

    لحماية ملفاتك الشخصية ، يجب عليك نسخها احتياطيًا بانتظام. يمكنك فقط نسخ الملفات إلى محرك أقراص فلاش USB أو محرك خارجي بالوسائل القياسيةلكنها ليست مريحة ويمكن أن تستغرق وقتًا طويلاً. من الأفضل استخدام خوارزميات التزامن الفعالة لهذا الغرض.

    على سبيل المثال ، في مدير الملفات الشهير القائد الكليهناك وظيفة مزامنة الدليل. افتح المجلد الذي يحتوي على ملفاتك على قرص الكمبيوتر في الجزء الأيمن ، والمجلد الموجود على محرك أقراص فلاش USB في الجزء الأيمن.
    ترانسيند جيت فلاش 790 8 جيجا بايت

    اذهب إلى قائمة "Tools \ Synchronize Directories".

    اضبط جميع المعلمات كما في لقطة الشاشة أعلاه وانقر فوق الزر "مقارنة". بعد انتهاء المقارنة ، انقر فوق الزر "مزامنة" الذي أصبح نشطًا.

    أحد أفضل البرامج المجانية المصممة خصيصًا لمزامنة الملفات هو. مبدأ عملها مشابه ، لكنه يعمل بشكل أفضل.

    يحدد الجزء الأيسر المجلدات التي تريد مزامنتها على قرص الكمبيوتر الخاص بك ، وفي الجزء الأيمن على محرك أقراص USB محمول أو أي موقع آخر سيتم تخزين النسخ الاحتياطية فيه. بعد ذلك ، يتم الضغط على زر "مقارنة" أولاً ، ثم "مزامنة". على سبيل المثال ، أقوم بمزامنة المجلدات الخاصة بي مع قرص على كمبيوتر آخر عبر الشبكة المحلية.

    تستغرق المزامنة وقتًا أقل بكثير من نسخ الملفات ، حيث يتم نسخ الملفات الجديدة والمتغيرة فقط. بالإضافة إلى ذلك ، يتم حذف الملفات التي قمت بحذفها على جهاز الكمبيوتر الخاص بك من النسخة الاحتياطية.

    تذكر! السؤال ليس ما إذا كنت ستفقد ملفاتك إذا لم تقم بعمل نسخ احتياطية ، ولكن متى سيحدث ذلك ...

    8. طرق إضافية للوقاية من الفيروسات

    في هذا القسم ، سنلقي نظرة على طرق الحماية الإضافية الأقل شيوعًا والتي يمكنك استخدامها كما يحلو لك. ومع ذلك ، يمكن لبعضها تحسين حماية جهاز الكمبيوتر الخاص بك بشكل ملحوظ.

    8.1 الحماية من برامج التجسس و keyloggers

    موجود برامج خاصةللحماية من برامج التجسس و keyloggers. أشهرها Ad-Aware Free Antivirus +. التقيم مكافحة البرامج الضارةمجاني ، برنامج التجسس المنهي. لكن جميع برامج مكافحة الفيروسات الحديثة تتمتع بالفعل بحماية ضد برامج التجسس و keyloggers ، ويمكن أن يؤدي استخدام العديد من برامج مكافحة الفيروسات في نفس الوقت إلى العديد من المشكلات.

    8.2 البرنامج المساعد لمكافحة التصيد

    إذا كنت تعمل مع عدد كبير من الخدمات الاجتماعية وخدمات الدفع وتريد الحصول على حماية مجانية إضافية ، فيمكنك تثبيت مكون إضافي لمكافحة التصيد الاحتيالي. أحد أكثرها شهرة هو McAfee SiteAdvisor ، الذي يدعم متصفحات Firefox و Chrome. لا يتطلب أي تكوين ، ولكنه يحظر التصيد الاحتيالي وبعض المواقع الضارة الأخرى.

    تضيف هذه المكونات الإضافية بعض برامج مكافحة الفيروسات إلى المتصفحات ، على سبيل المثال Avast. يوجد ارتباط إلى المكون الإضافي McAfee SiteAdvisor في قسم "".

    8.3 حماية خادم DNS

    هناك خوادم DNS آمنة مخصصة للحماية من المواقع الضارة. أحد أكثر خوادم DNS المجانية شيوعًا في RuNet ينتمي إلى Yandex (dns.yandex.ru).

    يكفي تسجيل عنوان خادم DNS آمن في إعدادات بطاقة الشبكة وجميع المواقع ، قبل تحميلها في متصفحك ، ستجتاز فحصًا أمنيًا على Yandex. يتم تقديم العديد من خوادم DNS: لا توجد حماية ، مع حماية ضد المواقع الضارة وحماية إضافية ضد محتوى البالغين (يمكن استخدامها على كمبيوتر الطفل).

    في نظام التشغيل Windows XP ، انتقل إلى ابدأ / لوحة التحكم / اتصالات الشبكة والإنترنت / اتصالات الشبكة.

    في Windows 7 ، انتقل إلى ابدأ / لوحة التحكم / الشبكة والإنترنت / مركز الشبكة والمشاركة / تغيير إعدادات المحول.

    في نظام التشغيل Windows 8 ، 10 ، انقر بزر الماوس الأيمن فوق الزر "ابدأ" وحدد "اتصالات الشبكة".

    حدد "Internet Protocol Version 4" وانقر فوق الزر "خصائص".

    أدخل عناوين خوادم Yandex DNS.

    بعد ذلك ، سيتم فقط تحميل المواقع الآمنة التي تم التحقق منها في متصفحك.

    8.4 العمل من حساب محدود

    إذا كنت مهتمًا جدًا بأمان الكمبيوتر ، فمن الجيد إنشاء حساب مستخدم محدود والعمل من تحته. يتم ذلك بسهولة من خلال "لوحة التحكم / حسابات المستخدمين ...".

    بعد ذلك ، يتم تعيين كلمة مرور على حساب المسؤول ويتم استخدامها بشكل أساسي لتثبيت برامج جديدة وتهيئة الكمبيوتر.

    الحقيقة هي أن الفيروس ، بعد دخوله إلى جهاز كمبيوتر أو إطلاقه للتو في متصفح ، يكتسب سلطة المستخدم الذي يعمل حاليًا على الكمبيوتر. إذا كان المستخدم يعمل مع حقوق المسؤول ، فسيعمل الفيروس بحقوق المسؤول وسيكون قادرًا على تغيير أي ملفات نظام وإعدادات التسجيل. إذا كنت تعمل تحت حساب محدود ، ثم إذا تسرب الفيروس من خلال نظام حماية جيد التكوين ، فلن يكون قادرًا على إصابة ملفات النظام والتسجيل عند بدء التشغيل ، وسيكون من الأسهل على برنامج مكافحة الفيروسات تحييده.

    8.5 تنظيف النظام

    حافظ على نظام التشغيل الخاص بك نظيفًا ومرتبًا ، وبعد ذلك لن تكون الفيروسات فيه مريحة.استخدم أحد البرامج الشائعة لتنظيف النظام من القمامة. يقومون بإزالة الملفات من المجلدات المؤقتة للنظام والبرامج والمتصفحات. غالبًا ما تحب الفيروسات الجلوس في هذه المجلدات وملفات نصوص ضارة... بالإضافة إلى ذلك ، يمكنك توفير مساحة على القرص.

    تحتوي هذه الوظيفة ، على سبيل المثال ، على 360 Total Security Antivirus. يمكنني أن أوصي ببرنامج شعبي رائع. يراقب نظافة النظام ويحذف الملفات المؤقتة في كل مرة يقوم فيها الكمبيوتر بالتمهيد ، كما يوجد رابط له أدناه.

    9. الروابط

    هنا يمكنك تنزيل جميع الملفات التي تم ذكرها في المقالة وستساعدك كثيرًا في حماية جهاز الكمبيوتر الخاص بك من الفيروسات.

    ترانسيند هارد ديسك ستور جيت 25H3 سعة 2 تيرابايت
    ترانسيند هارد ديسك ستور جيت 25 م 3 سعة 1 تيرابايت
    هارد ديسك ترانسيند ستور جيت 25 م TS500GSJ25M 500 جيجا بايت

    تعليمات

    فيديوهات ذات علاقة

    نصائح مفيدة

    لا تفتح مرفقات البريد الإلكتروني الواردة من مستلمين غير معروفين ، لأنها غالبًا ما تحتوي على برامج فيروسات.
    لا تذهب إلى مواقع يحتمل أن تكون خطرة (محتوى جنسي ، محتوى مقرصن).
    يستخدم كلمات مرور معقدةلتسجيل الدخول.
    لا تقم بتثبيت كافة البرامج على التوالي.

    مصادر:

    • موقع Microsoft الرسمي في عام 2019

    تعد الحماية من الفيروسات لجهاز الكمبيوتر مع الوصول إلى الإنترنت أحد أهم جوانب تشغيله العادي. وعلى الرغم من وجود برامج مدفوعة الثمن في المتاجر ، فإن أنظمة مكافحة الفيروسات المجانية لا تبدو أسوأ.

    سوف تحتاج

    • لتثبيت برنامج مكافحة فيروسات مجاني ، تحتاج إلى تنزيل مجموعة توزيع برنامج "Comodo Antivirus" من موقعه الرسمي على الويب.

    تعليمات

    إعادة التشغيل بعد التثبيت. انتبه - ظهر رمز مكافحة الفيروسات comodo في الدرج. انقر عليه نقرًا مزدوجًا بزر الفأرة الأيسر. في نافذة البرنامج التي تفتح ، انقر فوق الزر "تحديث" للحصول على أحدث قاعدة بيانات لمكافحة الفيروسات. قد يستغرق التحديث وقتًا طويلاً. انتظر حتى ينتهي وأعد تشغيل الكمبيوتر مرة أخرى. تم تثبيته الآن بشكل صحيح ويحمي جهاز الكمبيوتر الخاص بك. انقر بزر الماوس الأيمن على أيقونة علبة Comodo لتعطيل وضع Sandbox. يجب تمكين هذا الوضع فقط عند العمل في بيئة فيروسات خطيرة للغاية ، أو عند تشغيل البرامج المعروف أنها مصابة.

    فيديوهات ذات علاقة

    هناك طريقة واحدة فقط لحماية جهاز الكمبيوتر الخاص بك من البرامج الضارة والفيروسات - للتثبيت مضاد للفيروساتالحماية. يُنصح بتنزيل منتجات البرامج هذه مباشرةً من موقع المطور. بعد ذلك ، من المهم الاشتراك في تحديثات قاعدة البيانات وإجراء الإعدادات اللازمة في البرنامج نفسه. مطلوب لتثبيت مسح ضوئي في الوقت الفعلي وعند الطلب مع جلب الموارد.

    سوف تحتاج

    • - برنامج مضاد للفيروسات
    • - الوصول إلى الإنترنت

    تعليمات

    فيديوهات ذات علاقة

    ملاحظة

    قم بتحديث برامج مكافحة الفيروسات وقواعد البيانات بانتظام. خلاف ذلك ، سيتعرض جهاز الكمبيوتر الخاص بك لتهديدات من فيروسات جديدة غير موجودة في قاعدة البيانات الخاصة بك.

    لا تقم بتثبيت برنامجين على جهاز كمبيوتر واحد في وقت واحد الحماية من الفيروسات... سيؤدي هذا إلى تعارض في النظام ، مما سيؤدي إلى عواقب لا يمكن التنبؤ بها.

    حاول توصيل برنامج مكافحة الفيروسات الخاص بك قبل الاتصال بالإنترنت ، وإلا فإن أدنى هجوم فيروسي سيكون له تأثير ضار لا يمكن إصلاحه على برنامج الكمبيوتر الخاص بك.

    نصائح مفيدة

    يمكنك العثور على نسخة مناسبة من الحماية من الفيروسات على موقع المطور. يقدم إصدارات تجريبية من البرامج التي تعمل لفترة محددة.
    يتم تحديث العديد من برامج مكافحة الفيروسات تلقائيًا عند الاشتراك في موقع المطور لمثل هذه البرامج.

    مصادر:

    • وصف المشكلة في المدونة

    تعليمات

    انقر فوق الزر "ابدأ" للدخول إلى القائمة الرئيسية للنظام والانتقال إلى عنصر "لوحة التحكم".

    حدد "الأمان" وافتح " مدافعشبابيك ". تقصير " مدافعلا يتطلب Windows "تضمينًا خاصًا ويتم بشكل تلقائي مع نظام التشغيل. يتم الاحتفاظ تلقائيًا بشكل منتظم في الساعة 2 صباحًا (يمكن تغيير الوقت).

    تحقق من تاريخ آخر مسح للنظام ونتائجه.

    انقر فوق الزر "التحقق من وجود تحديثات" لتحديث تعريفات الفيروسات.

    انقر فوق الزر Scan (مسح ضوئي) لفحص نظام الكمبيوتر الخاص بك بحثًا عن برامج التجسس والبرامج الضارة. يجب أن يؤخذ في الاعتبار أن " فحص سريع»يمسح فقط تلك المناطق من محرك الأقراص الثابتة حيث تكون البرامج الضارة والتطبيقات مفتوحة على الأرجح وقت الفحص. أمر " فحص كامل"يقوم بمسح كافة الملفات الموجودة على محرك الأقراص الثابتة ، ويتيح" الفحص المخصص "للمستخدم تحديد المجلدات المطلوب مسحها ضوئيًا.

    انقر فوق الزر "المحفوظات" في شريط التطبيق " مدافع Windows ”للحصول على معلومات كاملة عن جميع الإجراءات التي يتخذها البرنامج.

    انقر فوق الزر "البرامج" للوصول إلى الإعدادات المتقدمة للبرنامج. مدافعشبابيك ".

    حدد المربع "تحقق تلقائيًا من جهاز الكمبيوتر الخاص بي (موصى به)" في قسم "الخيارات" وحدد القيم المطلوبة في "التكرار" و "الوقت المقدر" و "النوع" من القيم المقترحة.

    حدد Microsoft SpyNet للانضمام إلى المجتمع ومشاركة المعلومات حول التطبيقات المحظورة.

    حدد قسم "الكائنات المعزولة" لعرض معلومات حول البرامج الموجودة في منطقة العزل واتخاذ قرارات بشأن إزالة (أو استعادة) هذه البرامج.

    حدد قسم "مستكشف البرامج" لعرض معلومات حول التطبيقات المضمنة في بدء التشغيل والتشغيل في وقت الاختبار. استخدم الزر "حذف" من أجل الإزالة الكاملةالبرنامج المحدد من قائمة بدء التشغيل. استخدم الزر "تعطيل" لاستبعاد البرنامج المحدد من قائمة بدء التشغيل.

    حدد قسم "الكائنات المسموح بها" لعرض وتحرير قائمة البرامج المستبعدة من نطاق الاهتمام " مدافعشبابيك ".

    حدد القسم "موقع ويب مدافعو Windows "للذهاب إلى صفحة الإنترنت الخاصة بالبرنامج" مدافعشبابيك ".

    فيديوهات ذات علاقة

    ملاحظة

    Windows Defender ليس بأي حال من الأحوال بديلاً عن برامج مكافحة الفيروسات!

    نصائح مفيدة

    يمكن أن تقلل الحماية في الوقت الحقيقي من أداء جهاز الكمبيوتر الخاص بك بشكل كبير.

    إن كثرة جميع أنواع الفيروسات وأحصنة طروادة والبرامج الخبيثة الأخرى على الإنترنت لا تترك للمستخدم أي خيار ، مما يجبره على تثبيت برامج مكافحة الفيروسات. يمكن للجميع القيام بذلك - ليس من الضروري على الإطلاق الاتصال بأخصائي.

    تعليمات

    أولاً ، حدد ما إذا كنت مستعدًا للدفع مقابل استخدام برنامج مكافحة فيروسات قوي مع قاعدة بيانات فيروسات حديثة ومحدثة باستمرار ، أو ما إذا كنت ستقدم بعض التنازلات عن طريق تثبيت برنامج مجاني قد يكون عاجزًا عن مواجهة بعض هجمات الفيروسات. ومع ذلك ، تتمتع التطبيقات المدفوعة أيضًا بفترة تجريبية مدتها 30 يومًا يمكنك خلالها اتخاذ قرار.

    إذا كنت على الطريق الأقل مقاومة واخترت منتجًا مجانيًا ، فاستخدم برنامج مكافحة الفيروسات المجاني الشهير Avast! يمكن تنزيله من الموقع الرسمي للمطورين على www.avast.com. افتح الموقع ، وانتقل إلى قسم "الصفحة الرئيسية" وانقر على الزر "تنزيل" الموجود في العمود الذي يحتوي على منتج برنامج مكافحة الفيروسات المجاني. بمجرد اكتمال التنزيل ، افتح الملف واتبع التعليمات التي تظهر على الشاشة لإكمال التثبيت.

    إذا كنت عازمًا على اختيار مضاد الفيروسات الأكثر موثوقية وكامل الميزات ، ولكنك لم تقرر بعد ما إذا كان الأمر يستحق الدفع مقابل ذلك ، فانتقل إلى أحد مواقع الويب الخاصة بمطوري تطبيقات مكافحة الفيروسات الرائدين: www.kaspersky.com و www.drweb. كوم. ادرس بعناية مجموعة البرامج المقدمة ، وحدد الاختيار وفقًا لاحتياجاتك (للمنزل ، لجهاز كمبيوتر واحد أو أكثر ، وما إلى ذلك) وقم بتنزيل البرنامج لمدة 30 يومًا نسخة مجانيةأي برنامج مكافحة فيروسات تريده.

    لتنزيل أحد تطبيقات Kaspersky Lab ، في الصفحة الرئيسية للموقع ، انتقل إلى قسم التنزيل واتبع رابط الإصدارات التجريبية المجانية. حدد تطبيقًا وانقر فوق الزر تنزيل. لتنزيل برنامج مكافحة الفيروسات من Dr.Web ، افتح قسم "Demo" على الموقع الرسمي ، وتابع بنفس الطريقة.

    بعد تنزيل ملف التثبيت ، قم بتثبيت البرنامج. للقيام بذلك ، تحتاج إلى تشغيل الملف نفسه ، ثم النقر فوق الزر "التالي" عدة مرات - يتم تثبيت جميع البرامج وفقًا لنفس المبدأ ، ولا يعد برنامج مكافحة الفيروسات استثناءً. بمجرد اكتمال التثبيت ، سيتم تشغيل التطبيق تلقائيًا ، وسيتم تنزيل تحديثات قاعدة بيانات مكافحة الفيروسات ، وسيتم حماية جهاز الكمبيوتر الخاص بك من تلك اللحظة.

    فيديوهات ذات علاقة

    ملاحظة

    بعد انتهاء الفترة التجريبية ، يمكنك الحصول على ترخيص لمواصلة استخدام المنتج في أي وقت عن طريق الدفع مقابل البرنامج المثبت بالفعل على موقع المطور على الويب.

    إذا كنت بحاجة إلى فتح الوصول إلى جهاز كمبيوتر معين لمستخدمين آخرين ، فمن المستحسن تعطيل معظم مستويات الحماية. تذكر أن هذا يجعل جهاز الكمبيوتر الخاص بك أعزل ضد فيروسات الإنترنت.

    تعليمات

    قم بإيقاف تشغيل جدار الحماية المنفصل أولاً إذا كنت تستخدم البرنامج المناسب. الرائد في هذا المجال هو Outpost Firewall. قم بإيقاف جدار الحماية مؤقتًا أو قم بتعطيل هذا البرنامج.

    تعطيل برنامج مكافحة الفيروسات الخاص بك. إذا كان من الممكن تعطيل مفتش المرور المدمج فيه فقط ، فاستخدمه. بخلاف ذلك ، انقر بزر الماوس الأيمن فوق رمز مكافحة الفيروسات وحدد "تعطيل" أو "إيقاف مؤقت". الآن اضغط على مفاتيح Ctrl و Alt و Del في نفس الوقت. افتح المرسل مهام Windows... انتقل إلى قائمة "العمليات". ابحث عن برنامج مكافحة الفيروسات في المهام قيد التشغيل وانقر عليه بزر الماوس الأيمن. حدد عنصر "إنهاء العملية" وتأكيد تنفيذ هذه العملية.

    إذا كنت لا تزال غير قادر على الوصول إلى الكمبيوتر بعد هذه الإجراءات ، فقم بتعطيل جدار حماية Windows القياسي. افتح قائمة البداية وافتح لوحة التحكم. انتقل إلى قائمة "النظام والأمان". ابحث عن قائمة الإدارة الفرعية وافتحها. انقر نقرًا مزدوجًا فوق زر الماوس الأيسر على اختصار "الخدمات".

    ابحث عن جدار حماية Windows بين العمليات الجارية. اضغط عليها بزر الفأرة الأيمن واختر "إيقاف". أكد لتعطيل هذه الخدمة. الآن انقر بزر الماوس الأيمن مرة أخرى وانتقل إلى خصائص جدار الحماية. انقر فوق علامة التبويب عام وابحث عن عنصر نوع بدء التشغيل. حدد الخيار معطل لذلك. انقر فوق الزر "تطبيق" وأغلق نافذة العمل. اتبع نفس إجراءات إيقاف التشغيل لخدمات Windows Defender و Security Center.

    أعد تشغيل الكمبيوتر وتأكد من عدم إعادة تشغيل البرامج والخدمات المعطلة. حاول الوصول إلى جهاز الكمبيوتر الخاص بك باستخدام أجهزة كمبيوتر أخرى متصلة بالشبكة. لا تقم بتوصيل جهاز الكمبيوتر الخاص بك بالإنترنت باستخدام المعلمات المحددة لمكافحة الفيروسات والخدمات.

    يعد الكمبيوتر غير المحمي بواسطة برامج مكافحة الفيروسات والجدار الناري معرضًا بشدة لهجمات القراصنة. لحماية موثوقة ضد الفيروساتوأحصنة طروادة ، من الضروري ليس فقط تثبيت البرنامج المناسب ، ولكن أيضًا لتكوينه بشكل صحيح.

    تعليمات

    بادئ ذي بدء ، تحقق من تمكين جدار الحماية (جدار الحماية). للقيام بذلك ، افتح: "ابدأ - لوحة التحكم - جدار حماية Windows". إذا تم تعطيل جدار الحماية ، فحدد تمكين. تذكر أن جدار حماية Windows المدمج ليس موثوقًا بدرجة كافية ، لذلك سيكون من الأفضل تثبيت جدار حماية تابع لجهة خارجية.

    لا يحتوي نظام التشغيل Windows على برنامج مكافحة فيروسات مدمج خاص به ، لذا يجب عليك تثبيته. الأكثر شهرة هم أمثال د. الويب ، Avira ، Kaspersky Anti-Virus ، Panda ، ESET NOD32. يمكنك تنزيل هذه البرامج على مواقع الويب الخاصة بالمصنعين.

    الأكثر ملاءمة للمستخدم هي البرامج التي تجمع بين وظائف مكافحة الفيروسات وجدار الحماية - على سبيل المثال ، Dr.Web Security Space أو Kaspersky Internet Security. اختر الخيار الأول إذا كنت تريد العمل بهدوء ، دون التفكير في الإعدادات ودون تشتيت انتباهك من خلال التذكيرات المختلفة لبرنامج مكافحة الفيروسات لأسباب بسيطة. والثاني أكثر ملاءمة لأولئك الذين يفضلون تخصيص كل شيء بأنفسهم.

    تتطلب معظم برامج مكافحة الفيروسات مفاتيح ترخيص للعمل ، يمكنك شرائها على مواقع الويب الخاصة بالمصنعين. تتوفر أيضًا عروض توضيحية مجانية لاختبار فعالية برنامج مكافحة الفيروسات وقابليته للاستخدام.

    بعد تثبيت برنامج مكافحة الفيروسات ، تأكد من تكوين التحديث التلقائي لقواعد بيانات مكافحة الفيروسات. في هذه الحالة ، سيكون جهاز الكمبيوتر الخاص بك محميًا بشكل كامل. تذكر أنه لا يمكنك تثبيت برنامجين لمكافحة الفيروسات على جهاز كمبيوتر في نفس الوقت - على سبيل المثال ، Dr.Web و Kaspersky Anti-Virus.

    حتى برنامج مكافحة الفيروسات المثبت بقواعد بيانات محدثة يوميًا لا يضمن حماية بنسبة مائة بالمائة ضد الفيروساتوأحصنة طروادة. لذلك ، من وقت لآخر ، تحقق من جهاز الكمبيوتر الخاص بك باستخدام أدوات مساعدة إضافية - على سبيل المثال ، برنامج AnVir Task Manager. يسمح لك بمشاهدة جميع العمليات التي تعمل في النظام ، والعثور بسهولة على ملفات البرامج قيد التشغيل والمفاتيح لتشغيلها التلقائي ، مع مساعدته يمكنك تتبع اتصالات الإنترنت الحالية.

    بغض النظر عن مدى حماية جهاز الكمبيوتر الخاص بك ، فهناك دائمًا احتمال فقدان البيانات السرية. لذلك ، لا تقم بتخزين البيانات المهمة في نص واضح ، فمن الأفضل وضعها في أرشيف وتعيين كلمة مرور عليه. لا تحفظ كلمات المرور من حساباتك في المتصفحات ، أدخلها من لوحة المفاتيح.

    لا تستخدمه للتسوق عبر الإنترنت البطاقات المصرفيةبكميات كبيرة ، احصل على بطاقة منفصلة لهذا الغرض أو استخدم بطاقة افتراضية. لا تقم بتنزيل أو تشغيل ملفات مشبوهة ، ولا تتبع الروابط المكتوبة بحروف من أشخاص لا تعرفهم. سيساعدك اتباع إجراءات الأمان البسيطة هذه بقدر ما يساعدك على تثبيت أفضل برامج مكافحة الفيروسات.

    مصادر:

    • برامج Dr.Web لمكافحة الفيروسات
    • كاسبيرسكي لاب

    لضمان مستوى عالٍ من الأمان لجهاز الكمبيوتر الشخصي ، يوصى باستخدام برنامج مكافحة الفيروسات. يمكن تقسيم جميع برامج مكافحة الفيروسات بشكل مشروط إلى تطبيقات وبرامج مدفوعة لا تتطلب ترخيصًا لاستخدامها.

    سوف تحتاج

    • الوصول إلى الإنترنت.

    تعليمات

    من المهم أن نفهم أن بعض برامج مكافحة الفيروسات مجانية للاستخدام المنزلي فقط. تأكد من النظر هذه الميزةعند اختيار مضاد فيروسات يناسبك.

    حدد تطبيق مكافحة الفيروسات. عظم البرامج الشعبيةبرامج مكافحة الفيروسات التالية لا تتطلب شراء ترخيص: Avast و Comodo Internet Security و Avira و AVG.

    قم بزيارة موقع الويب الخاص بمطوري برنامج مكافحة الفيروسات المحدد. ابحث عن قسم التنزيلات وانتقل إلى قائمة الإصدارات المجانية للتطبيقات.

    انقر فوق الزر تنزيل أو تنزيل. انتظر قليلا الملفات المطلوبةإلى القرص الصلب لجهاز الكمبيوتر الخاص بك.

    قم بتشغيل المثبت. اتبع القائمة خطوة بخطوة لإكمال تثبيت برنامج مكافحة الفيروسات. قبل ذلك ، يوصى بشدة بإزالة جميع النظائر الموجودة حتى لا تتسبب في حدوث أعطال في نظام التشغيل.

    أعد تشغيل الكمبيوتر بعد اكتمال تثبيت مكونات برنامج مكافحة الفيروسات. تاكد من هذا التطبيقيبدأ تلقائيًا بعد تسجيل الدخول. تتطلب بعض برامج مكافحة الفيروسات تفعيل ترخيص مجاني. قم بتنفيذ هذا الإجراء باستخدام قائمة برامج مكافحة الفيروسات.

    يمكن أن يوفر برنامج جدار الحماية مستوى أعلى من الأمان. الرجاء التحديد تطبيق مجانيتنتمي إلى المجموعة المحددة. من الأفضل للمبتدئين استخدام البرامج التي لها واجهة سهلة الاستخدام وتجعل من السهل إنشاء قواعد للتطبيقات ، مثل Comodo Firewall.

    قم بتنزيل البرنامج المحدد من موقع المطور. قم بتثبيت جدار الحماية وأعد تشغيل الكمبيوتر. اضبط معلمات البرنامج. عادة ما يتم تنفيذ هذه العملية في غضون أسبوع ، لأن نوافذ التحذير ستظهر كلما تم إطلاق برامج وتطبيقات وأدوات مساعدة جديدة.

    مرحبًا بك في مقال جديد حول أمان الكمبيوتر. في دروس الفيديو السابقة ، كنا مقتنعين بأنه لا يمكن دائمًا لأدوات مكافحة الفيروسات حماية جهاز الكمبيوتر الخاص بنا.

    أيضًا ، استنادًا إلى التعليقات من الدرس حول موثوقية جدار الحماية ، يعتقد الكثيرون أن أجهزة الكمبيوتر الخاصة بهم آمنة تمامًا لإرسال المعلومات من أجهزة الكمبيوتر الخاصة بهم في أي اتجاه.

    إذا لم تكن قد شاهدت هذه البرامج التعليمية بعد ، فإليك الروابط:

    كل هذا يؤدي إلى استنتاجات منطقية تمامًا:تحتاج إلى ضبط إعدادات الأمان أو تكوين أو تثبيت برنامج مكافحة فيروسات وجدار حماية آخر.

    كما وعدت ، ستغطي هذه المقالة مشكلات إعداد الكمبيوتر المعقدة.

    كيف تحمي حاسوبك من الفيروسات؟

    لذلك دعونا نبدأ.

    يتم تقسيم الكائنات الخبيثة إلى ملفات الفيروسات والديدان... يكمن الاختلاف الرئيسي في مبدأ توزيعها.

    تصل الفيروسات إلى الكمبيوتر بشكل أساسي عند تشغيل أحد البرامج. على سبيل المثال ، مع التشغيل التلقائي للوسائط القابلة للإزالة. الديدان ، بدورها ، تدخل أجهزة كمبيوتر المستخدمين عبر الشبكات المحلية والإنترنت.

    بالإضافة إلى ذلك ، هناك مجموعات من الفيروسات والديدان. عمليا لا توجد فيروسات أو ديدان في شكلها النقي. يجب أن يعملوا جنبًا إلى جنب للحصول على فرصة أفضل للانتشار. لهذا السبب يقولون ببساطة "فيروسات" وهذا كل شيء.

    المهمة الرئيسية هي معرفة ما يجب القيام به حتى لا تصيب الكمبيوتر بجسم ضار. لذلك ، من المهم معرفة الطرق الرئيسية لإصابة جهاز الكمبيوتر الخاص بك.

    مسارات إصابة الكمبيوتر:

    - الوسائط القابلة للإزالة؛
    - الشبكات المحلية.
    - إنترنت.

    بادئ ذي بدء ، بالطبع ، تحدث العدوى عبر الإنترنت (تنزيل الملفات من المواقع ، أو زيارة الصفحات الخبيثة ذات المحتوى النشط ، أو النقر على الروابط الخبيثة ، أو إطلاق البرامج الوهمية والضارة التي يتم تنزيلها من الإنترنت).

    1. تحديث ويندوز

    يحدث اختراق الفيروسات في نظام التشغيل من خلال نقاط ضعفها. نظرًا لأن الفيروسات تجد المزيد والمزيد من "الثغرات" في Windows ، فإن التحديثات الأمنية إلزامية. قد لا يكون من الضروري تثبيت جميع التحديثات ، ولكن تثبيت التحديثات الأمنية يعد شرطًا أساسيًا مهمًا في مكافحة الكائنات الضارة.

    لسوء الحظ أو لحسن الحظ ، لا يمكننا أن نعرف بالتفصيل ما الذي تعمل عليه هذه التحديثات بالضبط ، لذلك ، علينا أن نثق في Microsoft بأن تحديثاتها مطلوبة حقًا. من واقع خبرتي ، يمكنني القول أنه يصبح من الصعب للغاية مكافحة الفيروسات على جهاز الكمبيوتر الخاص بك إذا تم تعطيل التحديثات.

    2. المساعدة عن بعد

    بفضل وظيفة المساعدة عن بعد ، يمكنك إجراء اتصالات عن بعد بجهاز الكمبيوتر الخاص بك. من أجل حماية نفسك من هذه الوظيفة الضعيفة ، يُنصح بتعطيلها واستخدام برامج الجهات الخارجية إذا لزم الأمر.

    3. خدمات Windows

    تعطيل الخدمات غير الضرورية التي تكون عرضة للإصابة بهجمات الفيروسات والتي يتم تمكينها افتراضيًا في Windows. على سبيل المثال ، يمكن تعطيل هذه الخدمات بالتأكيد: وحدة مساعد netbios ، تكوين خادم سطح المكتب البعيد ، الخدمة جهاز التحكمشبابيك.

    4. التحكم في حساب المستخدم

    في نظام التشغيل Windows ، تم تحسين التحكم في حساب المستخدم مع كل إصدار. بفضل هذه الميزة ، يحاول Windows تتبع جميع الأنشطة في النظام وتحذير المستخدم من بدء تشغيل البرنامج أو تثبيته. من أجل الموثوقية والمزيد من الأمان ضبط التحكم فوق المتوسط.

    5. مستخدم بحقوق محدودة

    إذا اخترق فيروس جهاز الكمبيوتر الخاص بك واعترض وظائف المستخدم ، فلن يتمكن من تنفيذ جميع وظائف النظام بشكل كامل ، حيث لا يمكن للمستخدم ذي الحقوق المحدودة تغيير وظائف النظام وتثبيت البرامج.

    6. شبكات الواي فاي العامة

    عند العمل في الشبكات اللاسلكية العامة (محطات القطار والمطارات والمقاهي) ، استخدم الوظيفة عند الاتصال بشبكة عامة. أثناء الاتصال بمثل هذه الشبكة ، لا تدخل كلمات المرور وتسجيلات الدخول لحساباتك يدويًا. يمكن لبرنامج Keyloggers على هذه الشبكات قراءة جميع المعلومات التي تدخلها. عند استخدام الشبكات الاجتماعية ، قم بتمكين اتصال البروتوكول الآمن. https.

    7. المتصفحات

    يستخدم متصفح جوجل Chrome أو Mozilla FireFox. لفترة طويلة ، قررت أنهم الأكثر حماية. تأكد من أن المستعرضات الخاصة بك محدثة دائمًا.

    من الخطير جدًا تخزين كلمات المرور المحفوظة في المتصفح ، ولا يمكنك حتى تخيل مدى سهولة قراءة جميع كلمات المرور عن طريق تشغيل حصان طروادة صغير في النظام. هناك عدد قليل من الإعدادات الإضافية التي يجب إجراؤها في المتصفح ، لكننا سنتحدث عن هذا بمزيد من التفصيل في دروس منفصلة.

    8. فحص الوسائط القابلة للإزالة

    تحقق من جميع الوسائط القابلة للإزالة (محركات الأقراص المحمولة والأقراص) باستخدام أي أداة لمكافحة الفيروسات قبل فتحها. قم أيضًا بتعطيل التشغيل التلقائي لجميع الوسائط القابلة للإزالة ، حيث يعد هذا هو المصدر الرئيسي للفيروسات من هذه الوسائط.

    9. العمل مع بالبريد الالكتروني

    لا تستخدم برامج البريد ، استخدم البريد من خلال متصفح. من الأسهل على الفيروسات الدخول إلى برنامج البريد الموجود على جهاز الكمبيوتر الخاص بك بدلاً من البريد الذي يتم فتحه باستخدام مستعرض. كملاذ أخير ، استخدم برامج البريد الإلكتروني المحمية جيدًا مثل The Bat.

    10. برامج مكافحة الفيروسات

    على الرغم من إعدادات نظام التشغيل والمتصفح ، فإن تثبيت برامج مكافحة الفيروسات ضروري. إذا بدا لك أن برنامج مكافحة الفيروسات يضر بالنظام فقط ويمكنك الاستغناء عنه ، فهذا وهم.

    إنها مسألة وقت فقط قبل أن يعمل Windows بسلاسة بدون أدوات مكافحة الفيروسات. يمكن لمعظم المستخدمين العمل لفترة طويلة بدون مضاد فيروسات ولا يصابون بالصدفة فقط. أهمية وضرورة مكافحة الفيروسات موضوع منفصل للمحادثة.

    أوصي بتثبيت برنامج مكافحة الفيروسات (Avast و AVG و Avira و Kaspersky و Dr. Web و NOD32) وجدار الحماية (COMODO و Emsisoft و Outpost) وبرامج مكافحة التجسس (MalwareBytes و SpyBot). تتضمن بعض منتجات مكافحة الفيروسات وظائف مكافحة الفيروسات وجدار الحماية ومكافحة برامج التجسس.

    ستتم تغطية تفاصيل العمل باستخدام أدوات مكافحة الفيروسات وإعدادها واستخدامها بشكل صحيح في دروس أخرى حول أمان الكمبيوتر.

    الرجاء الإجابة على سؤالين:

    - ما الفيروسات التي واجهتها؟
    - وكيف أزلتم هذه الفيروسات؟

    ستكون معلوماتك مفيدة للمستخدمين الآخرين الذين يقرؤون هذه المقالة.

    سيتم إصدار دورة الفيديو الخاصة بنا قريبًا جدًا "حماية شاملة للكمبيوتر الشخصي".

    هذه أكثر من 100 درس حول أمان الكمبيوتر والتي ستساعدك على إعداد جهاز الكمبيوتر الخاص بك للحصول على أقصى درجات الأمان ، بالإضافة إلى محاربة الفيروسات إذا اخترقت جهاز الكمبيوتر الخاص بك.

    يسجل خبراء الأمن في Symantec 13 مليون نوع جديد من البرامج الضارة شهريًا. تم تصميم أنظمة مكافحة الفيروسات للحماية من هذا الخطر ، ولكن من الواضح أنها هي نفسها عرضة للهجمات.

    فحصت CHIP برنامج مكافحة الفيروسات مع AV-Test. تعطي النتيجة سببًا للإنذار: في بعض الحالات ، تكون قنوات الإرسال غير محمية بشكل كافٍ ، وفي حالات أخرى ، يستخدم المصنعون مكتبات برامج غير موثوقة. سنوضح لك ما هي أدوات مكافحة الفيروسات التي تستحق التوصية بها ، وكيف تعمل دفاعات البرامج ، ونوضح لك أفضل طريقة لتخصيص هذه الأدوات.

    حتى إذا كنت تستخدم حماية جيدة من الفيروسات ، فأنت بحاجة إلى استخدام برامج من الشركات المصنعة الأخرى بالإضافة إلى ذلك. بهذه الطريقة ، لا يمكنك تأمين جهاز الكمبيوتر المكتبي الخاص بك بشكل فعال فحسب ، بل أيضًا الأجهزة المحمولة - ولا يهم ما إذا كان يعمل بنظام Android أو iOS.

    هذه هي الطريقة التي تحمي بها مضادات الفيروسات

    لا يقوم سوى عدد قليل من بائعي برامج مكافحة الفيروسات بحماية برامجهم
    يُظهر تحليل مفصل أجرته AV-Test أنه لا تستخدم جميع الشركات المصنعة الشهادات أو آليات الأمان. ولكن بالمقارنة مع السنوات السابقة ، يمكن رؤية التحسينات

    لا تحمي تطبيقات مكافحة الفيروسات الحديثة أجهزة الكمبيوتر من الأخطار المعروفة فحسب ، بل توفر أيضًا أدوات ضد ثغرات يوم الصفر. للقيام بذلك ، يستخدمون طرقًا إرشادية لمراقبة جهاز الكمبيوتر باستمرار. ولكن لكي تتحكم البرامج بشكل فعال في النظام ، فإنها تحتاج إلى حقوق موسعة.

    يصل إلى النقطة التي يمكنهم في كثير من الأحيان التحكم في نظام التشغيل وتغييره إلى حد أكبر من المستخدم المسجل. بالنسبة للمتسللين ، تصبح الهجمات الناجحة على أدوات مكافحة الفيروسات هي الأكثر حل بسيط، حيث يمكنهم من خلال هذه الأدوات الوصول إلى النظام على الفور إلى جهاز الكمبيوتر ، وكذلك إلغاء التنشيط وظيفة التحكمشاشات مكافحة الفيروسات. يحارب بائعو برامج الأمان هذه الميزات الثلاثة لمكافحة القرصنة.

    اتصال آمن عند التمهيد

    تم استخدام المستوى الأول من الحماية بالفعل على موقع الشركة المصنعة. بعد كل شيء ، لم يعد مطورو برامج مكافحة الفيروسات يوزعون برامجهم على أقراص DVD - يتم توفيرها بشكل أساسي للعملاء كحزمة برمز قابل للتنزيل. الميزة هي أن المستخدم سيحصل دائمًا على أحدث إصدار. يقوم بعض البائعين بتوزيع البرامج عبر اتصال https آمن. يتم تشفير قناة نقل البيانات ، ويتم استبعاد عمليات التلاعب عمليًا.

    صحيح أن هناك بعض الشركات التي لا تزال تعتمد على اتصالات http غير الآمنة. من الناحية النظرية ، في هذه الحالة ، يمكن للمتسللين اعتراض تدفق البيانات وإدخال المستخدم في إصدار غير آمن يتم التحكم فيه خارجيًا من برنامج مكافحة الفيروسات. اكتشف AV-Test قناة تنزيل غير موثوقة من العديد من الشركات المصنعة. عند رؤية النتائج ، تعهدت الشركات رسميًا بالقضاء على جميع أوجه القصور وأعربت عن عزمها نقل البيانات في شكل مشفر في المستقبل القريب جدًا.

    التوقيع فقط التحديثات

    لضمان تنزيل التحديثات المعتمدة والمحمية بالتوقيع فقط على أجهزة الكمبيوتر لفحص الملفات ، تستخدم برامج مكافحة الفيروسات الشهادات ، وإن لم تكن متسقة للغاية. بمساعدتهم ، توقع الشركة المصنعة حزم البرامج الفردية. عندما تصل إلى كمبيوتر المستخدم ، تتحقق أداة مكافحة الفيروسات من صحة التوقيع الرقمي وتثبّت التحديثات.

    وبالتالي ، يتم استبعاد التحديثات غير القانونية. ولكن يتم ذلك بشرط أن يعمل برنامج مكافحة الفيروسات بشكل جيد منذ البداية الإعدادات المثلىمثبتة من قبل الشركة المصنعة - لسوء الحظ ، لا تفي العديد من التطبيقات بهذه المتطلبات. وسيتعين عليك التصرف بمفردك - المزيد حول هذا في الصفحات التالية.

    حماية الأجهزة على مستوى المعالج


    تعمل تنزيلات برامج مكافحة الفيروسات من بعض البائعين من خلال اتصالات http غير آمنة وقابلة للتلاعب

    بدءًا من Windows XP SP2 ، يدعم نظام التشغيل Microsoft حماية منع تنفيذ البيانات (DEP) ، والتي تعمل مباشرة على المعالج. مبدأ التشغيل بسيط نسبيًا: يستخدم نظام التشغيل سمة خاصة NX-Bit (بت منع التنفيذ) لمنطقة ذاكرة معينة حيث يتم تخزين البيانات الهامة.

    إذا حاول أحد البرامج ، على سبيل المثال ، عند فائض الذاكرة ، استخدام سجل معالج ، يقوم DEP بحظر الوصول وإرسال معلومات حول هذا إلى نظام التشغيل. تعد التكنولوجيا اليوم هي المعيار ، لكن على الرغم من ذلك ، لا يستخدمها الجميع. في حد ذاته ، لا يوفر DEP حماية بنسبة 100٪. لذلك ، يستخدم المصنعون الوظيفة جنبًا إلى جنب مع التقنيات الأخرى.

    برنامج منع تجاوز الذاكرة

    لمنع المتسللين من التخمين حيث يتم تخزين البيانات الهامة في ذاكرة الكمبيوتر ، تم تطوير تقنية ASLR (العنوان العشوائي لتخطيط مساحة العنوان) منذ أكثر من عشر سنوات. في هذه الحالة ، تستقبل البرامج مناطق الذاكرة بشكل عشوائي. تم استخدام ASLR لأول مرة في نظام التشغيل Windows Vista... كان IOS 4.3 هو الأول بين أنظمة الهواتف المحمولة ، يليه Android 4.0. لكن ASLR لا يوفر أيضًا ضمانًا أمنيًا بنسبة 100٪. يستخدم المتسللون تقنيات مختلفة لتجاوز التوزيع العشوائي.

    على سبيل المثال ، من خلال ما يسمى "الرش" ، ينتشر البرنامج الضار في جميع أنحاء محرك الأقراص. وهكذا ، يثير المتسللون فيض الذاكرة ، وبفضل ذلك يمكنهم إجراء عمليات التلاعب بهم. حتى لا يذهب هذا بعيدًا ، يحاول مصنعو برامج مكافحة الفيروسات التأكد من أنه لا يُسمح إلا بالبرامج المعتمدة على جهاز الكمبيوتر.

    تحسين برامج مكافحة الفيروسات

    ستحتاج إلى إعدادات إضافية خاصة بالنسبة إلى الوظائف الإضافية للمتصفح وإعدادات التحديث ، حيث لا تكون جميع وظائف أداة مكافحة الفيروسات مفيدة دائمًا لأمان نظامك. في بعض الأحيان يكون من الأفضل تعطيل أحد الخيارات تمامًا.

    اضبط الوقت الأمثل للتحديث


    تحذر المكونات الإضافية لمكافحة فيروسات المتصفح من المواقع الخطرة ، ولكنها في بعض الحالات لا يمكن الاعتماد عليها

    تعتمد فعالية الحماية من الفيروسات على التحديثات في الوقت المناسب. يفترض الباحثون الأمنيون أن ثغرات الدعاية قد تم استغلالها بنشاط لساعات. لكن العديد من برامج مكافحة الفيروسات تقوم بتشغيل تحديثات تلقائية مرة واحدة فقط في اليوم ، أو حتى أقل من ذلك. من الأفضل ضبط تردد التحديث على 12 ساعة. هذا سوف يناسب معظم المستخدمين. إذا كنت تزور غالبًا مواقع غير معروفة أو تقوم بتثبيت برامج على النظام ، فيجب تقليل هذه الفترة الزمنية إلى ساعتين.

    شريط أدوات المتصفح

    يقوم معظم بائعي برامج مكافحة الفيروسات بتثبيت وظيفة إضافية للمستعرض تتحكم في عملية البحث ومواقع الويب المفتوحة. المهم هو أن بعض الوظائف الإضافية للمتصفح نفسها غير موثوقة. وجد خبراء أمان Google ، على سبيل المثال ، أن الوظيفة الإضافية AVG تقوم بتنشيط واجهات برمجة تطبيقات JavaScript API الخاصة التي تعتبر بشكل عام غير آمنة. وفي الوقت نفسه ، يحتوي AVG على تصحيحات للتطبيق بالفعل.


    يجب أن تبحث برامج مكافحة الفيروسات المثبتة عن تحديثات البرامج والتعريفات كل 12 ساعة

    بالإضافة إلى الاعتبارات الأمنية ، في حالة بعض الوظائف الإضافية ، لا تزال مشكلة الإعلانات المزعجة حادة للمستخدمين - على سبيل المثال ، مع Avast. يبدو أنها نية جيدة تمامًا: فهذه هي الطريقة التي يريد بها Avast أن يُظهر للمستخدم أفضل الأسعار عبر الإنترنت للمنتجات التي يراها المستخدم مباشرةً في متصفحه باستخدام وظيفة SafePrice. وإليك ما يكمن وراء هذا القلق بالنسبة للمستخدم: مع كل نقرة ، تجني الشركة المال.

    لتنبيهك بالمواقع الخطرة ، تقوم الأدوات بفحص كل حركة مرور شبكة المتصفح في الخلفية. لتمكين البرامج من فحص حركة المرور من المواقع المشفرة بحثًا عن الفيروسات ، تعمل الأدوات كوكيل ، على غرار هجمات الوسيط. ومع ذلك ، هنا ، في حالة وكلاء SSL ، وجد خبراء الأمن نقاط ضعف.

    من بينهم ، على سبيل المثال ، المستكشف الشهير تافيس أورماندي. وهو يعتبر نهج بائعي برامج مكافحة الفيروسات قاتلًا ، لأن استخدام الوكلاء يفتح فرصًا إضافية للقراصنة للهجوم. وتحذر المتصفحات نفسها من المواقع الخطرة - لا تحمل أشرطة أدوات برامج مكافحة الفيروسات أي حماية إضافية.

    تمكين حماية USB


    تمنع بعض أنظمة مكافحة الفيروسات ، مثل Avira ، الوصول إلى أجهزة USB غير معروفة وتحمي من هجمات الفيروسات مثل BadUSB

    الحماية من الفيروسات ، على سبيل المثال من Avira ، تساعد في الهجمات التي تنشأ من أجهزة USB. للقيام بذلك ، تمنع الأدوات الوصول إلى الوسائط الخارجية. البرامج الضارة مثل BadUSB ليس لديها فرصة في هذه الحالة. في حالة BadUSB ، تعمل محركات أقراص USB المحمولة العادية كلوحة مفاتيح مخفية يتم إدخال رمز البرنامج منها بشكل غير مرئي.

    يمكن تنشيط حماية USB هذه عن قصد في العديد من أدوات مكافحة الفيروسات. إذا كان برنامج مكافحة الفيروسات الخاص بك لا يدعم هذه الميزة ، فيمكنك بدلاً من ذلك استخدام MyUSBOnly (myusbonly.com ، التكلفة: حوالي 29.9 دولارًا - 1750 روبل).

    حماية احترافية لجهاز الكمبيوتر

    مع كل برامج مكافحة الفيروسات المتنوعة ، يمكنك تعزيز حماية أجهزتك باستخدام وسائل بسيطة... سنعرض لك الأدوات التي تحتاجها والإعدادات التي تحتاجها.

    فحص مستقل للعدوى


    من هجمات القراصنة مثل برامج الفدية وما شابه ذلك ، تتمتع بعض الملفات بحماية أفضل باستخدام التشفير باستخدام VeraCryp

    إذا قمت بزيارة موقع غير معروف لا تعرف عنه ، فاستخدم خدمة virustotal.com عبر الإنترنت. بعد إدخال عنوان URL المراد التحقق منه ، تتحقق الخدمة من مورد الويب وتعرض تقريرًا مفصلاً.

    بالإضافة إلى ذلك ، توفر البوابة القدرة على فحص الملفات. على سبيل المثال ، إذا حذر نظام مكافحة الفيروسات من إصابة أحد الملفات الموجودة على محرك الأقراص الثابتة ، فقم بتحميل الملف إلى virustotal ، وهناك يتم فحصه بواسطة العديد من أدوات مكافحة الفيروسات من الشركات المصنعة المعروفة. يتيح لك ذلك التحقق من الإنذارات الكاذبة من الحماية من الفيروسات بموثوقية كافية.

    تغلب على انتزاع الفدية


    يتحقق محلل الأمان الأساسي من Microsoft من تحديثات النظام الهامة وإعدادات الأمان الهامة

    النسخ الاحتياطية هي أفضل حل لهذه الآفة مثل أحصنة طروادة من رانسوم وير ، ولكن هناك حيلة بسيطة للتغلب على مثل هذه البرامج الضارة. لا تقوم فيروسات برامج الفدية الجديدة بتشفير القرص الصلب بأكمله ، حيث تكتشف أدوات مكافحة الفيروسات مثل هذا الوصول وتحظره. بدلاً من ذلك ، تبحث الفيروسات عن قصد عن المستندات والصور على القرص وتقوم بتشفيرها.

    يمكن منع ذلك عن طريق تخزين هذه الملفات في مجلد مشفر. لن يتمكن برنامج ضار من الدخول إليه. للقيام بذلك ، تحتاج إلى استخدام أداة Vيراكربت وإنشاء قبو مشفر لمستنداتك.

    فحص أمني

    تقدم Microsoft ، مع محلل الأمان الأساسي الخاص بها ، برنامجًا يبحث عن نقاط الضعف على جهاز الكمبيوتر عن قصد. للقيام بذلك ، تتحقق هذه الأداة من تثبيت جميع التصحيحات الضرورية وصحة التكوين بشكل حاسم إعدادات مهمةفي النظام ، على سبيل المثال ، جدار حماية وكلمة مرور قوية. بجانب كل تنبيه ، ستجد ارتباط إجراء تصحيحي يشرح كيفية حل المشكلات المحددة.

    حماية الأجهزة المحمولة

    في الأنظمة المحمولة ، يجب أيضًا استخدام مزيج من برامج مكافحة الفيروسات والبرامج الإضافية. في حالة Android ، سيكون هذا أسهل ، منذ ذلك الحين ماسح الفيروسات، مثل Windows ، يتحقق من النظام بأكمله. من ناحية أخرى ، سيتعين على مستخدمي iOS استخدام أدوات خاصة.

    تثبيت تحديثات النظام


    حماية إضافية
    يُنصح مستخدمو Android بحماية نظامهم بشكل إضافي باستخدام أداة مكافحة الفيروسات (1) ... يمكن لمستخدمي IOS التعرف على كسر الحماية باستخدام تطبيقات مثل Lookout (2)

    من خلال تثبيت آخر تحديثات نظام التشغيل ، فإنك تمنع معظم الهجمات على هاتفك الذكي أو جهازك اللوحي. لتشغيل تحديثات iOS ، انتقل إلى الإعدادات | عام | تحديث البرنامج ". من الأفضل إجراء التحديث فقط من خلال وظيفة نظام التشغيل هذه.

    إذا قمت بالتمهيد من خلال برنامج على جهاز كمبيوتر مصاب ، فقد يحدث تداخل خارجي مع ملفات البرامج الثابتة. عند التحديث داخل iOS ، يتم تشفير التنزيل وتوقيعه. للتحقق مما إذا كان ملف نظام المحمولبرامج ضارة ، استخدم تطبيق الأمان Lookout. يقوم بالتحقق من عمليات كسر الحماية غير المرغوب فيها أو الأدوات المساعدة الضارة على جهازك. يمكن العثور على التطبيق في متجر التطبيقات.

    مستوى أمان أجهزة Android أقل قليلاً. خاصه، نماذج الميزانيةلا تتلقى الشركات المصنعة للمبتدئين تحديثات البرامج الثابتة. أحدث إصدار من Android Nougat (الإصدار 7) ، بواسطة بيانات جوجلمثبتًا على 11.5٪ من جميع أجهزة Android. يعمل نصفهم تقريبًا أيضًا مع Lollipop أو Kitkat ، وهما إصداران ضعيفان من نظام التشغيل. للتحقق من توفر إصدارات جديدة من نظام التشغيل ، افتح علامة التبويب "الإعدادات" وانتقل إلى قسم "حول الهاتف". هنا حدد "تحديثات البرامج".

    يجب أيضًا تحديث التطبيقات المثبتة. للقيام بذلك ، يحتوي نظام Android على آلية تلقائية يجب تنشيطها يدويًا. افتح تطبيق Play Market وانقر على الخطوط الثلاثة في الزاوية اليسرى العليا. ثم حدد "الإعدادات" وفي قسم "تطبيقات التحديث التلقائي" قم بتفعيل خيار "فقط عبر Wi-Fi". يقوم النظام بإبلاغ التحديثات القادمة في القائمة المنسدلة التي تظهر إذا قمت بسحب الحافة العلوية للشاشة.

    قم بتثبيت أدوات الحماية


    تحديثات مهمة
    على Android ، تحتاج إلى تنشيط التحديثات التلقائية (1) ... بعد ذلك ، سيعرض النظام التصحيحات اللازمة.
    في القائمة المنسدلة الخاصة به (2)

    بفضل البنية الصارمة لنظام iOS ، لن تضطر إلى استخدام أي برنامج مكافحة فيروسات إضافي - تطبيق Lookout يكفي. البرامج لا تتحقق من النظام. الوضع مختلف مع Android. هنا سيتعين عليك استخدام برنامج أمان إضافي على أي حال ، خاصة إذا كنت تستخدم نسخة قديمةنظام التشغيل. تظهر هذه الأدوات في الصورة في الزاوية اليسرى السفلية.

    سيوفر تثبيت برنامج مكافحة الفيروسات حماية جيدة. يمكنك حماية نفسك من هجمات التصيد الاحتيالي باستخدام الأداة المساعدة المالية الاختيارية من McAfee. يقوم بفحص التطبيقات المصرفية المعروفة والمتصفح في الخلفية بحثًا عن المجاميع الاختبارية الصحيحة. وبالتالي ، يتم التخلص تمامًا من التلاعب بالتطبيقات. بالإضافة إلى ذلك ، تتحقق الأداة من اتصال الإنترنت بحثًا عن تحويل حركة المرور المشبوهة. إذا تم ، على سبيل المثال ، تثبيت برامج ضارة على الجهاز الذي يعرض البيانات ، فإن McAfee سيكتشف ذلك ويمنع الوصول على الفور.

    باستخدام متصفح مخصص


    يمكنك استخدام هذهمكافحة فيروسات الجوال
    بعد إجراء اختبار شامل ، توصي CHIP جنبًا إلى جنب مع AV-Test بمضادات الفيروسات التالية لنظام Android. يمكن العثور على مضادات الفيروسات في تطبيقات جوجلالسوق في قسم "الأدوات | أفضل | الأكثر مبيعًا ".

    تحمي تطبيقات مكافحة الفيروسات والتصيد الاحتيالي من معظم التهديدات. لكن للحصول على سلاح للعمل الوقائي ، فأنت بحاجة إلى حماية خاصة للاستخدام. الإنترنت عبر الهاتف النقال... يعمل متصفح Cliqz من سوق Google Play بشكل أفضل. من ناحية ، سيمنع المتصفح جمع البيانات من خلال التتبع ، ومن ناحية أخرى ، سيمنع الوصول إلى كلمات المرور وبيانات حساب المستخدم.

    إذا كنت تستخدم المعلومات والتطبيقات كما هو موضح في هذه المقالة ، فلن تشكل معظم الفيروسات تهديدًا لأجهزتك ، حتى لو كانت الحماية من الفيروسات بها نقطتين من نقاط الضعف. ومع ذلك ، لا ينبغي أن تنسى بأي حال من الأحوال الحفاظ على الوضع الحالي للبرامج ، وإلا فلن تساعد حتى أكثر التقنيات تطوراً.

    في نهاية مقالتنا ، نلاحظ أن برامج مكافحة الفيروسات مثل Kaspersky و drWeb ​​و Eset Node تحظى بشعبية خاصة في روسيا.