<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(738)

    評論于 1年前,獲得 0 個贊

    公司防火墻一般需要設置以下功能:

    • 初始化配置:開啟防火墻電源,對防火墻的主機名稱、主域進行簡單設置。

    • enable:設置特權用戶的密碼。

    • 定義以太端口:將內部網卡和外部網卡進行激活,該功能需要在全局配置模式下進行。

    • clock:配置時鐘,配置這個主要是防止防火墻日志在查詢時更加準確,如果日期不準確則無法正常進行日志分析工作。

    • 指定接口的安全級別:分別為內部、外部的網絡接口指定一個適當的安全級別。

    • 配置以太網接口的ip地址:分別給每個接口或者需要使用的接口配置ip地址。

    • Access-group:這個是把訪問控制列表綁定在特定的接口上。

    • 配置訪問控制列表:這個是防火墻主要的配置部分,標準規則好是1~99之間的整數,主要通過permit和deny來指定。

    • 配置NAT:nat即地址轉換協議,如果不配置該項會導致防火墻無法連接到內外網,也就是無法發揮防火墻的功能。

    評論于 1年前,獲得 0 個贊

    加強微服務應用安全的方法有以下這些:

    • 身份認證:多數業務功能類的應用的首要任務就是需要做身份認證。對于數據公開或新聞發布類的門戶網站類應用不需要考慮這一點,他們更關注的是數據開放之前的管理和審批。身份認證或身份驗證,顧名思義就是對應用程序的”訪問者”的身份進行驗證識別。訪問者分兩類。基于用戶登錄的客戶端(Login-based Client):用戶訪問服務提供者的應用程序的功能時,需要通過一個客戶端交互界面來與服務提供者交互,用戶需要先登錄,然后由客戶端代表用戶身份去訪問服務提供者應用程序。API客戶端(API Client):客戶端程序類型的訪問者,這類客戶端自身具備部分API的訪問權限,不需要用戶授予其訪問權限。

    • 訪問授權:如果訪問者是API客戶端時,API調用的權限需由網關進行控制。建議采用先訂閱再訪問的授權模式,網關應該僅允許API客戶端訪問其訂閱過的API。具體實現方法就是絕大多數網關都會提供的基于APIKey控制API訪問的方式。需要注意的是,僅使用APIkey的訪問控制是不夠的。API Key是在網關訂閱API時生成的一串唯一編號,并不具備識別客戶端身份的能力。就好比以前買火車票是不實名的,誰拿到火車票,都可以乘坐對應車次。火車票實名制之后,首先需要核驗身份證,核驗通過后才能購票乘車。如果證票不符,則不允許乘車。將客戶端認證和API Key配合進行訪問認證和權限校驗才是個更安全的方案。

    • 通信安全:通信安全的方案就是基于傳輸過程加密的方式,常見的選擇就是使用Https協議通信。微服務架構體系中,邏輯層面上外部請求接入都是通過網關作為入口,網關作為內外網的分界,實際部署上,網關本身也是多實例分布式的高可用部署形態,前面架設有一個負載均衡F5或nginx,用來對外提供Https協議接入和路由轉發,而網關內部就是企業內網,默認是可信任的,內網的系統之間的通信會采用更輕量級的HTTP協議。此方案中微服務換成SOA,把網關換成ESB,就是傳統的SOA架構中的安全通信方案,本質上沒有區別。

    • 代碼安全:要保證密碼不泄露的辦法就是做好敏感數據保密,技術手段上則要求存儲密碼、憑證的地方(配置文件和數據庫表)需要加密存儲。如:配置文件中的數據庫口令、數據表中存放的密碼數據等。建議在開發期對于編碼規范進行制定,還可以通過工具進行輔助檢查和控制,如開源的代碼質量管理工具Sonar,可以支持多種程序語言,方便的與編譯構建工具集成如Maven,在代碼進入正式提交對應分支前就將一些安全問題在前期預防,如SQL注入等。測試階段,可以通過安全掃描軟件,如AppScan等工具對業務系統的前后端功能進行掃描,檢查系統漏洞并即時修復。盡量減小在上線運行后出現安全事故的風險。

    • 管理審計:運維管理安全方面,根據安全需求,要有安全相關的管理規范和工具支撐,對系統管理、權限分配和關鍵數據進行嚴格管控,并做好操作審計日志記錄。比如很多安全級別高的行業或企業中如軍工類,對于業務系統的修改、權限管理審計做了嚴格的流程規范和功能支撐。如典型的三員管理,采用三權分立、互相制約的思路,包含系統管理員、安全管理員、安全審計員三個角色,互相能看到對方的信息,將業務過程分成不同的段,每段由對應人員負責,不讓任何人掌控全局。審計工作是非常重要的一環,沒有任何系統和流程是絕對安全的。關鍵的操作、數據變化等審計日志需要完整記錄。一旦發生問題,可以通過審計日志排查分析追蹤。

    評論于 1年前,獲得 0 個贊

    ARP欺騙就是在網絡中發送虛假的ARP應答,達到替換掉靶機ARP中IP地址和MAC地址的對應關系的目的。arp欺騙分為主句欺騙和網關欺騙,不同的欺騙方式,防御方法不同:

    • 對主機欺騙的方法:ARP欺騙是通過重復應答實現的,那么只需要在本機添加一條靜態的ARP映射,這樣就不需要詢問網關MAC地址了。

    • 對于網關欺騙的方法:需要在網關中也添加一條到主機的靜態ARP映射。

    1. 用管理身份運行命令提示符;輸入netsh i i show in,查看一下本機有哪些網絡連接
    netsh i i show in
    1. 查看一下網關的MAC地址。注意如果正遭受ARP欺騙攻擊,通過此方法查處的可能是虛假的MAC地址。輸入arp -a命令查詢本機的arp映射表,如果找不到網關的信息,可以先ping一下網關

    2. 輸入:netsh -c “i i” add neighbors 連接的Idx號 網關IP 網關MAC 添加一條靜態映射,我已經添加過了,所以會顯示對象已存在

    netsh -c "i i" add neighbors 連接的Idx號 網關IP 網關MACnetsh -c "i i" add neighbors 9 10.60.12.1 4c-5e-0c-64-73-f5
    評論于 6個月前,獲得 0 個贊

    在廣播多重簽名方案中,消息發送者同時將消息發送給每一位簽名者進行簽名,然后簽名者將簽名消息發送到簽名收集者,由收集者對簽名消息進行整理并發送給簽名驗證者,由簽名驗證者驗證多重簽名的有效性。在電子工作流中,每個簽名人的簽名相互間是獨立的,稱之為處理簽名的分散式機制。處理過程還需要把分散處理的簽名收集起來進行匯總,稱之為匯總機制。

    網絡空間安全新技術有以下這些:

    • 智能移動終端惡意代碼檢測技術:針對智能移動終端惡意代碼研發的新型惡意代碼檢測技術,是在原有PC已有的惡意代碼檢測技術的基礎上,結合智能移動終端的特點引入的新技術。在檢測方法上分為動態監測和靜態檢測。由于智能移動終端自身的計算能力有限,手機端惡意代碼檢測經常需要云查殺輔助功能。用手機數據銷毀相應的取證也有著極為重要的應用,在手機取證中,手機卡、內外存設備和服務提供商都是取證的重要環節。

    • 生物特征識別技術:是指用生物體本身的特征對用戶進行身份驗證,如指紋識別技術。英特爾等將其應用于可穿戴設備,近年又新興了如步態識別、臉像識別和多模態識別技術等。可穿戴設備可對用戶的身份進行驗證,若驗證不通過將不提供服務。

    • 入侵檢測與病毒防御工具:在設備中引入異常檢測及病毒防護模塊。由于可穿戴設備中本身的計算能力有限,因此,嵌入在可穿戴設備中的入侵檢測或病毒防護模塊只能以數據收集為主,可穿戴設備通過網絡或藍牙技術將自身關鍵結點的數據傳入主控終端中,再由主控終端分析出結果,或通過主控終端進一步傳遞到云平臺,最終反饋給可穿戴設備,實現對入侵行為或病毒感染行為的警示及阻止。

    • 云容災技術:用物理隔離設備和特殊算法,實現資源的異地分配。當設備意外損毀時,可利用存儲在其他設備上的冗余信息恢復出原數據。如基于Hadoop的云存儲平臺,其核心技術是分布式文件系統(HDFS)。在硬件上,此技術不依賴具體設備,且不受地理位置限制,使用很便捷。

    • 可搜索加密與數據完整性校驗技術:可通過關鍵字搜索云端的密文數據。新的可搜索加密技術應注重關鍵詞的保護,支持模糊搜索,允許用戶搜索時誤輸入,并支持多關鍵詞檢索,對服務器的返回結果進行有效性驗證。為進行數據完整性驗證,用戶無需完全下載存儲在云端的數據,而是基于服務器提供的證明數據和自己本地的少部分后臺數據。未來新的完整性審計技術可支持用戶對數據的更新,并保證數據的機密性。

    • 基于屬性的加密技術:支持一對多加密模式,在基于屬性的加密系統中,用戶向屬性中心提供屬性列表信息或訪問結構,中心返回給用戶私鑰。數據擁有者選擇屬性列表或訪問結構對數據加密,將密文外包給云服務器存儲。在基于屬性的環境中,不同用戶可擁有相同的屬性信息,可具有同樣的解密能力,導致屬性撤銷和密鑰濫用的追蹤問題。

    • 后量子密碼技術:量子計算機的高度并行計算能力,可將計算難題化解為可求解問題。以量子計算復雜度為基礎設計的密碼系統具有抗量子計算優點,可有效地提高現代密碼體制的安全。未來研究將關注實用量子密鑰分發協議、基于編碼的加密技術和基于編碼的數字簽名技術等。

    評論于 1年前,獲得 0 個贊

    信息安全風險管理的過程如下:

    1. 確定影響范圍:影響范圍是指評估對象涉及的傳播影響,按評估對象支持的用戶數計。對于運營于互聯網上的應用系統,根據涉及資金不同分為五個等級。

    2. 確定威脅:威脅是指可能對評估對象造成損害的外部原因。威脅利用評估對象自身的脆弱性,采用一定的途徑和方式,對評估對象造成損害或損失,從而形成風險。為了便于對不同威脅發生的可能性概率數據進行類比、度量,依據經驗或專家意見進行賦值,等級為一到五級,五級最高。

    3. 確定脆弱性:脆弱性是指評估對象存在一個或多個脆弱的管理、技術、業務方面的漏洞,這些漏洞可能會被威脅所利用。脆弱性依據經驗或專家意見進行賦值,采用相對等級的方式進行度量,等級值為1-3,1為最低,3為最高。

    4. 計算風險值:風險計算公式為風險值等于影響范圍乘以威脅可能性乘以脆弱嚴重性,根據風險計算公式得出風險值后可以對應其風險等級,如風險值在55-75分,表示風險極高

    5. 評估結論:評估報告以風險計算得分形式呈現,即不僅呈現脆弱性問題,并且對于不符合評估標準的項,根據面臨威脅賦值和脆弱性賦值,結合評估對象的影響范圍計算出風險得分,依據得分給出風險等級(極高、高、中、低、極低)。 任一評估要點匹配對應的企業安全保障能力的脆弱性測算值>0時,須及時記錄并反饋至本級信息安全部門進行報備。任一評估要點的風險值的對應等級為中及其以上程度時,必須納入整改事項嚴格貫徹執行,并密切跟蹤把握風險變化、持續健全更新與之匹配對應的信息安全管理措施和技術保障手段,根據業務上線后的經營發展情況適時開展安全評估,以確保將信息安全風險控制在中級以下范圍內。評估管理部門應組織評估專家審查小組,對“評估結論”進行審核,通過后出具評審結論。

    評論于 1個月前,獲得 0 個贊

    數據安全技術主要包括:

    • 用戶身份驗證:用戶身份驗證技術是在計算機網絡中確認操作者身份的過程而產生的解決方法。計算機網絡世界中一切信息包括用戶的身份信息都是用一組特定的數據來表示的,計算機只能識別用戶的數字身份,所有對用戶的授權也是針對用戶數字身份的授權。

    • 口令保護技術:口令,又稱密碼(Password或Passcode)。由于口令具有簡單易用、低成本、易實現等特性,已經成為當前應用最為廣泛的身份認證方法之一,是各種信息系統安全的第一道防線。

    • 存取訪問控制技術:存取控制就是讓授權用戶可以訪問數據,非授權用戶不可以接近數據。

    • 數據加密技術:數據加密技術是指一條消息通過加密密鑰和加密函數轉換成無意義的密文,接收者通過解密函數和解密密鑰將密文還原成明文。

    • 審計蹤跡:指會對機構資產的保密性、完整性或可用性產生負面影響的任何事態。

    評論于 2年前,獲得 0 個贊

    通過以下任務可以加固FTP服務:

    1. 允許匿名用戶上傳;

    2. 啟用ASCII傳輸方式;

    3. 設置連接服務器后的歡迎信息;

    4. 配置基本的性能和安全選項;

    5. 配置基于本地用戶的訪問控制;

      • 限制指定的本地用戶不能訪問,而其他本地用戶可訪問;

      • 限制指定的本地用戶可以訪問,而其他本地用戶不可訪問;

    6. 配置基于主機的訪問控制。

      • 只允許指定的主機訪問;

      • 指定不能訪問的主機;

      • 配置每個客戶機的最大連結數;

      • 配置服務器總的并發連接數;

      • 配置訪問時間限制;

      • 指定連接失敗時顯示的信息;

    評論于 2年前,獲得 0 個贊

    機房等級保護,是對機房按照等級分級別進行保護的一種工作。通過等級保護工作,能夠發現機房中存在的安全隱患和不足,合理地規避或降低風險,提高機房信息安全防護能力。

    等保2.0的發布標志著我國網絡安全等級保護工作進入一個嶄新的階段,對于加強我國網絡安全保障工作,提升網絡安全保護能力具有十分重要的意義。等級保護2.0發布后,金融、電信、醫療等各大企事業單位,均需要根據自身信息化評級要求,至少達到三級等保要求,來完善機房動環。

    評論于 1年前,獲得 0 個贊

    蠻力攻擊的攻擊類型有以下這些:

    • 字典攻擊:字典攻擊使用可能的密碼字典并對所有密碼進行測試。黑客沒有使用詳盡的密鑰搜索來嘗試所有可能的組合,而是從假定通用密碼開始。他們建立了一個密碼字典并迭代輸入。通過這種方法,黑客無需再隨機攻擊網站。相反,他們可以獲取密碼列表以提高成功的機會。字典攻擊通常需要針對多個目標進行大量嘗試。

    • 簡單蠻力攻擊:一種簡單的暴力攻擊可用來訪問本地文件,因為對訪問嘗試的次數沒有限制。攻擊的規模越大,進入的機會就越成功。簡單的暴力攻擊會一次循環輸入所有可能的密碼。

    • 混合暴力攻擊:混合暴力攻擊結合了字典和簡單暴力攻擊的各個方面。它從外部邏輯開始,例如字典攻擊,然后繼續修改密碼,類似于簡單的蠻力攻擊。混合攻擊使用一個密碼列表,而不是測試每個密碼,它會創建并嘗試對密碼列表中的單詞進行小的修改,例如更改大小寫和添加數字。

    • 反向蠻力攻擊:反向暴力攻擊會顛倒猜測密碼的方法。與其猜測密碼,不如使用密碼,而是嘗試使用一種通用的用戶名。

    • 憑證回收:聽起來,憑證回收會重用密碼。由于許多機構不使用密碼管理器或沒有嚴格的密碼策略,因此密碼重用是獲得帳戶訪問權限的簡便方法。由于這些網絡攻擊完全取決于從數據泄露中獲得的二手憑證列表,因此它們的成功率很低。定期更新用戶名和密碼,以限制憑據被盜的有效性至關重要。

    • 彩虹表攻擊:Rainbow Table攻擊不針對密碼,因此具有獨特性。相反,它們用于定位哈希功能,該功能對憑據進行加密。該表是純文本密碼和相應的哈希值的預先計算的字典。然后,黑客可以查看哪些純文本密碼會產生特定的哈希并將其公開。用戶輸入密碼時,它將轉換為哈希值。如果輸入的密碼的哈希值與存儲的哈希值匹配,則用戶進行身份驗證。Rainbow table攻擊利用了這一過程。

    評論于 11個月前,獲得 0 個贊

    加強云計算管理終端安全的措施有以下這些:

    • 終端初始化:應支持根據安全策略對終端進行操作系統配置,支持根據不同的策略自動選擇所需應用軟件進行安裝,完成配置。

    • 補丁管理:應建立有效的補丁管理機制,可自動獲取或分發補丁,補丁獲取方式應具有合法性驗證安全防護措施,如經過數字簽名或哈希校驗機制保護。

    • 病毒、惡意代碼防范:終端應安裝客戶端防病毒和防惡意代碼軟件,實時進行病毒庫更新。支持通過服務器設置統一的防毒策略。可對防病毒軟件安裝情況進行監控,禁止未安裝指定防病毒軟件的客戶端接入。

    • 終端接入網絡認證:終端安全管理必須具備接入網絡認證功能,只允許合法授權的用戶終端接入網絡。

    • 終端安全性審查與修復:應支持對試圖接入網絡的終端進行控制,在終端接入網絡之前必須進行強制性的安全審查,只有符合終端接入網絡的安全策略的終端才允許接入網絡。

    • 細粒度網絡訪問控制:應對接入網絡的終端進行精細的訪問控制,可根據用戶權限控制接入不同的業務區域,防止越權訪問。

    • 非法外聯檢測:應定義有針對性的策略規則,限制終端非法外聯行為。

    • 終端上網行為檢測:應支持終端用戶上網記錄審計,可支持設置上網內容過濾,以及對終端網絡狀態及網絡流量等信息進行監控和審計。

    • 終端應用軟件使用控制:應支持對終端用戶軟件安裝情況進行審計,同時對應用軟件的使用情況進行控制。

    評論于 1年前,獲得 0 個贊

    作為保護軟件的一種手段,加密軟件正在被越來越多的軟件廠商和用戶所重視。目前市場上出現的加密方式主要分為:

    • 軟加密:軟加密就是用純軟件方法來實現軟件的加密。

    • 硬加密:硬加密也是目前廣泛采用的加密手段。所謂硬加密就是通過硬件和軟件結合的方式來實現軟件的加密,加密后軟件執行時需訪問相應的硬件,如插在計算機擴展槽上的卡或插在計算機并口上的“狗”。采用硬加密的軟件執行時需和相應的硬件交換數據,若沒有相應的硬件,加密后的軟件也將無法執行。目前比較典型的產品包括加密卡、軟件鎖/狗、智能化軟件鎖/狗及智能型軟件鎖/狗等。

    • 網絡加密:不同于使于本機軟件或硬件的加密方法,網絡加密由基于網絡的其它計算機或設備來完成加解密或驗證工作,而網絡設備和客戶端之前通過安全通道進行通訊。

    評論于 10個月前,獲得 0 個贊

    病毒對計算機的影響體現在以下方面:

    • 繁殖:計算機病毒可以像生物病毒一樣進行繁殖,當正常程序運行的時候,它也進行自身復制。是否具有繁殖、感染的特征是判斷某段程序為計算機病毒的首要條件。

    • 破壞:計算機中毒后,可能會導致正常的程序無法運行,計算機內的文件會受到不同程度的損壞,通常表現為增、刪、改、移。

    • 傳染:計算機病毒不但本身具有破壞性,更嚴重的是具有傳染性,一旦病毒被復制或產生變種,其速度之快令人難以預防。計算機病毒是一段人為編制的計算機程序代碼,這段程序代碼一旦進入計算機并得以執行,它就會搜尋其他符合其傳染條件的程序或存儲介質,確定目標后再將自身代碼插入其中,達到自我繁殖的目的。只要一臺計算機染毒,如不及時處理,那么病毒就會在這臺電腦上迅速擴散,計算機病毒可通過各種可能的渠道,如優盤、硬盤、移動硬盤、計算機網絡去傳染其他的計算機。當人們在一臺機器上發現了病毒時,往往曾在這臺計算機上用過的優盤也已感染上了病毒,而與這臺計算機聯網的其他計算機也許已被該病毒傳染了。是否具有傳染性是判別一個程序是否為計算機病毒的最重要條件。

    • 潛伏:計算機病毒的內部往往有一種合并,不滿足觸發條件時,計算機病毒除了傳染外不做什么破壞,觸發條件一旦得到滿足,有的會在屏幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁盤、刪除磁盤文件、對數據文件做加密、封鎖鍵盤以及使系統死鎖等。

    • 隱蔽:計算機病毒具有很強的隱蔽性,有的可以通過病毒軟件檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。

    • 可觸發:病毒因某個事件或數值的出現,開始實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、文件類型或某些特定數據等。病毒運行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。

    評論于 9個月前,獲得 0 個贊

    物聯網進行安全管理時通常會遇到以下問題:

    • 海量事件:企業中存在的各種IT設備提供大量的安全信息,特別是安全系統,如安全事件管理系統和漏洞掃描系統等。這些數量龐大的信息致使管理員疲于應付,容易忽略一些重要但是數量較少的告警。海量事件是現代企業安全管理和審計面臨的主要挑戰之一。

    • 孤立的安全信息:相對獨立的IT設備產生相對孤立的安全信息。企業缺乏智能的關聯分析方法來分析多個安全信息之間的聯系,從而揭示安全信息的本質。例如,什么樣的安全事件是真正的安全事件,它是否真正影響到業務系統的運行等。

    • 響應缺乏保障:安全問題和隱患被挖掘出來,但是缺少一個良好的機制去保證相應的安全措施得到良好執行。至今困擾許多企業的安全問題之一——弱口令就是響應缺乏保障的結果。

    • 知識“孤島”:許多前沿的安全技術往往只有企業內部少數人員了解,他們缺少將這些知識共享以提高企業整體的安全水平的途徑。目前安全領域越來越龐大,分支也越來越多,各方面的專家缺少一個溝通的平臺來保證這些知識的不斷積累和發布。

    • 安全策略缺乏管理:隨著安全知識水平的提高,企業在自身發展過程中往往制定了大量的安全制度和規定,但是數量的龐大并不能代表安全策略的完善,反而安全策略版本混亂、內容重復和片面、關鍵制度缺失等問題依然不同程度地在企業中存在。

    • 習慣沖突:以往的運維工作都是基于資產+網絡的運維,但是安全卻是基于安全事件的運維。企業每出現一個安全問題就需要進行一次大范圍的維護,比如出現病毒問題就會使安全運維工作不同于以往的運維工作習慣。

    評論于 4個月前,獲得 0 個贊

    u 盤使用時的注意事項有:

    • 不要觸摸U盤USB接口,以免接觸汗水氧化以致接觸不良,引起電腦識別不到U盤。

    • 不使用U盤時,應該用蓋子把U盤蓋好,放在干燥陰涼的地方,避免陽光直射U盤。

    • 在移動U盤的時候要注意小心輕放,防止跌落造成外殼松動。

    • U盤使用完畢后應先刪除電腦右下方的硬件后再拔U盤,否則易造成文件丟失。

    • U盤在電腦上使用完畢(一般不要超過10分鐘)就應將其拔出USB接口,一方面避免燒壞U盤主板,一方 面也能夠防止U盤接口老化。

    • U盤只是數據傳輸中介,不建議用以長期存放數據,平時還應注意殺毒以及備份。

    • 不要隨意對U盤進行格式化,以防止U盤中的防病毒腳本在格式化時被誤刪。

    評論于 2個月前,獲得 0 個贊

    Globeimposter是一種仿冒Purge勒索病毒類型的病毒 。Globeimposter勒索病毒最早在2017年出現。2018年8月21日起,多地發生Globeimposter勒索病毒事件,攻擊目標主要是開啟遠程桌面服務(Rdp)的服務器。攻擊者通過暴力破解服務器密碼,對內網服務器發起掃描并投放勒索病毒,導致文件被加密。該病毒有多個版本,并常通過暴力破解Rdp后投毒傳播,暫時無法解密。

    降低計算機病毒危害的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类