Comment vous protéger des virus informatiques. Comment protéger le système des virus. Vulnérabilités du système informatique

Bonjour chers amis!

J'ai décidé d'écrire un article qui, semble-t-il, le trading n'a pas la moindre relation. Parlons aujourd'hui comment protéger un ordinateur des virus. D'accord, le sujet est plutôt important et de la demande, car à notre époque, un ordinateur personnel et une internet haut débit utilisent pratiquement tout.

De plus, dans une journée "belle" de l'ordinateur, vous avez commencé à noter que cela fonctionne en quelque sorte étrange ou ne fonctionne pas du tout, ni le disque dur a disparu toutes les informations, vous ne pouvez pas ouvrir votre boîte de messagerie ou aller à votre Réseau social préféré, et peut-être pas du tout peut entrer sur Internet. Je pense que c'est familier pour toi?

En tant que professionnel, Schnick, je tiens à vous donner des conseils élémentaires étape par étape pour protéger votre ordinateur des virus, pirater et perdre des informations importantes. Donc, procédez.

Il est important de comprendre qu'une chose à protéger contre les virus "Nettoyer" L'ordinateur est complètement différent si l'ordinateur est déjà infecté. Dans ce cas, il est nécessaire de «guérir» un tel ordinateur, et ne pensez que sa protection.

Je suis convaincu que la plupart d'entre vous utilisent les systèmes d'exploitation Windows (XP, Vista, sept (7), 8) dans le travail. Et la première chose que nous ferons est d'essayer protéger un ordinateur des virus moyens réguliers.

Étape 1. Installation des mises à jour pour le système d'exploitationles fenêtres

Il existe de nombreux "programmeurs cultivés à domicile", qui se considèrent comme des développeurs plus intelligents de Microsoft. Ces "programmeurs" suggèrent qu'il n'est pas nécessaire d'installer des mises à jour et la mise à jour automatique doit être désactivée. Ce n'est pas vrai. Les spécialistes des développeurs s'efforcent d'éliminer constamment des défauts, d'éliminer les vulnérabilités et de créer ces mises à jour très utiles que l'utilisateur peut soit installer indépendamment sur un ordinateur, ou confier cette activité du système d'exploitation.

Maintenant, je vais vous montrer comment installer ces mises à jour manuellement et automatiquement.

Si vous êtes l'utilisateur du système d'exploitation Windows 7, vous devez effectuer la série d'actions suivante. Ouvrir le menu "Démarrer" - "Panneau de configuration".


Ensuite, dans la fenêtre qui s'ouvre, sélectionnez l'élément de menu. "Centre de mise à jourles fenêtres» :


Ensuite, cliquez sur le lien "Recherche de mises à jour"Nous attendons un moment pendant que le système se connecte au serveur de mise à jour. Puis cliquez sur le lien "Mises à jour importantes ...". Nous notons toutes les mises à jour obligatoires (facultatif peut être ignorée) et cliquez sur "OK". Nous attendons l'achèvement de l'installation et redémarrons l'ordinateur. Prêt!



Comme vous pouvez le constater, j'ai (au moment de la rédaction de cet article) qu'une seule mise à jour n'est pas définie. Vous pouvez les avoir jusqu'à quelques centaines. En conséquence, l'attente de l'achèvement de l'installation aura de quelques minutes à plusieurs heures.

Nous avons maintenant laissé configurer l'installation automatique des mises à jour. Pour faire cela dans la fenêtre "Centre des mises à jourles fenêtres» Aller à l'élément de menu "Paramètres". Ensuite, faites comme indiqué dans la figure ci-dessous:


Eh bien, avec les mises à jour du système d'exploitation Windows figurant. Comme vous pouvez le constater, rien de compliqué.

Étape 2. Allumez le pare-feules fenêtres

L'étape suivante doit être vérifiée si le pare-feu est inclus. Le pare-feu est une chose qui vérifie les informations entrantes à partir d'Internet (ou d'un autre réseau) et, en fonction des paramètres, bloque ou non. Il est important de comprendre que le pare-feu n'est pas un programme antivirus et ne protégera pas votre ordinateur des virus. Sa tâche de protéger l'ordinateur de la pénétration des pirates pirateuses ou des programmes malveillants (tels que les vers, par exemple). Graphiquement, le principe de son travail peut être affiché comme suit:

Afin d'y inclure, vous devez aller à "Panneau de commande" (Comment le faire, j'ai écrit ci-dessus) et choisissez l'élément de menu "B.randmauerles fenêtres» . Puis dans la fenêtre qui s'ouvre, choisissez "Activer et désactiver le pare-feules fenêtres» :



Bien sûr, vous pouvez entrer dans ses paramètres et enregistrer manuellement quelles connexions à bloquer et qui ne sont pas, mais dans ce cas, vous pouvez avoir des problèmes avec la performance de certains programmes et l'accès à certains sites.

Système de pare-feu Windows intégré - Le programme est assez primitif et ne donne pas une protection complète contre la pénétration extérieure. Cependant, c'est mieux que rien. Si vous souhaitez une protection plus grave, vous pouvez installer un programme spécial appelé pare-feu. Les méthodes de travail de ces programmes sont les mêmes que le pare-feu intégré, mais ils nécessiteront certaines connaissances et compétences dans leur configuration. Le principe "mis et a oublié", malheureusement, ne fonctionne pas ici.

  1. Comodo.Pare-feuLibérer. (Vous pouvez télécharger par de ce lien). Beau pare-feu. Soutient le russe, absolument libre.
  2. Alarme de zone. (Vous pouvez télécharger par de ce lien). Très bon pare-feu. Aussi libre, mais en anglais.
  3. Pare-feu d'Outpost (Kacham. ici). Il existe une versions payantes et libres. Magnifique pare-feu, mais assez compliqué dans la configuration.

J'ai personnellement installé ces programmes plus d'une fois et ne laissez jamais tomber. Mais une fois encore, je tiens à vous rappeler que ces programmes sont nécessaires pour configurer avec compétence. Si vous souhaitez les installer sur votre ordinateur, alors assurez-vous d'abord de lire sur Internet sur le réglage correct ou de m'écrire et je vais essayer de vous aider.

Si vous envisagez d'installer un pare-feu sur votre ordinateur, le besoin d'allumer et les paramètres du pare-feu intégré disparaît. Très probablement, lors de l'installation du pare-feu, il s'éteint automatiquement.

Étape 3. Installation de logiciels antivirus.

Une étape très importante à laquelle il vaut la peine de venir avec toute sérieuse. Je pense que je ne devrais pas vous dire quels virus sont et quels sont les dommages qu'ils peuvent s'appliquer à votre ordinateur. Je ne vous donnerai que plusieurs recommandations pour choisir un produit antivirus basé sur vos nombreuses années d'expérience et des centaines d'ordinateurs infectés et guéri.

Donc, il existe deux types d'antivirus. Le premier concerne des programmes antivirus dont la tâche est de rechercher, de supprimer des virus et de protéger l'ordinateur d'eux. Et la seconde est des solutions complètes qui, outre la lutte contre les virus, peuvent protéger à la fois des menaces de l'extérieur (anti-pirate de hackers, anti-espion, protection contre le phishing, etc.). Ce sont la soi-disant sécurité Internet (ANTIVIRUS + PAREWALL).

De logiciel antivirus gratuit Je remarquerais ce qui suit:

  • Comodo.antivirus. (Vous pouvez télécharger).
  • Avast. (Se balancer).
  • Avira Free Antivirus. (lien vers le téléchargement).
  • Avg Antivirus 2013 gratuit (Se balancer).

Les meilleures solutions antivirus complètes:

  • Kaspersky.l'InternetSécurité (En savoir plus et) - Le meilleur (à mon avis) Un programme contenant de nombreux modules différents: anti-spam, anti-bannière, antivirus (fichier, postal, web), pare-feu, paiements sécurisés et bien plus encore. Il convient de noter qu'il est payé (mais cela vaut la peine, donne une protection presque à 100% d'un ordinateur à partir de virus) et nécessite (comme tout autre logiciel) pour configurer correctement. J'ai installé sur mon ordinateur à la maison Kaspersky.l'InternetSécurité 2013 .
  • Comodo.l'InternetSécurité (Téléchargez) - Antivirus complexe absolument libre et russe. Pas trop inférieur à Kaspersky Anti-Virus. Il est installé sur mon ordinateur portable de travail. Fournit une excellente protection et ne m'a jamais échoué.

Vous pouvez également installer Dr. Web, Avast, Avira, Avg, Outpost. Dans une édition étendue, leurs fonctionnalités sont très graves, mais leur utilisation devra payer.

Étape 4. Surfer en toute sécurité sur Internet.

Nous passons tous beaucoup de temps sur Internet et assisterons à un nombre incroyable de sites. Quelqu'un visite des sites thématiques, des forums et des blogs. Quelqu'un est intéressé par les nouvelles, une personne divertissante de sites et de réseaux sociaux. Et, en entrant un site inconnu, vous exposez votre ordinateur à la menace potentielle d'infection.

Pour éviter cela, en plus de tout ce que j'ai écrit ci-dessus, vous devez installer un navigateur fiable. Si, tout à coup, qui ne connaît pas le navigateur est un programme qui vous permet de "négliger" les pages Web.

À ce jour, il existe un ensemble incroyable de ce type de programmes dans laquelle il est très facile de se confondre. Je vous donnerai des recommandations spécifiques pour choisir un navigateur, qui repose sur ma plus de dix ans d'expérience «communication» avec Internet.

Donc, le premier, oubliez l'utilisation d'Internet Explorer Browser. Programme extrêmement vulnérable et dangereux. La même chose peut dire le navigateur de l'opéra.

Je recommande deux navigateurs: Mozilla Firefox et Google Chrome. De plus, si avec Mozilla, tout est clair simplement déplacé sur le site Web du développeur et téléchargé, puis avec Chrome, la situation est plus confuse. Ce programme est très populaire à notre époque et tous les moteurs de recherche l'utilisent dans leurs besoins. Ceux-ci inclus:

  • Google Chrome.
  • Chrome de mail.ru.
  • Navigateur Yandex
  • Rambler-Nichrome

En aucun cas, n'installez pas ces programmes! Parce qu'ils sont littéralement "bloqués" avec une variété de modules de suivi qui envoient toutes les informations collectées sur l'utilisateur (où, quand et combien de temps dépensés sur une page particulière) à ses développeurs.

Si vous êtes des utilisateurs de navigateur chrome et que vous ne voulez pas le changer, je vous recommande COMODO Dragon (vous pouvez télécharger). C'est le meilleur de tous les chromeurs que j'ai utilisés (et continuez à utiliser). Au fait, pour Firefox, ils ont également une merveilleuse modification - COMODO ICEDRAGON (lien vers le téléchargement), que j'utilise également.

J'ai tout sur ceci. Maintenant, vous possédez suffisamment d'informations sur comment protéger votre ordinateur des virus. Encore une fois, je tiens à répéter que toutes les recommandations que j'ai données sur le choix des logiciels reposent uniquement sur mes nombreuses années d'expérience. Si vous avez un autre point de vue et que vous souhaitez partager votre expérience, veuillez en écrire à ce sujet dans les commentaires.

Cher lecteur, Cette information était-elle utile pour vous? Peut-être aimeriez-vous savoir sur une question technique plus en détail? S'il vous plaît écrivez à ce sujet dans les commentaires ou à moi par courrier électronique via le formulaire

Les virus informatiques offrent de nombreux problèmes et problèmes à de nombreux utilisateurs. Et tous dans la majorité écrasante des cas sont installés antivirus. La sortie 1 - L'antivirus ne fournit pas le niveau de protection nécessaire. Ce problème doit être résolu par une configuration informatique complète et en apprenant les bases de la sécurité.

1. Ce que vous devez savoir sur les virus

Le virus est un programme malveillant créé par un attaquant. Le but des premiers virus était l'auto-affirmation de leurs créateurs et leur action était nocive pour l'ordinateur. Aujourd'hui, la majorité écrasante des virus sont essentielles pour recevoir des fonds illégalement d'une manière ou d'une autre.

Afin de protéger efficacement contre les virus, vous devez savoir comment ils agissent. Les principales tâches des virus sont de pénétrer sur l'ordinateur de l'utilisateur, de fournir votre lancement, de vous protéger de la détection et de la suppression des actions destructrices.

2. Types de virus

Les virus infectent l'ordinateur de différentes manières et en fonction de ceux-ci sont divisés en différents types.

Virus de fichier

Infecte d'autres programmes et fichiers en ajoutant leur code de programme. Ainsi, lors du démarrage d'un programme ou d'un fichier infecté, le code malveillant est effectué. Si les fichiers système sont infectés par le virus, le code malveillant est automatiquement démarré avec chaque chargement de l'ordinateur.

Ver

WORM est un virus auto-changeant. Après avoir pénétré sur l'ordinateur de l'utilisateur, le ver se fait dupliquer plusieurs fois, place de nombreuses copies dans différents dossiers avec des noms différents, ce qui rend difficile la suppression. Les cerveaux peuvent également être copiés via le réseau local vers des dossiers accessibles au public sur d'autres ordinateurs, envoyez-nous des e-mails via des programmes de messagerie et à l'aide d'attaques de réseau.

Virus double

Certains virus suppriment ou créent des fichiers cachés et des dossiers utilisateur et remplacez-les avec des fichiers malveillants avec les mêmes icônes et noms. L'utilisateur tente de les ouvrir et exécute du code malveillant. De tels virus sont rencontrés maintenant sur des lecteurs flash.

Troyan

Les tâches de Trojans appellent des virus qui n'infectent pas d'autres fichiers, mais placent leurs propres fichiers sur l'ordinateur de l'utilisateur. Souvent, ces fichiers sont situés dans les dossiers du système d'exploitation, sont masqués pour les fichiers système, sont écrits sur AutoLoad et s'exécutent pour télécharger l'ordinateur. L'identification de Trojan est plus difficile, car leurs actions sont similaires à d'autres programmes qui ajoutent également leurs fichiers dans le système et commencent par l'ordinateur.

Faux programme

Certains virus sont masqués pour des programmes utiles pour télécharger des fichiers à partir d'Internet, affichage de la vidéo sur des sites, améliorant les performances de l'ordinateur et même la protection du virus L'utilisateur lui-même installe le programme, l'utilise et ne soupçonne même pas ses "capacités non documentées".

De tels programmes tentent également souvent d'obtenir de l'argent de l'utilisateur. Par exemple, un faux antivirus ou un programme d'élimination des erreurs dans le système détecte plusieurs dizaines de virus ou de problèmes inexistants sur votre ordinateur, certains d'entre eux sont correctement fixés gratuitement et le reste après avoir acheté la version complète ou envoyer des SMS. Ceci est une fraude classique.

3. Actions de virus

Indépendamment de la méthode d'infection d'un ordinateur, les virus peuvent produire diverses actions et sur cette fonctionnalité sont également divisées en différents types.

Affiche la publicité obsessionnelle dans les navigateurs Internet, remplacez l'adresse de la page d'accueil, rediriger les utilisateurs sur différents sites. Installé en tant que programme supplémentaire, plug-in ou panneau de navigateur avec d'autres programmes gratuits ou sous l'apparence de quelque chose d'utile d'Internet.

Espions et Keylogeres

Conçu pour vol d'informations confidentielles et de mots de passe. Les actions de l'utilisateur sont suivies, à la recherche d'informations confidentielles sur l'ordinateur, collectez des données saisies dans le clavier, dans le Presse-papiers, des captures d'écran de l'écran et envoyez-les à un attaquant. Le but de ces programmes est la plus différente des données. Les numéros de carte bancaire vous permettent de voler des fonds auprès du compte bancaire. Avec des comptes de piratage de réseaux sociaux et de Skype, des messages peuvent être envoyés à vos amis avec une proposition de téléchargement du fichier ou de visiter le site. Le courrier peut être utilisé pour envoyer du spam. Les clés de programme sous licence, compte et propriété des jeux en ligne peuvent être vendues.

Furgents-Blockers

Bloquer le fonctionnement du système d'exploitation et afficher un message avec l'obligation d'envoyer un SMS ou de payer un certain montant pour un compte. Après cela, promet de déverrouiller l'ordinateur. Mais dans la majorité écrasante des cas, la déverrouillage ne se produit pas. Afin de supprimer un tel virus et de restaurer le fonctionnement normal de l'ordinateur, vous devez avoir une certaine expérience.

Les extorsistes de casier peuvent indiquer que vous auriez violé l'accord de licence Windows, soumettre aux agences de la force publique (ministère des Affaires intérieures), affiche des images choquantes et du texte du contenu obscène.

Entreprises-Crypters

Cryptez immédiatement sur l'ordinateur Tous les fichiers utilisateur - Documents, photos, vidéos, etc. Lorsque tous les fichiers sont cryptés à l'écran, un message apparaît avec la demande d'envoi d'un SMS ou de payer un certain montant pour un compte. Après cela, il est promis d'exécuter des fichiers. Mais dans la plupart des cas, le décodage ne se produit pas.

Restaurer les fichiers cryptés est possible uniquement à partir de la sauvegarde. Je recommande de stocker des fichiers précieux (documents, photos, etc.) sur le disque externe.


Batnets

Appliquez sur un grand nombre d'ordinateurs et fournissez un accès à un attaquant. Le virus ne se montre pas tant qu'il ne reçoit pas une équipe spéciale. Les ordinateurs infectés (zombies) sont utilisés pour organiser des attaques à grande échelle sur des serveurs d'entreprise, des agences gouvernementales et du courrier du spam.

Backdors.

Ouvert accès à l'ordinateur. L'utilisation de l'attaquant peut télécharger divers programmes malveillants sur l'ordinateur. Comme vous avez besoin, ces programmes peuvent être supprimés ou remplacés par d'autres.

4. Moyens de pénétration de virus

Les virus peuvent pénétrer dans un ordinateur avec plusieurs chemins - avec un lecteur flash infecté, un disque CD / DVD, sur Internet et un réseau informatique local. Dans ce cas, diverses vulnérabilités dans le système d'exploitation, les programmes, le génie social et le phishing peuvent être utilisés.

Flashki

De nombreux virus sont distribués à l'aide de fichiers sur des disques flash et des disques externes. Il suffit d'insérer un lecteur flash dans un ordinateur infecté et le virus sera immédiatement dessus. Ensuite, lorsque vous insérez un lecteur flash dans un ordinateur en bonne santé, le virus est transféré. Après cela, l'ordinateur nouvellement infecté commence à infecter d'autres lecteurs flash.

CD/ DVD.- Disci

Les virus peuvent être transférés via des CD / DVD. Il peut être à la fois des fichiers utilisateur infectés et des virus pénétrés via le programme d'enregistrement de disque.

l'Internet

Sur Internet, de nombreux fichiers et programmes infectés, après le téléchargement et l'ouverture, l'ordinateur est infecté par le virus. De plus, sur les sites modernes, les scripts et autres technologies basés sur le code de programme sont utilisés pour améliorer l'interactivité. Les attaquants créent des scripts conçus pour diffuser des virus. Il suffit d'aller sur le site avec un tel script et le virus est déjà sur votre ordinateur, même si vous n'avez rien téléchargé et n'a pas été installé.

Le réseau local

Si l'un des ordinateurs unis au réseau local avec d'autres ordinateurs sera infecté, les virus peuvent alors être transmis à d'autres ordinateurs via des dossiers disponibles au public ou à l'aide d'attaques de réseau. Si votre fournisseur autre que le service Internet a un réseau local, l'intensité des attaques de réseau et la probabilité d'infection seront élevées.

Vulnérabilités dans le système

Les attaques réseau sont constamment produites sur les ordinateurs informatiques, qui sont possibles à la fois du réseau local et sur Internet. Ils utilisent diverses vulnérabilités dans le système d'exploitation, les services réseau et les conducteurs. Des forfaits réseau spéciaux sont envoyés à l'ordinateur de l'utilisateur, qui entraînent des défaillances dans le fonctionnement des composants logiciels afin d'intercepter le contrôle sur eux. Ensuite, la lastophole est créée en eux, à travers laquelle le virus frappe l'ordinateur. Pour infiltrer, il suffit de connecter l'ordinateur au réseau local ou à Internet, aucune action utilisateur n'est requise.

Vulnérabilités dans les programmes

Les virus peuvent également pénétrer dans un ordinateur grâce à diverses vulnérabilités dans les programmes. Il peut s'agir des deux attaques de réseau sur des programmes utilisant Internet et divers fichiers infectés. Par exemple, le code malveillant peut être mis en œuvre dans Word, Excel, fichier PDF ou dans une autre. Lors de l'ouverture d'un fichier infecté, il y a une interception de contrôle sur le programme et l'introduction supplémentaire du virus dans le système.

Ingénierie sociale

De nombreux virus s'appliquent aux chandails et aux sites Internet en croiant un utilisateur dans le fait qu'il obtiendra quelque chose d'utile, précieux ou intéressant s'il ouvre un certain fichier ou va sur un site. Si l'utilisateur croit et implémente l'action proposée, son ordinateur sera infecté par le virus.

En outre, les utilisateurs sont envoyés des courriels, des messages dans des réseaux sociaux, Skype, SMS et même des appels pour signaler certaines données à caractère personnel. Dans le même temps, l'attaquant peut être représenté par un employé de la banque, le service de soutien de certains sites et même un autre ou par rapport.

Hameçonnage

Le phishing est une substitution d'une adresse d'un site populaire afin d'infecter l'ordinateur avec un virus ou d'obtenir des informations confidentielles.

Il existe des rapports d'utilisateurs au nom de l'administration du site ou du réseau social où il est vraiment enregistré, avec une proposition d'aller sur le site pour résoudre certaines questions et suggère un lien très similaire à l'adresse officielle du site. Si l'utilisateur passe à travers ce lien, son ordinateur est infecté par le virus.

En outre, les attaquants créent des sites spéciaux répétant exactement les pages d'autorisation des sites Web officiels des banques, des services postaux, des réseaux sociaux, des jeux en ligne, etc. L'adresse du site aussi peut également être très similaire. Ensuite, les utilisateurs sont envoyés un courriel au nom du site, avec un avis et une référence pour aller sur le site. En cliquant sur le lien, l'utilisateur atteint la fausse page d'autorisation où vous êtes invité à entrer un identifiant et un mot de passe. Après avoir entré le mot de passe, il est envoyé par un attaquant et se produit lorsque le compte est pris et que l'utilisateur est redirigé vers le site Web réel et ne remarque pas la substitution.

Une fois le virus entrant dans l'ordinateur, il est prescrit au démarrage pour exécuter chaque fois que l'ordinateur est activé. Voici les principaux moyens de démarrer les virus:

  • Gestionnaire des tâches
  • Registre Windows
  • Services Windows
  • Plugins et panneaux de navigateurs Internet
  • Plugins de l'Explorateur Windows
  • Fichiers système infectés
  • Partition du secteur de démarrage ou du disque
  • Streams NTFS alternatifs
  • Pile de réseau
  • Piscine
  • De plus, il y a encore des centaines de points dits Autorun. Le même virus peut utiliser plusieurs d'entre eux à la fois. Cela complique considérablement l'identification et l'élimination des programmes malveillants.

    6. Légétariat des virus

    Presque n'importe quel virus, pénétrer dans l'ordinateur et parler en autoload, essaie de se protéger de la détection et de la suppression de différentes manières.

    Redémarrage automatique

    Le moyen le plus simple de protéger le virus consiste à démarrer plusieurs processus indépendants suivis les uns des autres. Si l'un des processus est terminé, le reste le redémarre. Cela complique la déconnexion du virus pour le supprimer.

    Protection contre la suppression

    Les processus viraux dans la mémoire de l'ordinateur sont suivis par les fichiers de virus sur le disque et les points Autorun. Si l'utilisateur ou l'antivirus supprime le fichier de virus ou le point de son Autorun, les processus de virus dans la mémoire d'entre eux sont restaurés. En outre, l'auto-restauration du virus peut se produire avec chaque chargement de l'ordinateur.

    Déguisement

    Les virus modernes plus avancés utilisent diverses méthodes de déguisement.

    Souvent, leur cryptage est utilisé pour protéger les fichiers viraux de la détection, ce qui ne permet pas aux programmes antivirus d'identifier un code malveillant. Lorsque le chargement du code de virus est extrait du fichier crypté et est placé dans la mémoire de l'ordinateur.

    Les virus polymorphes (mutation) modifient leur code avec chaque infection du nouvel ordinateur, et parfois même avec chaque ordinateur redémarrant. Cela ne permet pas de capacités antivirus d'identifier un code malveillant pour des signatures déjà connues.

    Les rucites sont des composants spéciaux inclus dans le complexe de protection des virus modernes. Ils pénètrent dans le noyau du système d'exploitation et ont les plus hautes pouvoirs. Rucker sont conçus pour masquer le virus du programme antivirus. Par exemple, ils peuvent intercepter l'antivirus fait appel au disque et au registre, supprimez les noms des fichiers viraux à partir du flux de données, des paramètres de registre et de transmettre un antivirus aux données plus étroites.

    En outre, le virus lui-même peut fonctionner en mode noyau, où seuls les composants les plus importants du système ont accès à l'accès, tels que les pilotes de périphériques. De là, ils peuvent même combattre les programmes antivirus.

    Neutralisation de l'antivirus

    Certains virus de haute technologie peuvent confronter avec succès les programmes antivirus, complètement ou partiellement neutraliser leurs algorithmes.

    Le virus le plus dangereux est celui qui ne se permet pas de détecter ne conduit pas à des problèmes dans le système d'exploitation et à une vie de longue durée sur un ordinateur au vol de l'information confidentielle et de l'argent des utilisateurs.

    7. Manières de base de se protéger contre les virus

    J'ai décidé de diviser les méthodes de protection contre les virus et les menaces de sécurité vers le principal - obligatoire pour tout le monde et supplémentaire - à la demande de l'utilisateur. Dans cette section, nous examinerons les méthodes de base de la protection et, dans la prochaine conversation, de plus en plus.

    Les virus modernes sont des programmes de haute technologie avec un complexe de déguisement et de légitime défense, ce qui est difficile à détecter et à neutraliser. Par conséquent, des mesures intégrées doivent également être utilisées pour protéger contre eux. Il s'agit d'un programme antiviral, chevauchant toutes les méthodes possibles de pénétration de virus et suivant des principes de sécurité lorsque vous travaillez sur un ordinateur. Tout cela n'est pas si difficile, une fois qu'il est bon de configurer l'ordinateur et de ne pas violer certaines règles.

    7.1. Protection du virus de fichier

    Afin de protéger contre les virus des fichiers infectés, il suffit d'installer n'importe quel antivirus.

    Les antivirus payés offrent un niveau élevé de protection et d'autres menaces de sécurité. Les acquérir ont du sens si vous avez affaire à des informations confidentielles précieuses ou à effectuer de graves transactions financières. Le meilleur pour les pays russophones est Kaspersky Internet Security. Si l'ordinateur est faible, vous pouvez acheter un espace de sécurité plus rapide et facile de Dr.Web.

    De Free, pour Windows 7.8.1.10 Système d'exploitation, je recommande Avast. Pour Windows XP - 360 Sécurité totale ou Avira. Les deux programmes sont rapides, des poumons et conviennent bien aux ordinateurs faibles. 360 La sécurité totale dispose de diverses fonctionnalités supplémentaires - nettoyant le disque, suivi des mises à jour Windows, la protection de la webcam et convient davantage à ceux qui aiment tout comprendre. Avira contient tous les éléments de sécurité nécessaires et convient davantage aux amateurs de minimalisme qui ne veulent pas plonger dans les paramètres.

    N'éteignez jamais l'antivirus et n'ouvrez pas de fichiers suspects comme s'il ne le voulait pas. Dans la majorité écrasante des cas, vous n'aurez pas le souhaité et ne vous préjugerez pas.

    7.2. Protection contre les programmes fausses et infectés

    Utilisez uniquement des programmes bien connus populaires. Téléchargez des programmes uniquement des sites de développeurs et des sites connus populaires. Consultez tous les fichiers téléchargés sur Virustotal.com.

    Jeter l'installation de programmes douteux, en particulier ceux qui, selon les résultats du test sur Virustotal.com, sont indésirables. Choisissez toujours une installation sélective et tirez des ticks avec des composants proposés en plus.

    7.3. Protection contre les virus sur les lecteurs flash

    Protéger contre l'infection de l'ordinateur via le lecteur flash USB est plus facile. Pour ce faire, désactivez les lecteurs Flash Autorun dans le registre Windows. J'ai créé un fichier spécial qui définit automatiquement les paramètres souhaités dans le registre et fonctionne avec toutes les versions de Windows. Vous avez assez pour l'exécuter et d'accord sur la modification du registre.

    Pour que les modifications prennent effet, vous devez redémarrer l'ordinateur. Après cela, l'autorure automatique des virus des disques flash sera impossible. Notez que la fenêtre Autorun lors de l'insertion des lecteurs de flash n'apparaîtra pas. Vous pouvez aller au lecteur flash USB via l'Explorateur Windows (mon ordinateur).

    Vous pouvez télécharger le fichier de fichiers de fichier de fichiers dans la section "".

    7.4. Protection contre les virus sur CD / DVD

    Les CD / DVD de Autorun pourraient également être désactivés dans le registre. Mais la propagation des virus sur les disques est déjà rare et les antivirus sont facilement bloqués. Et éteindre le disque Autorun délivrera de nombreux inconvénients, puisque vous devez rechercher manuellement le programme Autorun. Par conséquent, je recommande de ne pas déranger avec ça.

    7.5 Protection contre les scripts dans le navigateur

    Pour un navigateur Firefox, il y a un très bon plugin Noscript. Après l'avoir installé, certains sites peuvent perdre une partie de la fonctionnalité. Mais la souris suffit pour les ajouter à la liste autorisée et leur fonctionnalité sera restaurée.

    Mais vous n'avez pas besoin d'ajouter tout dans une rangée, mais seulement ces sites que vous avez absolument confiance. Ensuite, la sécurité sur Internet sera à un niveau assez élevé.

    Pour le navigateur Chrome, il y a un plug-in similaire ScriptBlock. Le principe de son action est la même. Sur les sites autorisés, les scripts ne sont pas bloqués et sur le reste, vous serez en sécurité.

    7.6. Protection du mot de passe dans le navigateur

    Tous les navigateurs vous permettent de rappeler des mots de passe pour des sites lorsque vous entrez d'abord.

    Il est pratique, car aux entrées ultérieures de ce site, le mot de passe n'est pas nécessaire pour entrer. Mais ce n'est pas en sécurité, car le mot de passe du navigateur peut être enlevé.

    Pour les navigateurs Firefox et Chrome, il existe un excellent plug-in LastPass, qui propose également de sauvegarder des mots de passe lors de leur entrée sur des sites, mais les maintient dans un référentiel sécurisé. Lors de la saisie de sites, il substitue un identifiant et un mot de passe dans les bons champs, ce qui est très pratique.

    N'entrez pas vos mots de passe sur les ordinateurs des autres personnes, car ils peuvent être infectés par un espion ou un heyylogere.

    Vous pouvez télécharger le plugin LastPass dans la section "".

    7.7. Protection de l'ingénierie sociale

    Ne cliquez pas sur la publicité douteuse sur Internet, surtout sur des images clignotantes avec des promesses incroyables. Au mieux, vous arriverez au site où vous êtes frauduleux, vous allez essayer de convaincre quelque chose d'acheter, dans le pire au site infecté par le virus.

    Ne jamais télécharger des fichiers et ne suivez pas les liens des messages électroniques s'ils viennent du destinataire inconnu. Peu importe la tentant ou l'inoffensif, ce message, dans 99% des cas que vous souhaitez tromper!

    En outre, n'ouvrez pas les pièces jointes et ne suivez pas les liens des messages étranges provenant de quelqu'un de vos connaissances (telles que regarder ma photo ou télécharger un programme cool). Très probablement, cela suggère que votre compte de connaissances piraté et d'utiliser pour envoyer des messages malveillants. Contactez votre connaissance, demandez s'il vous a envoyé ce message et vous avertissez sur un problème possible.

    Si le message de votre avis peut avoir une grande importance (par exemple, de votre banque), appelez-les. N'informez-vous à personne vos mots de passe pour les opérations bancaires, le courrier électronique, etc. Les représentants officiels n'ont pas le droit de demander.

    Soyez sélectif dans les réseaux sociaux, ne pas ajouter de tout à vos amis qui vous demandent. Ces personnes peuvent essayer d'obtenir vos données personnelles, de vous envoyer des messages sur des sites infectés, frauduleux ou de remplir simplement avec la publicité. Lorsque l'activité suspecte apparaît, supprimez ces personnes d'amis.

    Récemment, les intrus utilisent souvent des SMS et même des appels à tromper. N'envoyez pas de SMS de réponse et n'appelez pas les numéros spécifiés, car l'argent sera supprimé de votre compte. Ne suivez pas les liens vers SMS, avec l'aide d'entre eux appliquent maintenant des virus sur les smartphones. Spécifiez toutes les informations sur les téléphones officiels et sur des sites officiels, et non par des informations de contact qui vous ont envoyé.

    Récemment, les rapports sont devenus fréquents que quelque chose est arrivé à votre relative ou que vous avez gagné un prix très précieux (voiture, maison, appartement, etc.) et vous demandez de l'argent à régler quelques instants. Ne faites jamais confiance à ces messages et vérifiez les informations sur des canaux fiables. La principale chose est la compréhension du fait que personne ne donne jamais quiconque à personne. Si vous n'avez rien acheté et que vous n'aviez pas enregistré pour participer à la promotion, il s'agit donc de 99% de tromperie.

    7.8. Protection contre le phishing

    Pour vous protéger de la substitution du site par phishing, ne suivez jamais les liens envoyés dans des courriels. Ouvrez la nouvelle page de navigateur et accédez au site souhaité à partir de signets ou entrez l'adresse manuellement.

    Tous les navigateurs modernes ont une protection intégrée de phishing. Si le site est défini comme phishing, l'accès à celui-ci est bloqué.

    Les fenêtres de blocage similaires peuvent être affichées lorsqu'un logiciel malveillant est détecté.

    Mais les navigateurs ne peuvent définir que des façons des sites les plus populaires ou de ces sites qui frappent la liste noire.

    Le plus efficacement avec le phishing lance des antivirus payants complets, tels que Kaspersky Internet Security et Dr.Web Security Space. Les antivirus libres les plus populaires ont également une protection phishing.

    7.9. Protection contre les vulnérabilités dans le système

    Pour protéger contre les vulnérabilités du système d'exploitation, il est nécessaire d'établir régulièrement des mises à jour importantes, car elle est principalement mise à jour de la sécurité. Accédez à "Panneau de commande \\ System et Security \\ Windows Update Update Update Update Update Update" et vérifiez les paramètres de mise à jour. Je vous conseille d'activer l'installation de mises à jour au mode automatique.

    Malgré le fait que la prise en charge officielle de Windows XP soit arrêtée, pour certains anciens ordinateurs, il s'agit du seul système qui fournit une vitesse et une fonctionnalité suffisantes. Il existe un moyen d'étendre la réception des mises à jour de sécurité pour Windows XP jusqu'en avril 2019. Pour ce faire, j'ai fait un fichier spécial qui apporte une petite modification dans le registre Windows. Il suffit de courir et d'être d'accord avec l'introduction des modifications apportées au registre.

    Après cela, l'installation de mises à jour de sécurité dans Windows XP durera jusqu'en avril 2019.

    Vous pouvez télécharger ce fichier dans la section "".

    7.10. Désactiver les services inutiles

    Une autre méthode de protection généralement acceptée consiste à désactiver l'excès de fonctionnement. Si des composants potentiellement vulnérables sont désactivés, l'attaque est impossible sur eux. Tout d'abord, il concerne les services Windows qui fonctionnent sur chaque ordinateur et deviennent le plus souvent des objets d'attaque. Beaucoup d'entre eux ne sont pas nécessaires au fonctionnement normal de l'ordinateur et leur déconnexion a également un bonus agréable sous la forme d'une augmentation de la vitesse du système.

    Disque dur A-Data Ultimate SU650 120GB

    Afin de désactiver l'excédent des services, vous devez accéder à la console de contrôle de l'ordinateur. Pour ce faire, cliquez sur le bouton droit de la souris sur l'icône "Mon ordinateur" ou "Windows" (sous Windows 8.10) et sélectionnez "Control ...".

    Nous allons à la section Service.

    Maintenant, vous devez cliquer sur le bouton droit de la souris sur le service que vous souhaitez désactiver et sélectionner "Propriétés".

    Après cela, définissez le "type de démarrage: désactivé" et cliquez sur OK.

    Maintenant, lorsque vous activez l'ordinateur, le service ne démarre pas.

    Vous pouvez désactiver sans douleur certains services qui ne sont pas réseau. De plus, si vous n'avez pas de réseau informatique local, certains services de réseau peuvent être désactivés. J'ai préparé une description des services et des recommandations les plus importants sur leur configuration. Vous pouvez les télécharger dans la section "".

    7.11. Protection contre les vulnérabilités dans les programmes

    Pour protéger contre les vulnérabilités dans les programmes, il est conseillé de les mettre à jour régulièrement vers de nouvelles versions. La plupart des programmes ont une vérification de mise à jour. Dès que la mise à jour du programme est détectée, l'utilisateur est invité à l'installer. Ne négligez pas les programmes de mise à jour, en particulier ceux qui travaillent avec Internet (navigateur, Skype, client torrent, etc.).

    7.12. Protection contre les attaques de réseau

    Le meilleur moyen de se protéger contre les attaques de réseau consiste à désactiver les services inutiles, à mettre à jour régulièrement le système d'exploitation et les programmes visant à éliminer les vulnérabilités utilisées dans les attaques.

    Mais il existe également des programmes spécifiquement pour protéger contre les attaques de réseau appelées pare-feu. Le principe du pare-feu est qu'il ne manque pas de paquets Internet à un ordinateur contenant des données non demandées par l'utilisateur. Par exemple, si vous avez entré l'adresse du site dans le navigateur, alors en réponse à obtenir des packages Internet avec le contenu du site et le pare-feu les manquera. Les packages Internet infectés sont livrés à un ordinateur sans une demande d'utilisateur et le pare-feu les bloque.

    Dans les systèmes d'exploitation Windows, il y a un pare-feu intégré, appelé pare-feu. Avec un réglage de sécurité du système compétent, il suffit généralement. Mais il existe également des solutions tierces qui sont plus avancées et plus fiables. Si vous avez des informations confidentielles précieuses sur votre ordinateur ou que vous travailliez activement avec les systèmes de paiement, une protection supplémentaire sous la forme d'un bon pare-feu n'empêche pas.

    Le pare-feu fait partie des antivirus payants, dont le meilleur est Kaspersky Internet Security et Dr.Web Security Space. Si vous avez un tel antivirus, votre ordinateur est correctement protégé des attaques réseau et un pare-feu séparé dont vous n'avez pas besoin. De plus, une telle solution sera la meilleure en termes de compatibilité de l'antivirus avec pare-feu.

    À partir du pare-feu libre le plus populaire, le pare-feu Outpost est gratuit, qui peut être installé à partir de l'option de sécurité complexe anti-virus Security Security Gratuit et d'utilisation en plus de tout antivirus gratuit. L'inconvénient d'une telle solution est des conflits possibles entre antivirus et pare-feu.

    Le meilleur moyen de se protéger contre les attaques d'Internet ou du fournisseur local est connecté à un ordinateur via un routeur. Le routeur a la fonctionnalité du fichier matériel. Il cache un ordinateur de hackers et bloque de manière fiable tous les paquets Internet non sollicités avant même qu'ils ne tombent dans l'ordinateur. De plus, le routeur protège dans une certaine mesure la carte mère des pannes électriques par le fournisseur, qui se produit assez souvent.

    Mais le routeur ne protège pas contre les attaques avec des ordinateurs infectés connectés à un réseau local à domicile ou au bureau, mais seulement de ceux qui viennent d'Internet. Par conséquent, le pare-feu logiciel doit fonctionner sur chaque ordinateur.

    7.13. Système de sauvegarde

    Même la configuration de la qualité de l'ordinateur et les principes de sécurité suivants ne donnent pas à 100% de garanties que certains virus délicat ne pénètrent pas dans l'ordinateur. Mais il y a un moyen qui vous protège de manière fiable des conséquences de l'infection. C'est la création.

    L'outil de récupération Windows intégré n'est pas efficace. Premièrement, il protège uniquement les fichiers système les plus importants et le virus peut être dans un autre endroit. Deuxièmement, les virus pénètrent souvent dans la sauvegarde de la sauvegarde et restaurés avec la restauration du système, ce qui réduit l'ensemble du système de sauvegarde.

    Afin de créer une copie fiable du système, vous devez configurer un ordinateur avec Scratch et créer un disque complet "C" à l'aide d'un programme tiers. De plus, il vous protégera et de tout échec dans le système ou le logiciel.

    L'un des meilleurs programmes de sauvegarde est Acronis True Image, il est payé. Mais il y a une excellente alternative gratuite - Gratuit Kit de sauvetage Paragon.

    Pour sauvegarder avec succès le système, suivi d'une récupération rapide doit être observé quelques conditions simples.

    Les fichiers utilisateur ne doivent pas être stockés sur le disque "C", sinon lorsque le système est restauré, ils seront perdus. Notez que les fichiers sur le "bureau" et dans le dossier My documents sont physiquement sur le disque "C". Par conséquent, stockez tous vos fichiers sur une autre section, par exemple sur le disque "D".

    N'installez pas le jeu sur le lecteur C, car ils occupent un très grand volume qui rendra difficile la sauvegarde et la restauration du système. Installez les jeux à une autre partition, par exemple, au disque "D".

    Disque dur A-Data Ultimate SU650 240GB

    Des instructions détaillées pour l'utilisation de programmes de sauvegarde sont sur les sites de développeurs à partir de la section "".

    7.14. Sauvegarde des fichiers

    Une copie de sauvegarde du système d'exploitation est conçue pour restaurer rapidement les performances de l'ordinateur et l'élimination complète des virus. Mais cela ne protégera pas vos fichiers si vous supprimez ou cryptez le virus.

    Pour protéger les fichiers personnels, vous devez effectuer régulièrement leur sauvegarde. Vous pouvez simplement copier des fichiers sur un lecteur flash USB ou un disque externe avec des outils standard, mais ce n'est pas aussi pratique et peut prendre beaucoup de temps. Il est préférable d'utiliser des algorithmes de synchronisation efficaces pour cela.

    Par exemple, dans le Gestionnaire de fichiers total de commandant populaire, il existe une fonctionnalité de synchronisation de répertoires. Ouvrez le dossier avec vos fichiers sur le disque d'ordinateur et le dossier du lecteur flash dans le volet de droite.
    Transcend JetFlash 790 8 Go

    Allez dans le menu "Outils \\ Synchroniser les répertoires".

    Définissez tous les paramètres comme dans la capture d'écran ci-dessus et cliquez sur le bouton "Comparer". Une fois la comparaison terminée, cliquez sur le bouton Actif "Synchroniser".

    L'un des meilleurs programmes gratuits conçus pour la synchronisation des fichiers est. Le principe de fonctionnement est similaire, mais cela fonctionne encore mieux.

    Dans le volet de gauche, les dossiers que vous souhaitez synchroniser sur le disque de votre ordinateur et dans le dossier droit de la clé USB ou ailleurs dans lequel des copies de sauvegarde seront stockées. Après cela, il faut d'abord appuyer sur le bouton "Comparer", puis "Synchroniser". I, par exemple, synchronisez mes dossiers de disque sur un autre ordinateur sur le réseau local.

    La synchronisation prend beaucoup moins de temps que la copie de fichiers, car seuls les fichiers nouveaux et modifiés sont copiés. De plus, les fichiers que vous avez supprimés sur votre ordinateur sont supprimés de la sauvegarde.

    Rappelles toi! La question n'est pas que vous perdrez vos fichiers si vous ne faites pas de copies de sauvegarde, et quand cela se produit ...

    8. Méthodes supplémentaires de protection contre les virus

    Dans cette section, nous examinerons les méthodes de protection moins populaires que vous pouvez appliquer à vos propres souhaits. Cependant, certains d'entre eux peuvent augmenter considérablement la protection de votre ordinateur.

    8.1. Protection contre les espions et les keylogs

    Il existe des programmes spéciaux pour se protéger contre les espions et les Keyylokers. Les plus populaires d'entre eux sont informés AntiVirus +, Malwarebytes Anti-Malware gratuit, Terminator Spyware. Mais tous les antivirus modernes ont une protection contre les espions et les keylogres et l'utilisation de programmes antivirus à simultanément multiples peut entraîner divers problèmes.

    8.2. Plugin pour protéger contre le phishing

    Si vous travaillez avec un grand nombre de services sociaux et de paiement et souhaitez avoir une protection gratuite supplémentaire, vous pouvez installer un plugin pour protéger contre le phishing. L'un des plus populaires est McAfee SitNovers, qui prend en charge les navigateurs Firefox et Chrome. Il ne nécessite aucune configuration, mais bloque simplement le phishing et d'autres sites malveillants.

    Les plugins similaires ajoutent des antivirus aux navigateurs, tels que Avast. Le lien vers le plugin McAfee SitAdvisor est dans la section "".

    8.3. Protection utilisant des serveurs DNS

    Il existe des serveurs DNS sécurisés spéciaux pour protéger contre des sites malveillants. L'un des serveurs DNS gratuits les plus populaires appartient à Yandex (dns.yandex.ru).

    Il suffit d'enregistrer l'adresse du serveur DNS sécurisé dans les paramètres de la carte réseau et de tous les sites avant qu'ils ne soient téléchargés sur votre navigateur, vérifications de sécurité sur le serveur Yandex. Plusieurs serveurs DNS sont proposés: sans protection, avec une protection contre les sites malveillants et une protection supplémentaire contre la teneur en adultes (peut être utilisée sur l'ordinateur d'un enfant).

    Dans Windows XP, accédez au menu "Panneau de démarrage / Connexions / Connexions Internet et Internet".

    Dans Windows 7, accédez au menu / Panneau de commande du réseau de démarrage / de commande / réseau "et de partage des paramètres de l'adaptateur de partage / modification.

    Dans Windows 8.10, cliquez avec le bouton droit de la souris sur le bouton Démarrer et sélectionnez Connexions réseau.

    Sélectionnez le protocole "Version Internet 4" et cliquez sur le bouton Propriétés.

    Entrez les adresses de serveurs DNS Yandex DNS.

    Après cela, seuls les sites sécurisés éprouvés seront téléchargés sur votre navigateur.

    8.4. Travailler de sous le compte limité

    Si vous êtes sérieusement préoccupé par la sécurité de l'ordinateur, la bonne idée créera un compte d'utilisateur limité et travaille de l'autre. Cela se fait facilement via le "panneau de commande / comptes d'utilisateurs ...".

    Après cela, le mot de passe est installé sur le compte administrateur et utilisé principalement pour installer de nouveaux programmes et la configuration de l'ordinateur.

    Le fait est que le virus, frapper l'ordinateur ou uniquement dans le navigateur, reçoit les pouvoirs de l'utilisateur qui travaille actuellement sur l'ordinateur. Si l'utilisateur travaille avec les droits de l'administrateur, le virus commencera avec les droits de l'administrateur et sera en mesure de modifier les fichiers système et les paramètres de registre. Si vous travaillez sous un compte limité, si le virus quitte toujours via un système de protection bien configuré, il ne pourra pas infecter les fichiers système et enregistré dans l'autoload, et le programme antivirus sera plus facile à la neutraliser.

    8.5. Nettoyage du système

    Gardez votre système d'exploitation propre et commandez, puis les virus ne seront pas aussi à l'aise en utilisant l'un des programmes populaires de nettoyage du système à partir de la poubelle. Ils suppriment des fichiers de dossiers temporaires du système, des programmes et des navigateurs. Dans ces dossiers, les virus et les scripts malveillants aiment souvent s'asseoir. De plus, vous économiserez de l'espace sur le disque.

    Cette fonctionnalité a par exemple une sécurité totale antivirus 360. Je peux recommander un excellent programme populaire. Il surveille la propreté du système et supprime les fichiers temporaires avec chaque démarrage de l'ordinateur, le lien est également ci-dessous.

    9. Liens

    Ici, vous pouvez télécharger tous les fichiers mentionnés dans l'article et vous aideront à protéger votre ordinateur des virus.

    Transcend StoreJet 25H3 2 To Disque dur
    Transcend StoreJet 25m3 1 To Disque dur
    Transcend StoreJet 25M TS500GSJ25M TS500GSJ25M 500 Go Disque dur

    Instruction

    Vidéo sur le sujet

    Conseil utile

    N'ouvrez pas les pièces jointes dans un e-mail de destinataires inconnus, car ils contiennent souvent des programmes viraux.
    Ne pas aller à des sites potentiellement dangereux (contenu érotique, avec du contenu pirate).
    Utilisez des mots de passe complexes pour vous connecter.
    N'installez pas tous les programmes d'affilée.

    Sources:

    • Site officiel de Microsoft en 2019

    La protection antivirus d'un ordinateur accessible à Internet est l'un des aspects les plus importants de son fonctionnement normal. Et malgré la présence de programmes payants coûteux dans les magasins, les complexes antivirus gratuits ne considèrent pas pire.

    Tu auras besoin de

    • Pour installer un antivirus gratuit, vous devrez télécharger la distribution du programme "Comodo Antivirus" de son site Web officiel.

    Instruction

    Après l'installation, redémarrez. Remarque - L'icône COMODO Anti-Virus apparaît dans le plateau. Double-cliquez dessus avec le bouton gauche de la souris. Dans la fenêtre du programme qui s'ouvre, cliquez sur le bouton "Mettre à jour" pour obtenir la base de données antivirus la plus récente. La mise à jour peut prendre beaucoup de temps. Attendez sa fin et redémarrer l'ordinateur à nouveau. Maintenant correctement installé et protège votre ordinateur. En cliquant avec le bouton droit de la souris sur l'icône COMODO dans le plateau, éteignez le mode Sandbox. Ce mode ne doit être inclus que lorsque vous travaillez dans un environnement viral très dangereux, ou lorsque vous démarrez des programmes sciemment infectés.

    Vidéo sur le sujet

    Protégez votre ordinateur des programmes malveillants et des virus ne peuvent être qu'un seul moyen - installez-vous antivirus Protection. Il est conseillé de télécharger de tels logiciels directement à partir du site Web du développeur. Après cela, il est important de souscrire aux mises à jour de la base de données et de définir les paramètres nécessaires dans le programme lui-même. Vous devez installer une analyse en temps réel et une demande, avec un échantillon de ressources.

    Tu auras besoin de

    • - Programme antivirus
    • - accès à Internet

    Instruction

    Vidéo sur le sujet

    Remarque

    Mettre à jour régulièrement les programmes antivirus et les bases de données. Sinon, votre ordinateur sera menacé par de nouveaux virus qui manquent dans votre base de données.

    N'installez pas deux programmes de protection anti-virus sur un ordinateur. Cela entraînera des conflits dans le système, ce qui entraînera des conséquences imprévisibles.

    Essayez de connecter l'antivirus avant le premier accès Internet, sinon la moindre attaque de virus aura un effet malveillant irréparable sur le logiciel informatique.

    Conseil utile

    Vous pouvez trouver la version appropriée de la protection antivirus sur le site Web du développeur. Voici une familiarisation invitée des programmes qui fonctionnent pendant une période donnée.
    De nombreux programmes antivirus sont mis à jour automatiquement lorsqu'ils se sont inscrits au site Web du développeur de ce logiciel.

    Sources:

    • Blog Problème Description

    Instruction

    Cliquez sur le bouton Démarrer pour vous connecter au menu principal du système et accédez à l'élément "Panneau de configuration".

    Sélectionnez "Sécurité" et Ouvrir " Défenseur Les fenêtres. " Défaut " Défenseur Windows "ne nécessite pas d'inclusion spéciale et avec le système d'exploitation automatiquement. Automatique est effectué régulièrement à 2 heures du matin (peut être changé).

    Vérifiez la date de la dernière numérisation du système et de ses résultats.

    Cliquez sur le bouton "Rechercher des mises à jour" pour mettre à jour les définitions virales.

    Cliquez sur le bouton "Vérifier" pour analyser le système informatique pour les modules espions et les programmes malveillants. Il convient de garder à l'esprit que la "vérification rapide" ne scanne que les zones du disque dur où les programmes et applications malveillants les plus susceptibles sont ouverts au moment de la vérification. La commande "Vérification complète" analyse tous les fichiers sur le disque dur et la "vérification sélective" permet à l'utilisateur de spécifier les dossiers à numériser.

    Cliquez sur le bouton "Journal" du panneau de candidature " Défenseur Windows »pour obtenir des informations complètes sur toutes les actions entreprises par le programme.

    Cliquez sur le bouton "Programmes" pour accéder aux paramètres avancés du programme. Défenseur Les fenêtres. "

    Soulevez la case "Vérifiez automatiquement l'ordinateur (recommandé)" dans la section "Paramètres" et sélectionnez les valeurs souhaitées dans les champs "Fréquence", heure approximative et "Type" du projet proposé.

    Sélectionnez la section Microsoft SpyNet pour rejoindre la communauté et recevoir des informations de partage d'informations sur les applications verrouillées.

    Sélectionnez la section «Objets dans la quarantaine» pour afficher des informations sur les programmes de la zone de quarantaine et prendre des décisions sur la suppression (ou la récupération) de ces programmes.

    Sélectionnez la section Software Explorer pour afficher des informations sur les applications incluses dans l'autoload et fonctionnant à l'heure du chèque. Utilisez le bouton Supprimer pour compléter le programme sélectionné de la liste de chargement automatique. Utilisez le bouton de déconnexion pour exclure le programme sélectionné à partir de la liste d'autoload.

    Sélectionnez la section "Objets autorisés" pour afficher et modifier la liste des programmes exclus de la portée de l'attention. Défenseur Les fenêtres. "

    Sélectionnez "Node Web Défenseuret Windows "pour aller à la page Internet du programme" Défenseur Les fenêtres. "

    Vidéo sur le sujet

    Remarque

    Windows Le défenseur n'est en aucun cas un substitut du programme antivirus!

    Conseil utile

    La fonction de protection en temps réel peut réduire considérablement la performance de l'ordinateur.

    L'abondance sur Internet de toutes sortes de virus, de chevaux de Troie et d'autres programmes malveillants ne laisse pas l'utilisateur à être contraint d'établir des programmes antivirus. Faites des forces à tout le monde - il n'est pas nécessaire d'appeler un spécialiste.

    Instruction

    Pour commencer, décidez si vous êtes prêt à payer l'utilisation d'un antivirus puissant avec une base de virus actuelle de croissance toujours croissante, ou vous irez à un certain compromis en mettant un programme gratuit pouvant être impuissant à certaines attaques virales. Toutefois, et les demandes payées ont une période d'essai de 30 jours au cours de laquelle vous pouvez prendre une décision.

    Si vous traversez la moindre résistance et avez fait un choix en faveur d'un produit GRATUIT, utilisez le programme Populaire Avast Anti-Virus! Il peut être téléchargé à partir du site officiel du développeur sur www.avast.com. Ouvrez le site, allez à la section "For Home" et cliquez sur le bouton "Télécharger", situé dans la colonne logicielle antivirus gratuite. Une fois le téléchargement terminé, ouvrez le fichier et suivez les instructions à l'écran, installez.

    Si vous avez fermement décidé de choisir l'antivirus le plus fiable et le plus complet, mais n'a pas encore décidé s'il vaut la peine d'être payé pour cela, allez à l'un des sites Web de développeurs avancés d'applications antivirus: www.kaspersky.ru et www.drweb .com. Examinez soigneusement l'assortiment du programme présenté, faites un choix en fonction de vos besoins (pour la maison, pour, un ou plusieurs ordinateurs, etc.) et téléchargez la version gratuite de 30 jours de tout antivirus que vous ressemble.

    Pour télécharger l'un des programmes de Kaspersky Lab, sur la page principale du site, accédez à la section "Télécharger" et suivez le lien "Versions d'essai gratuites". Sélectionnez l'application et cliquez sur le bouton "Télécharger". Pour télécharger Antivirus de Dr.Web, ouvrez la section "Démo" sur le site officiel et agissez de la même manière.

    Après avoir téléchargé le fichier d'installation, installez le programme. Pour ce faire, vous devrez démarrer le fichier lui-même, puis appuyer plusieurs fois sur le bouton "Suivant" - Tous les programmes sont installés selon un principe et l'antivirus ne fait pas exception. Une fois l'installation terminée, l'application s'exécutera automatiquement, elle sera téléchargée pour les mises à jour de la base antivirus et votre ordinateur de ce point sera protégé.

    Vidéo sur le sujet

    Remarque

    Après avoir terminé la période d'essai, vous pouvez obtenir une licence pour continuer à utiliser le produit à tout moment, payant le programme déjà installé sur le site Web du développeur.

    Si vous aviez besoin d'un accès à un ordinateur spécifique à d'autres utilisateurs, il est recommandé de désactiver la plupart des degrés de protection. N'oubliez pas qu'il rend votre PC sans défense avant les virus Internet.

    Instruction

    Tout d'abord, éteignez le pare-feu séparé si vous utilisez le programme approprié. Le leader dans cette zone est l'utilitaire de pare-feu d'avant-poste. Suspendre le travail du pare-feu ou désactiver ce programme.

    Déconnectez le programme antivirus. Si vous ne pouvez désactiver que l'inspecteur intégré du trafic intégré, puis l'utiliser. Sinon, cliquez avec le bouton droit de la souris sur l'icône Anti-Virus et sélectionnez "Désactiver" ou "Suspendre". Maintenant, appuyez simultanément sur les touches CTRL, ALT et DEL. Ouvrez Windows Task Manager. Accédez au menu "Processes". Trouvez votre antivirus dans Exécution des tâches et cliquez sur le bouton droit de la souris droit. Sélectionnez "Processus de fin" et confirmez l'exécution de cette opération.

    Si, après ces procédures, l'accès à l'ordinateur est toujours impossible, puis déconnectez le pare-feu Windows standard. Ouvrez le menu Démarrer et ouvrez le panneau de commande. Accédez au menu "System and Security". Trouvez le sous-menu "Administration" et ouvrez-le. Cliquez deux fois sur le bouton gauche de la souris sur l'étiquette "Service".

    Trouvez parmi les processus de pare-feu Windows. Cliquez dessus avec le bouton droit de la souris et sélectionnez "Arrêter". Confirmez la fermeture de ce service. Maintenant, cliquez avec le bouton droit de la souris sur et accédez aux propriétés du pare-feu. Ouvrez l'onglet "Général" et recherchez l'élément de type de démarrage. Sélectionnez le paramètre "désactivé". Cliquez sur le bouton Appliquer et fermez la fenêtre de travail. Effectuer des procédures de déconnexion similaires pour Windows Defender et Security Center.

    Redémarrez l'ordinateur et assurez-vous que les programmes et services n'ont plus été lancés. Essayez d'accéder à un ordinateur à l'aide d'autres PC de réseau. Ne connectez pas l'ordinateur à Internet à l'aide des paramètres spécifiés de l'antivirus et des services.

    Un ordinateur qui n'est pas protégé par le programme antivirus et le pare-feu est très vulnérable aux attaques de pirate de pirate. Pour une protection fiable de virus Et les programmes de Troie doivent non seulement établir le logiciel approprié, mais également pour la configurer correctement.

    Instruction

    Tout d'abord, vérifiez si le pare-feu est inclus (pare-feu). Pour ce faire, ouvrez: "Démarrer - Panneau de configuration Windows - Pare-feu Windows. Si le pare-feu est désactivé, sélectionnez "Activer". N'oubliez pas que le pare-feu Windows intégré n'est pas assez fiable, il sera donc plus correct d'installer un pare-feu à partir du fabricant tiers.

    Le système d'exploitation Windows ne possède pas son propre programme antivirus intégré. Il devrait donc être installé. Les plus populaires sont ceux comme le Dr. Web, Avira, Kaspersky Anti-Virus, Panda, ESET NOD32. Vous pouvez télécharger ces programmes sur les sites du fabricant.

    Les plus pratiques de l'utilisateur sont des programmes combinant des fonctions antivirus et de pare-feu - par exemple le Dr.Web Security Space ou Kaspersky Internet Security. Sélectionnez le premier si vous souhaitez travailler en toute sécurité sans réfléchir aux paramètres et sans être distrait par divers rappels du programme antivirus grâce à des raisons mineures. La seconde est plus appropriée pour ceux qui préfèrent tout configurer.

    Pour le travail de la plupart des programmes antivirus, des clés sous licence sont nécessaires, vous pouvez les acheter sur les sites du fabricant. Des versions de démonstration gratuites sont disponibles pour vérifier l'efficacité du programme antivirus et la commodité de son utilisation.

    En installant le programme antivirus, assurez-vous de configurer la mise à jour automatique des bases de données antivirus. Dans ce cas, votre ordinateur sera très protégé. N'oubliez pas que l'ordinateur ne peut pas installer simultanément deux programmes antivirus - par exemple, Dr.Web et Kaspersky Anti-Virus.

    Même l'antivirus installé avec des bases de données mises à jour quotidiennes ne garantit pas une protection de cent pour cent contre virus et programmes de Troie. Par conséquent, de temps en temps, vérifiez l'ordinateur avec des utilitaires supplémentaires - par exemple, le programme ANVIR Task Manager. Il vous permet de voir tous les processus exécutés dans le système, il est facile de trouver les fichiers des programmes de travail et des clés de leur Autorun, avec son aide pour vous aider à suivre les connexions Internet actuelles.

    Peu importe la protection de votre ordinateur, il est toujours possible de perdre des données confidentielles. Par conséquent, ne stockez pas les données importantes sur la forme ouverte, mieux les emballer dans les archives et définir le mot de passe sur celui-ci. Ne sauvegardez pas les mots de passe dans les navigateurs de vos comptes, entrez-les du clavier.

    N'utilisez pas de cartes bancaires en ligne avec de grosses sommes sur elles, faites une carte séparée à cet effet ou utilisez le virtuel à cet effet. Ne téléchargez pas et ne démarrez pas de fichiers suspects, ne transmettez pas de liens en lettres d'étrangers. Le respect de ces mesures de sécurité simples vous aidera pas moins que de définir le meilleur programme antivirus.

    Sources:

    • Dr.Web Programmes antivirus
    • Lab Kaspersky

    Pour assurer un niveau élevé de sécurité d'un ordinateur personnel, il est recommandé d'utiliser des logiciels antivirus. Tous les antivirus peuvent être divisés en applications et programmes payants qui ne nécessitent pas de licence à utiliser.

    Tu auras besoin de

    • accès à Internet.

    Instruction

    Il est important de comprendre qu'un certain logiciel antivirus est gratuit uniquement pour une utilisation à la maison. Assurez-vous de considérer cette fonctionnalité lors du choix d'un antivirus approprié.

    Sélectionnez une application antivirus. Les programmes les plus populaires qui ne nécessitent pas d'acquisition de licences sont les antivirus suivants: Avast, Comodo Internet Security, Avira et AVG.

    Visitez les développeurs de site Sélectionnez un logiciel antivirus sélectionné. Trouvez la section Téléchargements et accédez à la liste des versions gratuites des applications.

    Cliquez sur le bouton "Télécharger" ou "Télécharger". Attendez un moment jusqu'à ce que les fichiers souhaités soient copiés sur votre disque dur de votre ordinateur.

    Exécutez le programme d'installateur. Suivez le menu Étape pour effectuer l'installation d'Antivirus Software. Avant cela, il est fortement recommandé de supprimer tous les analogues existants afin de ne pas causer de dysfonctionnements dans le fonctionnement du système d'exploitation.

    Redémarrez l'ordinateur après avoir installé les composants du programme anti-virus. Assurez-vous que cette application commence automatiquement après la connexion. Certains antivirus nécessitent l'activation d'une licence libre. Effectuez cette procédure à l'aide du menu Software antivirus.

    Un haut niveau de sécurité peut fournir un programme de pare-feu. Sélectionnez une application gratuite liée au groupe spécifié. Il est préférable d'utiliser les nouveaux arrivants pour utiliser une interface conviviale et facilite la création de règles pour les applications, telles que le pare-feu COMODO.

    Téléchargez le logiciel sélectionné des développeurs. Installez le pare-feu et redémarrez l'ordinateur. Configurez les options de travail du programme. Ce processus est généralement effectué pendant la semaine, car les fenêtres d'avertissement apparaîtront à chaque fois que les nouveaux programmes, applications et utilitaires sont lancés.

    Salutations dans un nouveau matériau sur la sécurité d'un ordinateur. Dans les temps de la vidéo précédente, nous vous sommes convaincus que loin d'être toujours antivirus peut protéger notre ordinateur.

    En outre, à en juger par les commentaires de la leçon de fiabilité de Firevol, beaucoup étaient convaincus que leur ordinateur permet de fournir parfaitement des informations de leurs ordinateurs dans n'importe quelle direction.

    Si vous n'avez pas déjà regardé ces leçons, voici les liens:

    Tout cela apporte des conclusions totalement logiques: Vous devez effectuer des paramètres de sécurité, configurer ou mettre un autre antivirus et pare-feu.

    Comme promis, cet article divulguera des questions de configuration informatique complète.

    Comment protéger votre ordinateur des virus?

    Donc, procédez.

    Les objets malveillants sont divisés en Virus et vers. La principale différence dans le principe de leur distribution.

    Les virus tombent sur l'ordinateur principalement lors du démarrage d'une sorte de programme. Par exemple, avec le début automatique du support interchangeable. Les vers sont à son tour tomber sur des ordinateurs informatiques par le biais de réseaux locaux et d'Internet.

    De plus, il y a des combinaisons de virus et de vers. Sous la forme pure de virus ou de vers laissés presque. Pour avoir plus de chances de distribution, ils doivent travailler "de main en main". C'est pourquoi ils parlent souvent simplement des "virus" et c'est tout.

    La tâche principale est de savoir quoi faire n'est pas d'infecter l'ordinateur avec un objet malveillant. Par conséquent, il est important de connaître les principaux chemins d'infection de l'ordinateur.

    Routes d'infection informatique:

    - transporteurs amovibles;
    - réseaux locaux;
    - L'Internet.

    Tout d'abord, bien sûr, en charge de l'Internet (téléchargement de fichiers à partir de sites, visitant des pages malveillantes avec un contenu actif, transition vers des liens malveillants ou lancement de faux programmes malveillants téléchargés sur Internet).

    1. Mise à jour de Windows

    La pénétration des virus dans le système d'exploitation se produit à travers ses vulnérabilités. Étant donné que les virus trouvent tous les nouveaux et nouveaux "trous" sous Windows, les mises à jour de sécurité sont obligatoires. Toutes les mises à jour ne sont peut-être pas nécessaires pour établir, mais l'installation de mises à jour de sécurité est une condition importante pour la manière de la lutte contre des objets malveillants.

    Malheureusement, ou heureusement, nous ne pouvons pas savoir en détail que ce sont ces mises à jour corrigées, vous devez donc croire Microsoft que leurs mises à jour sont vraiment nécessaires. De mon expérience, je peux dire que les virus de combat sur votre ordinateur devient sensiblement plus difficile si les mises à jour sont désactivées.

    2. Assistant à distance

    Grâce à la fonction Assistante à distance, vous pouvez vous connecter à distance à votre ordinateur. Afin de vous protéger de cette fonction vulnérable, il est souhaitable de désactiver et d'utiliser des programmes tiers si nécessaire.

    3. Services Windows

    Déconnecter des services vulnérables inutiles activés par défaut. Par exemple, ces services peuvent être déviés avec précision: module de support NetBIOS, Serveur de bureau supprimé, Service de contrôle de la télécommande Windows.

    4. Contrôle du compte

    Dans le système d'exploitation Windows, la fonction de contrôle de compte est améliorée avec chaque version. Grâce à cette fonctionnalité, Windows tente de suivre toutes les activités du système et de prévenir l'utilisateur sur le démarrage ou l'installation de tout programme. Pour la fiabilité et une plus grande sécurité définir le contrôle au-dessus de la moyenne.

    5. Utilisateur avec des droits limités

    Si votre ordinateur pénètre dans le virus et capture la fonction utilisateur, il ne sera pas en mesure de mettre en œuvre toutes les fonctions du système, car l'utilisateur disposant de droits limités ne peut pas modifier les fonctions système et installer des programmes.

    6. Réseaux Wi-Fi publics

    Lorsque vous travaillez dans des réseaux sans fil publics (stations de train, aéroports, cafés), utilisez la fonction lorsque vous vous connectez au réseau «Réseau public». Être connecté à un tel réseau, n'entrez pas manuellement les mots de passe et connectez-vous à vos comptes. Les Keyloggers de ces réseaux peuvent souvent lire toutes les informations que vous entrez. Lorsque vous utilisez des réseaux sociaux, incluez une fonction de connexion sécurisée par protocole. https.

    7. Navigateurs

    Utilisez le navigateur Google Chrome ou Mozilla Firefox. Pendant longtemps, j'ai déterminé ce qu'elles sont exactement les plus protégées. Assurez-vous que les navigateurs sont toujours mis à jour.

    Il est très dangereux de stocker des mots de passe enregistrés dans le navigateur, vous n'imaginerez même pas à quel point il est facile de compter tous les mots de passe en exécutant un petit cheval de Troie dans le système. Il y a d'autres paramètres que vous devez produire dans le navigateur, mais nous en parlerons plus dans certaines leçons.

    8. Vérification des supports de remplacement

    Vérifiez n'importe quel outil anti-virus pour tous les supports interchangeables (lecteurs flash, disques) avant de les ouvrir. Déconnectez également l'Autorun de tous les supports interchangeables, car il s'agit de la principale source de pénétration de virus de ces porteurs.

    9. Travailler avec email

    N'utilisez pas de programmes postaux, utilisez le courrier via le navigateur. Les virus plus faciles à pénétrer le programme de messagerie sur votre ordinateur que dans le courrier ouvert avec un navigateur. Dans des cas extrêmes, utilisez des programmes de courrier bien protégés, tels que la BAT.

    10. Programmes antivirus

    Malgré les paramètres du système d'exploitation et du navigateur, l'installation de programmes antivirus est nécessaire. S'il vous semble que l'antivirus ne nuit que le système et peut s'en passer, alors c'est une illusion.

    Les fenêtres stables travaillent sans antivirus signifie seulement une question de temps. La plupart des utilisateurs peuvent travailler pendant longtemps sans antivirus et ne sont pas infectés que grâce à une chance heureuse. L'importance et le besoin d'antivirus sont un sujet séparé pour la conversation.

    Je recommande d'installer Antivirus (Avast, AVG, Avira, Kaspersky, Dr. Web, NOD32), Pare-feu (Comodo, Emsisoft, Outpost) et Antispybot (Malwarebytes, Spybot). Certains produits antivirus contiennent une fonction antivirus, pare-feu et anti-spin.

    Les détails du travail avec des moyens antivirus, leurs paramètres et une utilisation appropriée seront pris en compte dans d'autres leçons de sécurité informatique.

    S'il vous plaît répondre 2 questions:

    - Quels virus avez-vous rencontrés?
    - Et comment avez-vous supprimé ces virus?

    Vos informations seront utiles aux autres utilisateurs qui ont lu cet article.

    Notre parcours vidéo viendra bientôt "Protection complète de PC".

    Il s'agit de plus de 100 leçons de sécurité informatique qui vous aideront à personnaliser votre ordinateur pour une sécurité maximale, ainsi que des virus de combat en cas de pénétration sur votre ordinateur.

    Les spécialistes de Symantec Security enregistrent 13 millions de nouvelles options de logiciels malveillantes par mois. Les systèmes anti-virus sont conçus pour protéger ce danger, mais il est évident qu'ils sont eux-mêmes vulnérables et exposés à des attaques.

    Puce vérifiés antivirus avec AV-test. Le résultat donne une raison d'alarme: dans certains cas, les canaux de transmission ne suffisent pas, dans d'autres cas, les fabricants utilisent des bibliothèques de programme peu fiables. Nous montrerons quels instruments anti-virus méritent des recommandations, car les mécanismes de protection de programme fonctionnent et expliquent la meilleure façon de configurer ces outils.

    Même si vous utilisez une bonne protection antivirus, vous devez également utiliser les programmes d'autres fabricants. Donc, vous pouvez protéger efficacement les ordinateurs fixes non seulement, mais aussi des appareils mobiles - et peu importe que Android ou IOS vienne.

    Donc protéger les antivirus

    Seuls certains fabricants antivirus protègent leurs programmes.
    L'analyse détaillée d'AV-test montre que tous les fabricants n'utilisent pas de certificats ni de mécanismes de protection. Mais comparé aux années précédentes, vous pouvez voir des améliorations

    Les applications anti-virus modernes protègent non seulement les ordinateurs de dangers déjà connus, mais offrent également des outils contre les vulnérabilités de jour zéro. Pour ce faire, ils utilisent des méthodes heuristiques pour un contrôle de PC constant. Mais pour que les programmes contrôlent efficacement le système, ils nécessitent des droits étendus.

    Il s'agit du point qu'ils peuvent souvent contrôler et modifier le système d'exploitation dans une plus grande mesure que l'utilisateur enregistré. Pour les pirates informatiques, des attaques réussies sur les outils antivirus deviennent la solution la plus simple, car dans ces outils, ils peuvent immédiatement obtenir un accès système au PC, ainsi que la désactivation de la fonction de contrôle des moniteurs antivirus. Les fabricants de programmes de protection luttent avec ces trois caractéristiques antihaker.

    Connexion sûre lors du chargement

    Le premier niveau de protection est déjà utilisé sur le site Web du fabricant. Après tout, les développeurs antivirus ne distribuent plus leurs programmes sur DVD - ils sont principalement fournis aux clients en tant que package avec un code de téléchargement. L'avantage est que l'utilisateur aura toujours la version la plus récente. Certains fabricants distribuent des programmes via une connexion HTTPS sécurisée. Le canal de données est crypté, les manipulations sont pratiquement exclues.

    Vrai, il existe également des entreprises qui parient toujours sur une connexion HTTP dangereuse. Théoriquement, dans ce cas, les pirates informatiques peuvent intercepter le flux de données et glisser l'utilisateur dangereux, entraîné par la version de l'antivirus. AV-Test a découvert un tel canal de téléchargement non fiable de plusieurs fabricants. Voir les résultats, les entreprises ont solennellement adressé à éliminer toutes les défauts et ont exprimé leur intention de transmettre des données sous une forme cryptée dans un proche avenir.

    Mises à jour seulement avec signature

    Pour que les ordinateurs Certifiés et protégés par PC ne soient certifiés et mis à jour pour numériser des fichiers, des programmes antivirus utilisent des certificats, bien que pas trop séquentiellement. Avec leur aide, le fabricant signe des forfaits logiciels individuels. Lorsque vous arrivez à l'ordinateur de l'utilisateur, l'outil anti-virus vérifie l'authenticité de la signature numérique et installe des mises à jour.

    Ainsi, des mises à jour illégales sont exclues. Mais cela est fait, à condition que le programme antivirus fonctionne bien depuis le début et dispose des paramètres optimaux installés par le fabricant - malheureusement, de nombreuses applications ne répondent pas à de telles exigences. Et vous devrez agir de manière indépendante - cela en a plus de détails sur les pages suivantes.

    Protection des équipements au niveau du processeur


    Le chargement des logiciels antivirus dans certains fabricants fonctionne via dangereux, disponible pour les manipulations de connexion HTTP

    En commençant par Windows XP SP2, le système d'exploitation Microsoft prend en charge la prévention de l'exécution des données, qui fonctionne directement dans le processeur. Le principe de travail est relativement simple: le système d'exploitation utilise un attribut spécial NX-Bit (par lot d'exécution) pour une zone de mémoire spécifique où les données critiques sont stockées.

    Si un programme, par exemple, lors de la débordement de la mémoire, tente d'utiliser le registre du processeur, PAS bloque l'accès et transmet des informations à ce sujet dans le système d'exploitation. À ce jour, la technologie est standard, mais malgré cela, il n'est pas utilisé. De seul, PAS ne permet pas une protection de cent pour cent. Par conséquent, les fabricants utilisent une fonction avec d'autres technologies.

    Software empêchant le débordement de la mémoire

    Pour que les hackers ne puissent pas deviner, où il se trouve dans la mémoire de l'ordinateur, des données significatives critiques sont stockées, depuis plus de dix ans, la technologie ASLR a été développée (randomisation de la mise en page d'espace d'adresses). Dans le même temps, les programmes reçoivent leurs zones de mémoire par principe aléatoire. Pour la première fois, ASLR a été utilisé dans Windows Vista. Parmi les systèmes mobiles a été le premier à devenir iOS 4.3, puis la version 4.0 Android a suivi. Mais l'ASLR n'autorise pas une garantie de sécurité de cent pour cent. Avec l'aide de diverses réceptions, les pirates pirates contournent la distribution aléatoire.

    Par exemple, par l'intermédiaire de la soi-disant "Spreying", un programme malveillant est distribué dans tout le lecteur. Ainsi, les pirates pirates provoquent un débordement de la mémoire, grâce à laquelle ils peuvent ensuite produire leurs manipulations. Pour que cela ne vienne pas jusqu'à présent, les fabricants d'antivirus tentent d'utiliser uniquement des logiciels certifiés sur l'ordinateur.

    Optimiser les programmes antivirus

    Surtout pour les ajouts du navigateur et des paramètres de mise à jour, vous aurez besoin de paramètres supplémentaires, car toutes les fonctions de l'outil antivirus sont toujours utiles pour la sécurité de son propre système. Parfois, il arrive même de désactiver complètement l'une ou une autre option.

    Installez le temps optimal pour mettre à jour


    Les programmes antivirus pour les navigateurs avertissent de sites dangereux, mais dans certains cas eux-mêmes sont peu fiables

    L'efficacité de la protection des programmes antivirus dépend de la mise à jour rapide. Problèmes de sécurité Les chercheurs proviennent du fait que les lacunes devenues connues sont activement utilisées pendant plusieurs heures. Mais de nombreux programmes antivirus lancent des mises à jour automatiques une fois par jour, voire moins souvent. Il est préférable d'établir la fréquence de la mise à jour pendant 12 heures. Cela convient à la plupart des utilisateurs. Si vous allez souvent sur des sites inconnus ou installez dans le système de programme, cet intervalle doit être réduit à deux heures.

    Barre d'outils du navigateur

    La plupart des fabricants d'antiviruse définissent l'ajout au navigateur qui contrôle le processus de recherche et les sites ouverts. Le problème est que certains des suppléments du navigateur Web eux-mêmes ne sont pas fiables. Les spécialistes de la sécurité Google ont découvert que, par exemple, le supplément AVG active les API spéciales JavaScript, qui sont généralement considérées comme dangereuses. Pendant ce temps, AVG a déjà des correctifs pour l'application.


    Les programmes d'antivirus installés doivent être trouvés toutes les 12 heures pour rechercher des mises à jour des programmes et des définitions.

    Outre des raisons de sécurité, dans le cas de certains ajouts pour les utilisateurs, il s'agit toujours d'une question aiguë de la publicité ennuyeuse - comme, par exemple, Avast. Il semblerait qu'une bonne intention: Ainsi, l'utilisation de la fonction SafePrice souhaite montrer à l'utilisateur les prix en ligne les plus rentables des produits que l'utilisateur voit dans son navigateur. Mais qu'est-ce qui se cache derrière cette voiture concernée: à chaque clic, la société gagne de l'argent.

    Pour avertir des sites dangereux, les outils de l'arrière-plan vérifient l'ensemble du réseau de trafic de navigateur. Pour que les programmes de vérification des virus des sites cryptés du trafic, les outils agissent comme un proxy, qui ressemble à une attaque intermédiaire. Vrai, ici, dans le cas du proxy SSL, les spécialistes de la sécurité ont trouvé des points faibles.

    Parmi eux, par exemple, un chercheur bien connu Tavis Ormandi. Il considère l'approche des fabricants d'antivirus fatal, puisque l'utilisation du proxy ouvre des opportunités supplémentaires pour les attaques. Et les navigateurs eux-mêmes sont avertis sur les sites dangereux - les barres d'outils logiciels anti-virus ne comportent aucune protection supplémentaire.

    Activer la protection USB


    Certains systèmes antivirus tels que Avira bloquent l'accès à des dispositifs USB inconnus et protègent des attaques de virus tels que, par exemple, Badusb

    Protection virale, par exemple, d'Avira, aide aux attaques émanant d'appareils USB. Pour ce faire, les outils bloquent l'accès aux supports externes. Des programmes malveillants, tels que BADUSB, dans ce cas n'ont aucune chance. Dans le cas de Badusb, les flashs USB conventionnels font le rôle d'un clavier caché avec lequel le code de programme est saisi imperceptiblement.

    Une telle protection USB peut être activée de nombreux outils antivirus. Si votre antivirus ne supporte pas une telle fonction, comme une alternative, vous pouvez utiliser MyUSBONLY (MyUSBONLY.COM, COÛT: environ 29,9 $ - 1750 roubles).

    Protection professionnelle pour PC

    Avec toute la variété des programmes antivirus, vous pouvez améliorer encore la protection de vos appareils en utilisant des outils simples pour cela. Nous vous montrerons quels outils auront besoin et quels paramètres devront être exécutés.

    Inspection indépendante de l'infection


    De ces attaques de pirate informatique, comme des virus extoralables et leur comme, certains fichiers sont préférables de protéger avec le cryptage à l'aide de Veracrype

    Si vous accédez à un site inconnu que vous ne connaissez pas, utilisez le service Online Virustotal.com. Après avoir enregistré l'URL à vérifier, le service vérifie la ressource Web et affiche un rapport détaillé.

    De plus, le portail offre la possibilité de vérifier les fichiers. Si, par exemple, le système antivirus met en garde contre l'infection d'un fichier sur votre disque dur, vous téléchargez le fichier sur VirusTotal et qu'il est coché par plusieurs outils antivirus de fabricants bien connus. Cela permet une précision suffisante pour vérifier de fausses alarmes de votre protection anti-virus.

    Surmonter des extorsions


    L'analyseur de sécurité de base de Microsoft vérifie les mises à jour importantes dans le système et les paramètres de sécurité critiques

    D'une telle attaque, comme Trojan-Crypters, la meilleure aide à la sauvegarde, mais il y a une simple réception qui vous permet de surmonter un programme aussi malveillant. De nouveaux virus-extorqueurs chiffrent non pas le disque dur entier, car les outils antivirus détectent et bloquent cet accès. Au lieu de cela, les virus recherchent délibérément des documents et des images sur le disque et les chiffrer.

    Cela peut être empêché si vous stockez de tels fichiers dans le dossier crypté. Dans son programme malveillant ne pourra pas grimper. Pour ce faire, vous devez utiliser l'outil VeraCrypt et créer un stockage crypté pour vos documents.

    vérification de sécurité

    Microsoft avec son analyseur Baseline Security Analyzer propose un programme qui cherche délibérément des points faibles sur le PC. Pour ce faire, cet utilitaire vérifie l'installation de tous les correctifs nécessaires et configurez correctement les paramètres critiques dans le système, tels qu'un pare-feu et un mot de passe fiable. À côté de chaque avertissement, vous trouverez un lien pour éliminer les actions, où il sera expliqué comment résoudre les problèmes identifiés.

    Protégez les appareils mobiles

    Dans les systèmes mobiles, vous devez également utiliser une combinaison d'antivirus et de logiciels supplémentaires. Dans le cas de Android, il sera encore plus facile, car le scanner antivirus, comme Windows, vérifie l'ensemble du système. Mais les utilisateurs ios, au contraire, devront utiliser des outils spéciaux.

    Installation des mises à jour du système


    Protection supplémentaire
    Les utilisateurs d'Android sont recommandés pour protéger en outre leur système à l'aide d'outils antivirus. (1) . Les utilisateurs iOS peuvent reconnaître les jailbreaks à l'aide d'applications telles que Lookout (2)

    En installant des mises à jour actuelles du système d'exploitation, vous empêchez la majorité des attaques sur votre smartphone ou votre tablette. Pour commencer les mises à jour de iOS, allez à "Paramètres | Général | Mettre à jour le logiciel. " La mise à jour est la mieux effectuée uniquement via cette fonction du système d'exploitation.

    Si vous téléchargez via le programme d'un ordinateur infecté, il peut y avoir une intervention externe dans les fichiers du micrologiciel. Lors de la mise à jour à l'intérieur IOS, le chargement est effectué avec le cryptage et signé. Pour vérifier s'il existe un logiciel malveillant dans le système mobile, utilisez l'application de sécurité de Lookout. Il vérifie la présence de jailbreaks indésirables ou d'utilitaires malveillants sur l'appareil. L'application peut être trouvée dans l'App Store.

    Le niveau de sécurité des appareils Android est légèrement inférieur. En particulier, les modèles budgétaires des fabricants de débutants ne reçoivent pas de mises à jour du microprogramme. La nouvelle version de Android Nougat (version 7), selon Google, est installée sur 11,5% de tous les appareils Android. Près de la moitié fonctionne avec Lollipop ou Kitkat - deux versions vulnérables du système d'exploitation. Pour vérifier la disponibilité des nouvelles versions du système d'exploitation, ouvrez les "paramètres" de votre galle et accédez à la section "SUR LE TÉLÉPHONE". Ici, sélectionnez "Mises à jour par".

    Les applications installées nécessitent également la maintenance à jour. Pour ce faire, le système Android a un mécanisme automatique à être activé en mode manuel. Ouvrez le marché de la pièce et cliquez sur trois bandes dans le coin supérieur gauche. Ensuite, sélectionnez "Paramètres" et dans la section "Auto Explicit", activez l'option "Wi-Fi uniquement". À propos des mises à jour à venir Le système informe dans le menu déroulant qui apparaît si vous tirez le bord supérieur de l'écran.

    Définir des outils de protection


    Mises à jour importantes
    Android doit activer les mises à jour automatiques (1) . Après cela, le système montrera les patchs nécessaires.
    dans son propre menu déroulant (2)

    Grâce à l'architecture iOS rigide, vous n'avez pas à utiliser de programmes anti-virus supplémentaires - suffisamment d'application de Lookout. Les programmes ne vérifient pas le système. L'Android est différent. Dans tous les cas, vous devrez utiliser un logiciel supplémentaire pour assurer la sécurité, surtout si vous utilisez l'ancienne version du système d'exploitation. De tels outils sont présentés dans l'image dans le coin inférieur gauche.

    L'installation du programme antivirus fournira une bonne protection. Des attaques de phishing vous pouvez vous protéger en utilisant l'utilitaire de sécurité financière supplémentaire de McAfee. Dans l'arrière-plan, vérifie les applications bancaires bien connues et le navigateur pour la somme de contrôle correcte. Ainsi, les manipulations avec des applications sont presque complètement exclues. De plus, l'outil vérifie la connexion Internet par rapport à l'enlèvement de trafic suspect. Si, par exemple, l'appareil a installé un programme malveillant qui affiche des données, l'application McAfee détectera et bloque immédiatement l'accès.

    Utilisation d'un navigateur spécial


    Vous pouvez utiliser cesantivirus mobile
    Après une vérification approfondie de la puce, avec AV-test, recommande les antivirus Android suivants. L'antivirus peut être trouvé dans Google Play Market dans les "Outils | Meilleur | Best-sellers. "

    Les programmes antivirus et les applications antifulantes protègent de la plupart des dangers. Mais pour obtenir une arme d'action préventive, vous aurez besoin d'une protection spéciale pour utiliser Internet mobile. Le navigateur CLIQZ convient le mieux à Google Play Market. D'une part, le navigateur interdirea la collecte de données au moyen de suivi et de l'autre - pour empêcher l'accès à des mots de passe et aux données des comptes d'utilisateurs.

    Si vous aimez des informations et des applications telles que décrites dans cet article, la plupart des virus ne constitueront pas une menace pour vos appareils, même si votre protection anti-virus a une paire de points faibles. Néanmoins, vous n'oubliez en aucun cas de maintenir l'état actuel des programmes, sinon même les technologies les plus sophistiquées ne vous aideront pas.

    À la fin de notre article, nous notons que des programmes antivirus tels que Kaspersky, Dwweb et ESET Node sont particulièrement populaires en Russie.