Come configurare smartphone e PC. Portale informativo
  • casa
  • Windows Phone
  • Come proteggere Windows dai virus. Come proteggere il tuo computer dai virus gratuitamente senza antivirus

Come proteggere Windows dai virus. Come proteggere il tuo computer dai virus gratuitamente senza antivirus

La sicurezza informatica è una preoccupazione fondamentale per ogni utente per proteggere i propri dati personali, file, password, numeri di conto e altri dati sensibili.
Ci sono diversi aspetti che, una volta eseguiti, aumentano notevolmente il livello di sicurezza:

  1. Installazione di un programma antivirus.
  2. Protezione firewall.
  3. Aggiornamento del sistema operativo.
  4. Regole della posta.
  5. Download e utilizzo di applicazioni per browser.
  6. Rafforzamento del controllo sull'uso degli account.
  7. Svuotare la cache contenente i dati sul lavoro su Internet.

Installazione di un programma antivirus

Prima di iniziare a lavorare su Internet, è necessario installare un programma antivirus che impedisca ai virus di entrare nel computer. La composizione dei programmi antivirus include blocchi di protezione attivi, costituiti da schermate:

  • file system;
  • posta;
  • protezione della rete.

La maggior parte dei programmi antivirus contiene un blocco di aggiornamento attraverso il quale vengono scaricate tutte le informazioni sulle nuove modifiche dei virus. I software antivirus disponibili possono essere suddivisi in due categorie:

- pagato;

- libero.

Protezione firewall

Il lavoro su Internet può essere eseguito solo dopo l'attivazione del firewall standard. Tutti i sistemi operativi Windows includono firewall standard che, dopo l'installazione su computer, devono essere attivati ​​tramite l'interfaccia. Le azioni del firewall sono di notificare all'utente un tentativo non autorizzato di connessione al computer, con la possibilità di decidere se prolungare la sessione o disconnettere la connessione. Il firewall monitora le azioni attive dei programmi e consente di gestirne le azioni.

Aggiornamento del sistema operativo

Per mantenere il sistema operativo in condizioni ottimali, Microsoft rilascia periodicamente pacchetti di aggiornamento per proteggere il computer, tenendo conto dell'emergere di nuove modifiche ai virus. Gli aggiornamenti impediscono ai virus di entrare nel computer, garantendone il funzionamento stabile.

Regole della posta

Se segui alcune regole fondamentali, puoi proteggere il tuo computer dall'infezione da virus:

  • Tutta la posta in arrivo deve essere controllata da scanner antivirus prima di essere letta, che rileverà una potenziale minaccia in presenza di un virus.
  • Non aprire file ricevuti da un destinatario a te sconosciuto. I virus incorporati nella posta iniziano a diffondersi attivamente nel sistema subito dopo l'apertura della lettera.
  • Utilizzare programmi client di posta che dispongono di moduli di sicurezza per prevenire l'infezione da virus.

Download e utilizzo di app browser

Alcuni siti installano banner pubblicitari, finestre pop-up per visualizzare materiale promozionale che potrebbe contenere virus. Per impedire l'attivazione di tali programmi, sono state realizzate applicazioni anti-pubblicità, come quelle che impediscono il download di pubblicità e risparmiano traffico per l'utente.

Gli specialisti della sicurezza Symantec registrano 13 milioni di nuove varianti di malware al mese. I sistemi antivirus sono progettati per proteggere da questo pericolo, ma è ovvio che essi stessi sono vulnerabili e attaccati.

CHIP ha controllato gli antivirus insieme ad AV-Test. Il risultato è motivo di allarme: in alcuni casi i canali di trasmissione non sono sufficientemente sicuri, in altri casi i produttori utilizzano librerie software inaffidabili. Ti mostreremo quali strumenti antivirus meritano una raccomandazione, come funzionano i meccanismi di protezione dei programmi e ti spiegheremo come configurare al meglio questi strumenti.

Anche se si utilizza una buona protezione antivirus, è necessario utilizzare anche programmi di altri produttori. In questo modo puoi proteggere efficacemente non solo un PC fisso, ma anche i dispositivi mobili - e non importa se si tratta di Android o iOS.

Ecco come proteggono gli antivirus

Solo pochi fornitori di antivirus proteggono i propri programmi
Un'analisi dettagliata di AV-Test mostra che non tutti i produttori utilizzano certificati o meccanismi di protezione. Ma ci sono miglioramenti rispetto agli anni precedenti.

Le moderne applicazioni antivirus non solo proteggono i computer da pericoli già noti, ma offrono anche strumenti contro le vulnerabilità zero-day. Per fare ciò, usano metodi euristici per monitorare costantemente il PC. Ma affinché i programmi controllino efficacemente il sistema, hanno bisogno di diritti estesi.

Si arriva al punto che spesso possono controllare e modificare il sistema operativo in misura maggiore rispetto a un utente registrato. Per gli hacker, gli attacchi riusciti agli strumenti antivirus diventano la soluzione più semplice, poiché attraverso questi strumenti possono ottenere immediatamente l'accesso al sistema al PC, nonché disattivare la funzione di controllo dei monitor antivirus. I fornitori di software di sicurezza stanno lottando con queste tre funzionalità anti-hacking.

Connessione sicura all'avvio

Il primo livello di protezione è già utilizzato sul sito Web del produttore. Dopotutto, gli sviluppatori antivirus non distribuiscono più i loro programmi su DVD: vengono forniti principalmente ai clienti sotto forma di un pacchetto con un codice per il download. Il vantaggio è che l'utente avrà sempre l'ultima versione. Alcuni produttori distribuiscono software tramite una connessione https sicura. Il canale di trasmissione dei dati è crittografato, le manipolazioni sono praticamente escluse.

È vero, ci sono aziende che fanno ancora affidamento su una connessione http non sicura. Teoricamente, in questo caso, gli hacker possono intercettare il flusso di dati e trasferire all'utente una versione dell'antivirus non sicura e controllata esternamente. AV-Test ha rilevato questo canale di download inaffidabile da diversi produttori. Vedendo i risultati, le società hanno solennemente promesso di eliminare tutte le carenze e hanno espresso l'intenzione di trasferire i dati in forma crittografata in un futuro molto prossimo.

Aggiornamenti di sola firma

Per garantire che solo gli aggiornamenti certificati e firmati vengano scaricati sul PC per eseguire la scansione dei file, i programmi antivirus utilizzano i certificati, anche se in modo non molto coerente. Con il loro aiuto, il produttore firma i singoli pacchetti software. Quando viene ricevuto sul computer dell'utente, lo strumento antivirus verifica l'autenticità della firma digitale e installa gli aggiornamenti.

Sono quindi esclusi gli aggiornamenti illegali. Ma questo viene fatto a condizione che il programma antivirus funzioni perfettamente fin dall'inizio e abbia le impostazioni ottimali impostate dal produttore - sfortunatamente, molte applicazioni non soddisfano tali requisiti. E dovrai agire da solo - di più su questo è descritto nelle pagine seguenti.

Protezione hardware a livello di processore


Il download di software antivirus da alcuni produttori funziona tramite connessioni http insicure e manipolabili

A partire da Windows XP SP2, il sistema operativo Microsoft supporta la protezione DEP (Data Execution Prevention), che viene eseguita direttamente sul processore. Il principio di funzionamento è relativamente semplice: il sistema operativo utilizza uno speciale attributo NX-Bit (bit di inibizione dell'esecuzione) per un'area di memoria specifica in cui sono archiviati i dati critici.

Se un programma, ad esempio, durante l'overflow della memoria, tenta di utilizzare un registro del processore, DEP blocca l'accesso e trasferisce le informazioni su di esso al sistema operativo. Oggi la tecnologia è lo standard, ma nonostante questo non tutti la usano. Di per sé, DEP non fornisce una protezione del 100%. Pertanto, i produttori utilizzano la funzione insieme ad altre tecnologie.

Software per la prevenzione dell'overflow della memoria

Per impedire agli hacker di indovinare esattamente dove sono archiviati i dati critici nella memoria di un computer, la tecnologia ASLR (Address Space Layout Randomization) è stata sviluppata più di un decennio fa. In questo caso, i programmi ricevono le loro aree di memoria in modo casuale. ASLR è stato utilizzato per la prima volta in Windows Vista. Tra i sistemi mobili, iOS 4.3 è stato il primo, seguito da Android 4.0. Ma ASLR non fornisce una garanzia di sicurezza al 100%. Usando vari trucchi, gli hacker aggirano la distribuzione casuale.

Ad esempio, attraverso il cosiddetto "spraying" il malware si diffonde in tutto il disco. In questo modo, gli hacker provocano un overflow di memoria, grazie al quale possono quindi eseguire le loro manipolazioni. Per evitare che ciò vada così lontano, i produttori di antivirus cercano di garantire che solo il software certificato possa essere eseguito su un computer.

Ottimizza i programmi antivirus

Soprattutto per i componenti aggiuntivi del browser e le impostazioni di aggiornamento, avrai bisogno di impostazioni aggiuntive, poiché non tutte le funzioni di uno strumento antivirus sono sempre utili per la sicurezza del tuo sistema. A volte è anche meglio disabilitare completamente questa o quella opzione.

Imposta il momento ottimale per l'aggiornamento


I plug-in antivirus del browser avvertono di siti pericolosi, ma in alcuni casi sono essi stessi inaffidabili

L'efficacia della protezione del software antivirus dipende da aggiornamenti tempestivi. I ricercatori di sicurezza presumono che le lacune note vengano sfruttate attivamente per diverse ore. Ma molti programmi antivirus eseguono aggiornamenti automatici solo una volta al giorno, o anche meno spesso. È meglio impostare l'intervallo di aggiornamento su 12 ore. Questo si adatta alla maggior parte degli utenti. Se accedi spesso a siti sconosciuti o installi programmi sul tuo sistema, questo intervallo dovrebbe essere ridotto a due ore.

Barra degli strumenti del browser

La maggior parte dei fornitori di antivirus installa un componente aggiuntivo del browser che controlla il processo di ricerca e i siti aperti. Il problema è che alcuni componenti aggiuntivi del browser Web non sono affidabili da soli. Gli esperti di sicurezza di Google hanno scoperto che, ad esempio, il componente aggiuntivo AVG attiva speciali API JavaScript generalmente considerate non sicure. Nel frattempo, AVG ha già patch per l'app.


I programmi antivirus installati dovrebbero cercare gli aggiornamenti del programma e delle definizioni ogni 12 ore

Oltre alle considerazioni sulla sicurezza, nel caso di alcuni componenti aggiuntivi per gli utenti, il problema degli annunci fastidiosi è ancora acuto, come ad esempio Avast. Sembrerebbe che questa sia una buona intenzione: utilizzando la funzione SafePrice, Avast vuole mostrare all'utente i prezzi online più favorevoli per i prodotti che l'utente vede direttamente nel suo browser. Ma cosa si nasconde dietro questa preoccupazione per l'utente: l'azienda guadagna soldi su ogni clic.

Per avvertire di siti pericolosi, gli strumenti controllano tutto il traffico di rete del browser in background. Affinché i programmi eseguano la scansione del traffico dei siti crittografati alla ricerca di virus, gli strumenti fungono da proxy, in modo simile agli attacchi man-in-the-middle. È vero, qui, nel caso di un proxy SSL, gli esperti di sicurezza hanno riscontrato dei punti deboli.

Tra questi, ad esempio, il famoso ricercatore Tavis Ormandy. Considera fatale l'approccio dei fornitori di antivirus, poiché l'uso di proxy offre ulteriori opportunità di attacco agli hacker. E i browser stessi avvertono di siti pericolosi: le barre degli strumenti dei programmi antivirus non offrono alcuna protezione aggiuntiva.

Abilita sicurezza USB


Alcuni sistemi antivirus, come Avira, bloccano l'accesso a dispositivi USB sconosciuti e proteggono dagli attacchi di virus come BadUSB

La protezione antivirus, ad esempio di Avira, aiuta contro gli attacchi provenienti da dispositivi USB. Per fare ciò, gli strumenti bloccano l'accesso ai media esterni. Programmi dannosi come BadUSB non hanno alcuna possibilità in questo caso. Nel caso di BadUSB, le normali unità flash USB fungono da tastiera nascosta da cui viene inserito silenziosamente il codice del programma.

Questa protezione USB può essere attivata di proposito in molti strumenti antivirus. Se il tuo antivirus non supporta questa funzione, puoi utilizzare MyUSBOnly (myusbonly.com, costo: circa $ 29,9 - 1750 rubli) in alternativa.

Protezione professionale per PC

Con tutta la varietà di programmi antivirus, puoi migliorare ulteriormente la protezione dei tuoi dispositivi utilizzando semplici strumenti. Ti mostreremo quali strumenti ti occorrono e quali impostazioni dovrai effettuare.

Verifica indipendente dell'infezione


Da attacchi di hacker come ransomware e simili, alcuni file sono protetti meglio dalla crittografia utilizzando VeraCryp

Se visiti un sito sconosciuto di cui non sai nulla, utilizza il servizio online virustotal.com. Dopo aver inserito l'URL da controllare, il servizio verifica la risorsa web e visualizza un report dettagliato.

Inoltre, il portale offre la possibilità di controllare i file. Se, ad esempio, il sistema antivirus avverte che un file sul disco rigido è infetto, si carica il file su virustotal e lì viene controllato da diversi noti strumenti antivirus. Ciò consente di controllare i falsi allarmi dalla protezione antivirus con sufficiente affidabilità.

Supera in astuzia il ransomware


Baseline Security Analyzer di Microsoft verifica la presenza di importanti aggiornamenti di sistema e impostazioni di sicurezza critiche

I trojan di crittografia sono protetti al meglio dai backup, ma esiste un semplice trucco per superare in astuzia tale malware. Il nuovo ransomware non crittografa l'intero disco rigido, poiché gli strumenti antivirus rilevano e bloccano tale accesso. Invece, i virus cercano specificamente documenti e immagini sul disco e li crittografano.

Ciò può essere evitato archiviando tali file in una cartella crittografata. Il malware non sarà in grado di entrarci. Per fare ciò, devi utilizzare lo strumento VeraCrypt e creare un deposito crittografato per i tuoi documenti.

controllo di sicurezza

Microsoft, con il suo Baseline Security Analyzer, offre un programma che cerca specificamente i punti deboli in un PC. A tale scopo, questa utility verifica che tutte le patch necessarie siano installate e che le impostazioni di sistema critiche, come un firewall e una password complessa, siano configurate correttamente. Accanto a ciascun avviso, troverai un link "Azione correttiva" che spiegherà come risolvere i problemi identificati.

Proteggi i dispositivi mobili

I sistemi mobili dovrebbero anche utilizzare una combinazione di antivirus e software aggiuntivo. Nel caso di Android, questo sarà ancora più semplice, poiché lo scanner antivirus, come quello di Windows, scansiona l'intero sistema. Ma gli utenti iOS, al contrario, dovranno utilizzare strumenti speciali.

Installazione degli aggiornamenti di sistema


Protezione aggiuntiva
Si consiglia agli utenti Android di proteggere ulteriormente il proprio sistema con uno strumento antivirus (1) . Gli utenti iOS possono riconoscere i jailbreak utilizzando app come Lookout (2)

Installando aggiornamenti del sistema operativo aggiornati, previeni la maggior parte degli attacchi al tuo smartphone o tablet. Per avviare gli aggiornamenti di iOS, vai su "Impostazioni | Generale | Aggiornamento software". L'aggiornamento viene eseguito al meglio solo tramite questa funzione del sistema operativo.

Se si scarica tramite un programma su un computer infetto, potrebbero verificarsi interferenze esterne con i file del firmware. Durante l'aggiornamento in iOS, il download viene crittografato e firmato. Per verificare la presenza di malware sul tuo sistema mobile, utilizza l'app di sicurezza Lookout. Verifica la presenza di jailbreak indesiderati o utilità dannose sul dispositivo. L'app può essere trovata nell'App Store.

Il livello di sicurezza dei dispositivi Android è leggermente inferiore. In particolare, i modelli economici dei produttori più recenti non ricevono aggiornamenti del firmware. L'ultima versione di Android Nougat (versione 7) è installata sull'11,5% di tutti i dispositivi Android, secondo Google. Quasi la metà esegue anche Lollipop o Kitkat, due versioni vulnerabili del sistema operativo. Per verificare la disponibilità di nuove versioni del sistema operativo, apri le "Impostazioni" del tuo gadget e vai alla sezione "Informazioni sul telefono". Qui seleziona "Aggiornamenti software".

Anche le applicazioni installate devono essere mantenute aggiornate. Per fare ciò, il sistema Android dispone di un meccanismo automatico che deve essere attivato manualmente. Apri l'app Play Market e fai clic sulle tre barre nell'angolo in alto a sinistra. Quindi seleziona "Impostazioni" e nella sezione "Aggiornamento automatico applicazioni" attiva l'opzione "Solo via Wi-Fi". Il sistema informa sugli aggiornamenti imminenti nel menu a discesa che appare se si trascina il bordo superiore dello schermo.

Installa strumenti di protezione


Aggiornamenti importanti
Su Android, devi abilitare gli aggiornamenti automatici. (1) . Successivamente, il sistema mostrerà le patch necessarie
nel tuo menu a tendina (2)

Grazie alla rigida architettura di iOS, non è necessario utilizzare alcun programma antivirus aggiuntivo: l'app Lookout è sufficiente. I programmi non controllano il sistema. Android è diverso. Qui, in ogni caso, dovrai utilizzare un software di sicurezza aggiuntivo, soprattutto se stai utilizzando una versione precedente del sistema operativo. Tali strumenti sono mostrati nell'immagine nell'angolo in basso a sinistra.

L'installazione di un programma antivirus fornirà una buona protezione. Puoi proteggerti dagli attacchi di phishing con l'utility Financial Security opzionale di McAfee. Controlla le applicazioni bancarie note e il browser in background per verificare la validità. Pertanto, le manipolazioni con le applicazioni sono quasi completamente escluse. Inoltre, lo strumento controlla la connessione Internet per il traffico sospetto di deviazione. Se, ad esempio, sul dispositivo che visualizza i dati è installato malware, McAfee lo rileverà e bloccherà immediatamente l'accesso.

Utilizzo di un browser dedicato


Puoi usare questiantivirus mobili
Dopo un'analisi approfondita, CHIP, insieme ad AV-Test, consiglia i seguenti antivirus per Android. Gli antivirus sono disponibili nel Google Play Market alla voce "Strumenti | In primo piano | Bestseller".

I programmi antivirus e le applicazioni antiphishing proteggono dalla maggior parte dei pericoli. Ma per mettere le mani su un'arma preventiva, è necessaria una protezione speciale per l'utilizzo di Internet mobile. Il browser Cliqz di Google Play Market è il migliore. Da un lato, il browser vieterà la raccolta di dati attraverso il tracciamento e, dall'altro, impedirà l'accesso alle password e ai dati dell'account utente.

Se utilizzi le informazioni e le applicazioni descritte in questo articolo, la maggior parte dei virus non rappresenterà una minaccia per i tuoi dispositivi, anche se la protezione antivirus presenta un paio di punti deboli. Tuttavia, in nessun caso dovresti dimenticare di mantenere lo stato attuale dei programmi, altrimenti anche le tecnologie più sofisticate non aiuteranno.

Alla fine del nostro articolo, notiamo che programmi antivirus come Kaspersky, drWeb ​​​​ed Eset Node sono particolarmente popolari in Russia.

Come proteggere il tuo computer dai virus?

Esistono diverse semplici procedure che devi seguire per non diventare un'altra vittima dei virus informatici e bloccarne la diffusione.

1. Non aprire mai allegati e-mail che non ti aspettavi.

Gli ultimi programmi antivirus sono molto spesso distribuiti tramite e-mail. Anche se il tuo programma antivirus non mostra alcun avviso sul file allegato e anche se pensi che il messaggio provenga da qualcuno che conosci, non aprirlo se non te lo aspettavi. Se lo stavi aspettando, apri qualsiasi applicazione dopo averla scansionata con il tuo programma antivirus aggiornato.

2. Scansiona tutti gli allegati alle e-mail (indipendentemente da chi li ha inviati).

Ricorda che prima di aprire un allegato a un messaggio di posta elettronica, è necessario verificarne la presenza di virus. Esegui questa operazione anche quando conosci e ti fidi del mittente della lettera, perché codice dannoso, come un Trojan, può entrare nel tuo sistema sotto mentite spoglie. Disattiva l'opzione "Anteprima automatica" nel tuo programma di posta elettronica.

L'anteprima automatica dell'e-mail ha lo stesso effetto dell'apertura e della lettura di un'e-mail. Tieni presente che oggi gli ultimi worm Internet, Trojan e virus devono solo leggere l'e-mail in cui sono nascosti per attivarli nel sistema. La disattivazione dell'opzione di anteprima ti consentirà di scansionare l'e-mail prima di iniziare a leggerla.

3. Non avviare da floppy.

I floppy disk sono una delle fonti più comuni di trasmissione di virus. Se si utilizza un floppy disk durante il lavoro al computer, rimuoverlo prima di spegnere il computer. In caso contrario, il computer proverà automaticamente ad avviarsi dal floppy disk, eventualmente scaricando eventuali virus presenti sul disco.

4. Seleziona il livello di sicurezza massimo nel tuo browser web.

Naturalmente, la maggior parte degli utenti è infastidita dalla ricezione di messaggi di avviso ogni volta che visita una pagina Web, ma questo è il modo migliore per proteggersi, soprattutto se si utilizza Microsoft Internet Explorer e Outlook.

5. Non scaricare programmi da Internet.

Il download di programmi da siti Web sconosciuti può essere una fonte di virus che entrano nel tuo sistema. Evita di scaricare file di cui non sei sicuro.

Questi file includono:
- programmi gratuiti;
- salvaschermi;
- giochi e qualsiasi altro programma eseguibile - qualsiasi file con estensione ".exe" o ".com", ad esempio "coolgame.exe.".

Quando scarichi programmi da Internet, controlla se il sito ha un programma antivirus. Se devi scaricare un programma da Internet, scansionalo con un programma antivirus prima di scaricarlo. Salva tutti i download in una cartella, quindi scarica un programma antivirus per controllare tutti i file nella cartella prima di utilizzarli. Indipendentemente dal sito da cui scarichi, scansiona sempre il programma scaricato prima di scaricarlo.

6. Eseguire regolarmente il backup dei dati.

Prendi l'abitudine di eseguire il backup di tutti i tuoi file importanti almeno una volta al mese. Conservare i dischi dati in un luogo sicuro.

7. Rimuovere qualsiasi virus/worm/Trojan dal computer.

Esegui regolarmente il tuo programma antivirus per controllare l'intero sistema informatico. Se viene rilevato un virus, rimuoverlo, quindi riavviare il computer ed eseguire nuovamente una scansione completa del computer, poiché alcuni virus possono comparire ripetutamente nel sistema. Symantec, il leader del software, fornisce il mezzo più veloce per rimuovere worm o virus dal tuo computer.

Cos'è un dispositivo di rimozione? In parole povere, uno strumento di rimozione è un semplice software che esegue la scansione del computer alla ricerca di componenti dannosi. Se vengono rilevati dei virus, questi programmi li rimuovono dal computer. Avrai particolarmente bisogno di tali strumenti se il tuo computer è stato infettato prima di installare il programma antivirus.

In conclusione, è necessario notare i 2 consigli più importanti, a seguito dei quali puoi essere sicuro che il tuo computer non ha e non avrà malware e che i virus non si diffonderanno ad altri computer:

Installa un firewall.

Se si utilizza un metodo di accesso a Internet a banda larga/ad alta velocità, è necessario installare un firewall sul computer. Un firewall è un programma che protegge il tuo computer dagli hacker che tentano di accedere illegalmente al tuo computer tramite Internet. Per Windows, un firewall ZoneAlarm buono e affidabile va bene.

Installa e usa un programma antivirus di alta qualità.

L'uso di un programma antivirus affidabile è la chiave per proteggere il tuo computer. Acquista uno dei programmi ben noti. Potrebbe essere:
- Norton Anti-Virus;
- PC-Cillin;
- McAfee Anti-Virus.

Il vantaggio principale dell'utilizzo di un programma antivirus commerciale è la facilità e la frequenza di aggiornamento dei file di dati del programma di rilevamento dei virus. Se il programma che stai utilizzando non è aggiornato, il tuo computer sarà a rischio di infezione, poiché al giorno d'oggi sulla rete compaiono nuovi virus quasi ogni giorno.

Configura il tuo programma antivirus in modo che si avvii automaticamente ogni volta che avvii il computer. Ciò ti fornirà una protezione affidabile nel caso in cui dimentichi di scansionare l'allegato a un messaggio di posta elettronica o decidi di non farlo. Nel caso in cui ti dimentichi di scaricare il tuo programma antivirus, configuralo in modo che si avvii automaticamente all'avvio del computer, in modo da poter ottenere una protezione immediata in qualsiasi momento. I migliori programmi antivirus seguono tutti i consigli di cui sopra (se sono installati sul tuo computer).

Hai già un programma antivirus di qualità installato sul tuo computer, giusto?

I virus informatici causano molti problemi e problemi a molti utenti. E tutti nella stragrande maggioranza dei casi hanno l'antivirus installato. C'è solo una conclusione: l'antivirus non fornisce il livello di protezione necessario. Questo problema deve essere risolto da complesse impostazioni del computer e dallo studio delle basi della sicurezza.

1. Cosa devi sapere sui virus

Un virus è un programma dannoso creato da un utente malintenzionato. Lo scopo dei primi virus era l'autoaffermazione dei loro creatori e la loro azione era di danneggiare il computer. Oggi, la stragrande maggioranza dei virus mira a ottenere fondi illegalmente in un modo o nell'altro.

Per proteggerti efficacemente dai virus, devi sapere come funzionano. I compiti principali dei virus sono penetrare nel computer dell'utente, assicurarne il lancio, proteggersi dal rilevamento e dalla rimozione ed eseguire azioni distruttive.

2. Tipi di virus

I virus infettano un computer in vari modi e, a seconda di ciò, si dividono in diversi tipi.

Virus di file

Infetta altri programmi e file aggiungendovi il suo codice. Pertanto, quando viene avviato un programma o un file infetto, viene eseguito codice dannoso. Se i file di sistema sono infettati da un virus, il codice dannoso viene lanciato automaticamente ogni volta che si avvia il computer.

Verme

Il worm è un virus autoreplicante. Dopo essere penetrato nel computer dell'utente, il worm si duplica molte volte, posizionando molte copie di se stesso in cartelle diverse con nomi diversi, il che rende difficile la rimozione. I worm possono anche replicarsi su una rete locale in cartelle pubbliche su altri computer, diffondersi tramite e-mail, programmi di messaggistica e attacchi di rete.

virus gemello

Alcuni virus rimuovono o nascondono file e cartelle utente e li sostituiscono con file dannosi con le stesse icone e nomi. L'utente tenta di aprirli ed esegue codice dannoso. Tali virus si trovano ora sulle unità flash.

Troia

I trojan sono virus che non infettano altri file, ma collocano i propri file sul computer dell'utente. Spesso questi file si trovano nelle cartelle del sistema operativo, camuffati da file di sistema, registrati all'avvio e lanciati ad ogni avvio del computer. I trojan sono più difficili da identificare perché si comportano come altri programmi che aggiungono anche i loro file al sistema e vengono eseguiti con il computer.

Programma falso

Alcuni virus si travestono da programmi utili per l'utente, progettati per scaricare file da Internet, guardare video su siti Web, migliorare le prestazioni del computer e persino proteggere dai virus. L'utente installa il programma da solo, lo utilizza e non ne è nemmeno a conoscenza " capacità non documentate”.

Inoltre, tali programmi spesso cercano di ottenere denaro dall'utente. Ad esempio, un falso antivirus o un programma per correggere gli errori nel sistema rileva diverse dozzine di virus o problemi inesistenti sul tuo computer, alcuni si offrono di risolverlo gratuitamente e il resto dopo aver acquistato la versione completa o aver inviato un SMS . Questa è una classica truffa.

3. Azioni dei virus

Indipendentemente dal metodo di infezione di un computer, i virus possono eseguire diverse azioni e, su questa base, sono anche suddivisi in diversi tipi.

Visualizza annunci intrusivi nei browser Internet, modifica l'indirizzo della home page, reindirizza gli utenti a siti diversi. Sono installati come programma aggiuntivo, plug-in o pannello del browser con altri programmi gratuiti o con il pretesto di qualcosa di utile da Internet.

Spie e keylogger

Progettato per rubare informazioni riservate e password. Monitorano le azioni degli utenti, cercano informazioni riservate sul computer, raccolgono i dati inseriti dalla tastiera, dagli appunti, prendono screenshot dello schermo e li inviano all'attaccante. Lo scopo di tali programmi è una varietà di dati. I numeri di carta bancaria ti consentono di rubare fondi dal tuo conto bancario. I social media e gli account Skype compromessi possono inviare messaggi ai tuoi amici chiedendo loro di scaricare un file o visitare un sito web. La posta può essere utilizzata per inviare spam. È possibile vendere chiavi di licenza software, account e proprietà dei giochi online.

Blocca i ransomware

Bloccano il funzionamento del sistema operativo e visualizzano un messaggio con la richiesta di inviare un SMS o di pagare un determinato importo su un conto. Dopodiché, promette di sbloccare il computer. Ma nella stragrande maggioranza dei casi, lo sblocco non si verifica. Per rimuovere un tale virus e ripristinare il normale funzionamento del computer, è necessario avere una certa esperienza.

I bloccanti del ransomware possono segnalare che hai presumibilmente violato il contratto di licenza di Windows, fingere di essere le forze dell'ordine (MVD), mostrare immagini scioccanti e testo osceno.

ransomware ransomware

Crittografano silenziosamente tutti i file utente sul computer: documenti, foto, video, ecc. Quando tutti i file sono crittografati, sullo schermo viene visualizzato un messaggio che ti chiede di inviare un SMS o di pagare un determinato importo su un account. Successivamente, viene promesso di decrittografare i file. Ma nella stragrande maggioranza dei casi, la decrittazione non si verifica.

Il ripristino dei file crittografati è possibile solo da un backup. Consiglio di archiviare file di valore (documenti, foto, ecc.) su un'unità esterna.


Botnet

Si diffondono su un gran numero di computer e forniscono l'accesso a un utente malintenzionato. Il virus non si manifesta finché non riceve un comando speciale. I computer infetti (zombie) vengono utilizzati per organizzare attacchi su larga scala ai server di aziende, agenzie governative e inviare spam.

Backdoor

Fornire l'accesso al computer. Usandoli, un utente malintenzionato può scaricare vari programmi dannosi sul computer dell'utente. Questi programmi possono essere rimossi o sostituiti secondo necessità.

4. Modi di penetrazione dei virus

I virus possono entrare in un computer in diversi modi: da un'unità flash infetta, CD / DVD, da Internet e da una rete di computer locale. In questo caso, possono essere utilizzate varie vulnerabilità nel sistema operativo, nei programmi, nel social engineering e nel phishing.

Unità flash

Molti virus si diffondono utilizzando file su unità flash e unità esterne. Basta inserire un'unità flash USB in un computer infetto e il virus apparirà immediatamente su di esso. Quindi, quando si inserisce un'unità flash USB in un computer sano, il virus viene trasferito su di esso. Successivamente, il computer appena infetto inizia a infettare altre unità flash.

cd/ DVD-dischi

I virus possono essere trasportati tramite CD/DVD. Questi possono essere sia file utente infetti che virus che sono penetrati attraverso il programma di masterizzazione del disco.

Internet

Esistono molti file e programmi infetti su Internet, dopo averli scaricati e aperti, il computer viene infettato da un virus. Inoltre, i siti moderni utilizzano script e altre tecnologie basate sul codice del programma per aumentare l'interattività. Gli aggressori creano script progettati per diffondere virus. Basta andare sul sito con uno script del genere e il virus è già sul tuo computer, anche se non hai scaricato o installato nulla.

La rete locale

Se uno dei computer collegati a una rete locale con altri computer viene infettato, i virus da esso possono essere trasmessi ad altri computer tramite cartelle pubbliche o attacchi di rete. Se il tuo provider, oltre al servizio Internet, dispone anche di una rete locale, l'intensità degli attacchi alla rete e la probabilità di infezione saranno elevate.

Vulnerabilità nel sistema

Gli attacchi di rete vengono costantemente effettuati sui computer degli utenti, il che è possibile sia dalla rete locale che da Internet. Sfruttano varie vulnerabilità nel sistema operativo, nei servizi di rete e nei driver. Pacchetti di rete speciali vengono inviati al computer dell'utente, che causano errori nel funzionamento dei componenti software per assumerne il controllo. Quindi viene creata una scappatoia attraverso la quale il virus entra nel computer. Per infettare è sufficiente collegare il computer a una rete locale oa Internet, non è richiesta alcuna azione da parte dell'utente.

Vulnerabilità nei programmi

I virus possono anche entrare in un computer attraverso varie vulnerabilità nei programmi. Questi possono essere sia attacchi di rete a programmi che utilizzano Internet, sia vari file infetti. Ad esempio, il codice dannoso può essere incorporato in un file Word, Excel, PDF o qualsiasi altro file. Quando un file infetto viene aperto, il controllo sul programma viene intercettato e il virus viene ulteriormente introdotto nel sistema.

Ingegneria sociale

Molti virus si diffondono attraverso e-mail e siti Internet persuadendo l'utente che otterrà qualcosa di utile, prezioso o interessante se apre un determinato file o visita un determinato sito. Se l'utente crede in questo e intraprende l'azione proposta, il suo computer verrà infettato da un virus.

Agli utenti vengono inoltre inviate e-mail, messaggi sui social network, Skype, SMS e persino chiamate che chiedono loro di fornire alcuni dati personali. In questo caso, l'attaccante potrebbe presentarsi come un dipendente di una banca, un servizio di supporto di qualche sito, e anche un amico o un parente.

Phishing

Il phishing è una sostituzione dell'indirizzo di un sito popolare per infettare un computer con un virus o ottenere informazioni riservate.

Gli utenti ricevono messaggi presumibilmente per conto dell'amministrazione del sito o del social network in cui sono effettivamente registrati, con l'offerta di accedere al sito per risolvere qualche problema, e viene loro offerto un link molto simile all'indirizzo del sito ufficiale. Se un utente segue questo collegamento, il suo computer viene infettato da un virus.

Inoltre, gli aggressori creano siti speciali che ripetono esattamente le pagine di autorizzazione dei siti Web ufficiali di banche, servizi postali, social network, giochi online, ecc. Anche l'indirizzo del sito può essere molto simile. Agli utenti viene quindi inviata un'e-mail, apparentemente per conto del sito, con una sorta di notifica e un collegamento per accedere al sito. Facendo clic sul collegamento, l'utente viene indirizzato a una pagina di autorizzazione falsa, dove viene richiesto di inserire un nome utente e una password. Dopo aver inserito la password, viene inviata all'attaccante e l'account viene violato e l'utente viene reindirizzato al sito reale e non si accorge della sostituzione.

Dopo che il virus è penetrato nel computer, viene scritto all'avvio per essere eseguito ogni volta che il computer viene acceso. Ecco i modi principali per caricare automaticamente i virus:

  • Gestore delle attività
  • Registro di Windows
  • Servizi Windows
  • Plugin e pannelli del browser Internet
  • Plugin di Esplora risorse
  • File di sistema infetti
  • Settore di avvio o partizione del disco
  • Stream NTFS alternativi
  • stack di rete
  • Stampa piscina
  • Inoltre, ci sono centinaia di cosiddetti punti di autorun. Lo stesso virus può usarne diversi contemporaneamente. Ciò rende molto più difficile rilevare e rimuovere il malware.

    6. Autodifesa dei virus

    Quasi tutti i virus, dopo essere penetrati in un computer e registrati all'avvio, cercano di proteggersi dal rilevamento e dalla rimozione in vari modi.

    Riavvio automatico

    Il modo più semplice per proteggere un virus è eseguire diversi processi indipendenti che si controllano a vicenda. Se uno dei processi termina, il restante lo riavvia. Ciò rende difficile disabilitare il virus per rimuoverlo.

    Protezione dalla cancellazione

    I processi antivirus nella memoria del computer monitorano i file dei virus sul disco e i punti di esecuzione automatica. Se l'utente o l'antivirus eliminano il file del virus o il suo punto di avvio automatico, i processi del virus in memoria li ripristinano immediatamente. Inoltre, l'auto-guarigione del virus può verificarsi ogni volta che si avvia il computer.

    Travestimento

    I virus moderni più avanzati utilizzano vari metodi di mascheramento.

    La crittografia viene spesso utilizzata per proteggere i file dei virus dal rilevamento, impedendo ai programmi antivirus di rilevare codice dannoso. Una volta scaricato, il codice del virus viene estratto dal file crittografato e inserito nella memoria del computer.

    I virus polimorfici (mutanti) cambiano il loro codice ogni volta che infettano un nuovo computer e talvolta ogni volta che il computer viene riavviato. Ciò impedisce all'antivirus di identificare il codice dannoso utilizzando firme già note.

    I rootkit sono componenti speciali inclusi nel complesso di protezione dei virus moderni. Penetrano nel cuore del sistema operativo e hanno i poteri più alti. I rootkit sono progettati per nascondere un virus da un programma antivirus. Ad esempio, possono intercettare il disco dell'antivirus e le chiamate al registro, rimuovere i nomi dei file dei virus e le impostazioni del registro dal flusso di dati e inviare i dati già puliti all'antivirus.

    Inoltre, il virus stesso può essere eseguito in modalità kernel, a cui hanno accesso solo i componenti di sistema più importanti, come i driver di dispositivo. Da lì, possono persino combattere i programmi antivirus.

    Neutralizzazione degli antivirus

    Alcuni virus high-tech possono resistere con successo ai programmi antivirus, neutralizzare completamente o parzialmente i loro algoritmi.

    Il virus più pericoloso è quello che non si lascia rilevare, non provoca problemi al sistema operativo e vive a lungo sul computer per rubare informazioni riservate e fondi degli utenti.

    7. Metodi di base per la protezione dai virus

    Ho deciso di suddividere le modalità di protezione da virus e minacce alla sicurezza nelle principali - obbligatorie per tutti e aggiuntive - su richiesta dell'utente. In questa sezione esamineremo i principali metodi di protezione e nel prossimo parleremo di quelli aggiuntivi.

    I virus moderni sono programmi ad alta tecnologia con un complesso di mascheramento e autodifesa difficili da rilevare e neutralizzare. Pertanto, devono essere adottate anche misure complesse per proteggerli. Questo è un programma antivirus, che copre tutti i modi possibili per l'ingresso di virus e segue i principi di sicurezza quando si lavora su un computer. Tutto questo non è così difficile, è sufficiente configurare bene il computer una volta e non violare determinate regole.

    7.1. Protezione dai virus dei file

    Per proteggersi dai virus che infettano i file, è sufficiente installare qualsiasi antivirus.

    Gli antivirus a pagamento offrono anche un elevato livello di protezione contro altre minacce alla sicurezza. Ha senso acquisirli se si tratta di preziose informazioni riservate o si effettuano transazioni finanziarie serie. Il migliore per i paesi di lingua russa è Kaspersky Internet Security. Se il computer è debole, puoi acquistare uno spazio di sicurezza Dr.Web più veloce e leggero.

    Tra quelli gratuiti, per il sistema operativo Windows 7,8.1,10, consiglio Avast. Per Windows XP - 360 Total Security o Avira. Entrambi i programmi sono veloci, leggeri e adatti ai computer di fascia bassa. 360 Total Security ha varie funzionalità aggiuntive: pulizia del disco, monitoraggio degli aggiornamenti di Windows, protezione della webcam ed è più adatto a coloro a cui piace capire tutto. Avira contiene tutti gli elementi di sicurezza necessari ed è più adatto agli amanti del minimalismo che non vogliono approfondire le impostazioni.

    Non spegnere mai il tuo antivirus o aprire file sospetti, non importa quanto tu voglia. Nella stragrande maggioranza dei casi, non otterrai ciò che desideri e ti farai solo del male.

    7.2. Protezione contro programmi falsi e infetti

    Utilizzare solo programmi noti e popolari. Scarica programmi solo da siti di sviluppatori e siti famosi e popolari. Controlla tutti i file scaricati su VirusTotal.com.

    Astenersi dall'installare programmi dubbi, in particolare quelli che sono stati controllati da VirusTotal.com come indesiderati. Seleziona sempre l'installazione personalizzata e deseleziona le funzionalità opzionali.

    7.3. Protezione dai virus dell'unità flash

    È più facile proteggersi dalle infezioni del computer tramite un'unità flash USB. Per fare ciò, è necessario disabilitare le unità flash con esecuzione automatica nel registro di Windows. Ho creato un file speciale che imposta automaticamente i parametri necessari nel registro e funziona con tutte le versioni di Windows. Devi solo eseguirlo e accettare di apportare modifiche al registro.

    È necessario riavviare il computer per rendere effettive le modifiche. Successivamente, non sarà possibile eseguire automaticamente i virus dalle unità flash. Si noti che la finestra di esecuzione automatica non verrà visualizzata durante l'inserimento di unità flash. È possibile accedere all'unità flash tramite Esplora risorse (Risorse del computer).

    Puoi scaricare il file per disabilitare l'esecuzione automatica delle unità flash nella sezione "".

    7.4. Protezione antivirus su CD/DVD

    L'esecuzione automatica di CD/DVD potrebbe anche essere disabilitata nel registro. Ma la diffusione dei virus sui dischi è già rara e gli antivirus possono bloccarli facilmente. E la disabilitazione dei dischi di esecuzione automatica causerà molti inconvenienti, poiché dovrai cercare manualmente il programma di esecuzione automatica su di essi. Quindi consiglio di non disturbarlo.

    7.5. Protezione dagli script del browser

    C'è un ottimo plugin NoScript per il browser Firefox. Dopo averlo installato, alcuni siti potrebbero perdere alcune funzionalità. Ma è sufficiente aggiungerli all'elenco dei consentiti con un semplice clic del mouse e la loro funzionalità verrà ripristinata.

    Ma non è necessario aggiungere tutto di seguito, ma solo quei siti di cui ti fidi assolutamente. Quindi la sicurezza su Internet sarà a un livello sufficientemente alto.

    Esiste un plug-in ScriptBlock simile per il browser Chrome. Il principio del suo funzionamento è lo stesso. Sui siti consentiti, gli script non sono bloccati, ma sul resto sarai al sicuro.

    7.6. Protezione con password nel browser

    Tutti i browser ti consentono di ricordare le password per i siti la prima volta che le inserisci.

    Questo è conveniente perché non è necessario inserire una password la prossima volta che accedi a questo sito. Ma questo non è sicuro, poiché la password del browser può essere rubata.

    Per i browser Firefox e Chrome, c'è un ottimo plugin LastPass che offre anche il salvataggio delle password quando le inserisci sui siti, ma le memorizza in un archivio sicuro. Quando si entra nei siti, sostituisce il nome utente e la password nei campi richiesti, il che è molto comodo.

    Non inserire le tue password sui computer di altre persone, poiché potrebbero essere infettati da uno spyware o da un keylogger.

    Puoi scaricare il plugin LastPass nella sezione "".

    7.7. Protezione contro l'ingegneria sociale

    Non fare clic su annunci online discutibili, in particolare immagini lampeggianti con promesse incredibili. Nella migliore delle ipotesi, finirai su un sito in cui cercheranno di convincerti ad acquistare qualcosa con mezzi fraudolenti, nella peggiore delle ipotesi, su un sito infetto da un virus.

    Non scaricare mai file o seguire link da e-mail che provengono da persone che non conosci. Non importa quanto allettante o innocuo questo messaggio sia, nel 99% dei casi vogliono ingannarti!

    Inoltre, non aprire allegati o seguire collegamenti da messaggi strani provenienti da qualcuno che conosci (come guardare la mia foto o scaricare un programma interessante). Molto probabilmente, questo indica che l'account del tuo amico è stato violato e viene utilizzato per inviare messaggi dannosi. Contatta il tuo amico, chiedi se ti ha inviato questo messaggio e avvisa di un possibile problema.

    Se il messaggio che ritieni possa essere di grande importanza (ad esempio, dalla tua banca), chiamali. Non dire a nessuno le tue password per transazioni bancarie, e-mail, ecc. I rappresentanti ufficiali non hanno il diritto di chiedere informazioni.

    Sii selettivo nei social network, non aggiungere tutti quelli che ti chiedono come amici. Queste persone potrebbero tentare di ottenere i tuoi dati personali, inviarti messaggi a siti infetti e fraudolenti o semplicemente bombardarti di annunci. Se viene visualizzata un'attività sospetta, rimuovi queste persone dai tuoi amici.

    Di recente, gli aggressori usano spesso anche SMS e persino chiamate per ingannare. Non inviare SMS di risposta e non chiamare i numeri indicati, in quanto il denaro verrà prelevato dal tuo conto per questo. Non seguire i collegamenti negli SMS, ora vengono utilizzati per diffondere virus sugli smartphone. Specifica tutte le informazioni dai telefoni ufficiali e dai siti Web ufficiali e non dalle informazioni di contatto che ti sono state inviate.

    Di recente, ci sono state segnalazioni che è successo qualcosa a un tuo parente o hai vinto un premio molto prezioso (auto, casa, appartamento, ecc.) e ti sono stati richiesti soldi per risolvere alcuni problemi. Non fidarti mai di tali messaggi e controlla le informazioni attraverso canali affidabili. La cosa principale è capire che nessuno dà mai niente a nessuno in quel modo. Se non hai acquistato nulla e non ti sei registrato alla promozione, allora questa è una truffa al 99%.

    7.8. Protezione dal phishing

    Per proteggerti dallo spoofing del sito tramite phishing, non fare mai clic sui collegamenti inviati nelle e-mail. Apri una nuova pagina del browser e vai al sito desiderato dai tuoi segnalibri o inserisci l'indirizzo manualmente.

    Tutti i browser moderni hanno una protezione antiphishing integrata. Se un sito viene identificato come phishing, l'accesso ad esso viene bloccato.

    Finestre di blocco simili possono essere visualizzate quando viene rilevato malware sul sito.

    Ma i browser possono rilevare solo i falsi dei siti più popolari o di quei siti che sono nella lista nera.

    Antivirus completi a pagamento come Kaspersky Internet Security e Dr.Web Security Space combattono il phishing nel modo più efficace. Gli antivirus gratuiti più popolari hanno anche la protezione dal phishing.

    7.9. Protezione contro le vulnerabilità nel sistema

    Per proteggersi dalle vulnerabilità del sistema operativo, è necessario installare regolarmente aggiornamenti importanti, poiché si tratta principalmente di aggiornamenti di sicurezza. Vai su "Pannello di controllo\Sistema e sicurezza\Windows Update\Impostazioni" e controlla le impostazioni di aggiornamento. Ti consiglio di abilitare l'installazione degli aggiornamenti in modalità automatica.

    Nonostante il supporto ufficiale per Windows XP sia terminato, per alcuni computer meno recenti è l'unico sistema che fornisce prestazioni e funzionalità sufficienti. Esiste un modo per estendere la ricezione degli aggiornamenti di sicurezza per Windows XP fino ad aprile 2019. Per fare ciò, ho creato un file speciale che apporta una piccola modifica al registro di Windows. È sufficiente eseguirlo e accettare di apportare modifiche al registro.

    Successivamente, l'installazione degli aggiornamenti di sicurezza in Windows XP durerà fino ad aprile 2019.

    Puoi scaricare questo file nella sezione "".

    7.10. Disabilitazione dei servizi non necessari

    Un altro metodo di protezione generalmente riconosciuto consiste nel disabilitare le funzionalità non necessarie. Se i componenti potenzialmente vulnerabili sono disabilitati, un attacco su di essi è impossibile. Prima di tutto, si tratta di servizi Windows che girano su ogni computer e sono spesso presi di mira da attacchi. Molti di essi non sono necessari per il normale funzionamento del computer e disabilitarli ha anche un bel vantaggio sotto forma di un aumento delle prestazioni del sistema.

    Disco rigido A-Data Ultimate SU650 da 120 GB

    Per disabilitare i servizi non necessari, è necessario accedere alla console di gestione del computer. Per fare ciò, fai clic con il pulsante destro del mouse sull'icona "Risorse del computer" o "Windows" (in Windows 8.10) e seleziona "Gestisci ...".

    Andiamo nella sezione Servizi.

    Ora devi fare clic con il tasto destro del mouse sul servizio che desideri disabilitare e selezionare "Proprietà".

    Successivamente, imposta "Tipo di avvio: Disabilitato" e fai clic su "OK".

    Ora, quando accendi il computer, il servizio non si avvia.

    È indolore disabilitare alcuni servizi che non sono servizi di rete. Inoltre, se non si dispone di una rete di computer locale, è possibile disabilitare alcuni servizi di rete. Ho preparato una descrizione dei servizi più importanti e consigli per configurarli. Puoi scaricarli nella sezione "".

    7.11. Protezione contro le vulnerabilità nelle applicazioni

    Per proteggersi dalle vulnerabilità dei programmi, è consigliabile aggiornarli regolarmente alle nuove versioni. La maggior parte dei programmi ha una funzione per verificare la presenza di aggiornamenti. Non appena viene trovato un aggiornamento per il programma, all'utente viene richiesto di installarlo. Non trascurare l'aggiornamento dei programmi, in particolare quelli che funzionano con Internet (browser, Skype, client torrent, ecc.).

    7.12. Protezione dagli attacchi di rete

    Il modo migliore per proteggersi dagli attacchi di rete è disabilitare i servizi non necessari, aggiornare regolarmente il sistema operativo e i programmi per eliminare le vulnerabilità utilizzate negli attacchi.

    Ma esistono anche programmi specifici per la protezione dagli attacchi di rete, chiamati firewall. Il principio del firewall è che non consente ai pacchetti Internet di raggiungere il computer che contengono dati non richiesti dall'utente. Ad esempio, se inserisci l'indirizzo di un sito Web in un browser, riceverai in risposta pacchetti Internet con il contenuto del sito Web e il firewall li farà passare. I pacchetti Internet infetti arrivano al computer senza la richiesta dell'utente e il firewall li blocca.

    I sistemi operativi Windows hanno il proprio firewall integrato chiamato Firewall. Con le corrette impostazioni di sicurezza del sistema, di solito è sufficiente. Ma esistono anche soluzioni di terze parti più avanzate e affidabili. Se disponi di preziose informazioni riservate sul tuo computer o stai lavorando attivamente con i sistemi di pagamento, la protezione aggiuntiva sotto forma di un buon firewall non danneggerà.

    Il firewall fa parte degli antivirus a pagamento, i migliori dei quali sono Kaspersky Internet Security e Dr.Web Security Space. Se si dispone di un tale antivirus, il computer è protetto in modo affidabile dagli attacchi di rete e non è necessario un firewall separato. Inoltre, una tale soluzione sarà la migliore in termini di compatibilità antivirus con il firewall.

    Tra quelli gratuiti, il firewall più diffuso è Outpost Firewall Free, che può essere installato da Outpost Security Suite FREE e utilizzato in aggiunta a qualsiasi antivirus gratuito. Lo svantaggio di questa soluzione sono i possibili conflitti tra l'antivirus e il firewall.

    Il modo migliore per proteggersi dagli attacchi provenienti da Internet o dalla rete locale del provider è connettere il computer tramite un router. Il router ha la funzionalità di un firewall hardware. Nasconde il tuo computer dagli hacker e blocca in modo sicuro tutti i pacchetti Internet non richiesti prima che raggiungano il tuo computer. Inoltre, il router in una certa misura protegge la scheda madre dai guasti elettrici del provider, cosa che accade abbastanza spesso.

    Tuttavia, un router non protegge dagli attacchi dei computer infetti collegati tramite esso a una rete locale di casa o dell'ufficio, ma solo da quelli che provengono da Internet. Pertanto, un firewall software dovrebbe essere ancora in esecuzione su ogni computer.

    7.13. Backup del sistema

    Anche le impostazioni del computer di alta qualità e il rispetto dei principi di sicurezza non garantiscono al 100% che qualche tipo di virus furbo non penetri nel computer. Ma esiste uno strumento che ti proteggerà in modo affidabile dalle conseguenze dell'infezione. Questa è una creazione.

    Lo strumento di ripristino di Windows integrato non è abbastanza efficace. In primo luogo, protegge solo i file di sistema più importanti e il virus può trovarsi in un altro posto. In secondo luogo, i virus spesso si infiltrano nell'archivio di backup e vengono ripristinati insieme al ripristino del sistema, il che annulla l'intero sistema di backup.

    Per creare una copia affidabile del sistema, è necessario configurare il computer da zero e creare un'immagine completa dell'unità C utilizzando un programma di terze parti. Inoltre, questo ti proteggerà da eventuali errori nel sistema o nel software.

    Uno dei migliori software di backup è Acronis True Image, è a pagamento. Ma c'è un'ottima alternativa gratuita: Paragon Rescue Kit Free.

    Per un backup corretto del sistema, seguito da un ripristino rapido, è necessario seguire alcune semplici condizioni.

    I file utente non devono essere archiviati sull'unità C, altrimenti andranno persi durante il ripristino del sistema. Si noti che i file sul "Desktop" e nella cartella "Documenti" si trovano fisicamente sull'unità "C". Pertanto, archivia tutti i tuoi file su un'altra partizione, come l'unità "D".

    Non installare giochi sull'unità "C", poiché occupano molto spazio, il che renderà difficile il backup e il ripristino del sistema. Installa i giochi su un'altra partizione, ad esempio sull'unità "D".

    Disco rigido A-Data Ultimate SU650 da 240 GB

    Istruzioni dettagliate per l'utilizzo dei programmi di backup sono disponibili sui siti Web degli sviluppatori nella sezione "".

    7.14. Backup di file

    Una copia di backup del sistema operativo è progettata per ripristinare rapidamente le prestazioni del computer ed eliminare completamente i virus. Ma questo non proteggerà i tuoi file se vengono eliminati o crittografati da un virus.

    Per proteggere i tuoi file personali, dovresti eseguirne regolarmente il backup. Puoi semplicemente copiare i file su un'unità flash USB o un'unità esterna utilizzando strumenti standard, ma non è così conveniente e può richiedere molto tempo. È meglio utilizzare algoritmi di sincronizzazione efficienti per questo.

    Ad esempio, il popolare file manager Total Commander ha una funzione di sincronizzazione delle directory. Apri la cartella con i tuoi file sul disco del computer nel pannello di sinistra e la cartella sull'unità flash nel pannello di destra.
    Trascende JetFlash 790 8Gb

    Vai al menu "Strumenti \ Sincronizza directory".

    Imposta tutti i parametri come nello screenshot sopra e fai clic sul pulsante "Confronta". Al termine del confronto, fare clic sul pulsante "Sincronizza" che è diventato attivo.

    Uno dei migliori programmi gratuiti progettati specificamente per la sincronizzazione dei file è . Il principio di funzionamento è simile, ma funziona anche meglio.

    Il riquadro sinistro specifica le cartelle che desideri sincronizzare sul disco del computer e il riquadro destro definisce le cartelle sull'unità flash o altrove in cui verranno archiviati i backup. Successivamente, viene prima premuto il pulsante "Confronta", quindi "Sincronizza". Ad esempio, sincronizzo le mie cartelle con un'unità su un altro computer su una rete locale.

    La sincronizzazione richiede molto meno tempo rispetto alla copia dei file perché vengono copiati solo i file nuovi e modificati. Inoltre, i file eliminati dal computer vengono rimossi dal backup.

    Ricordare! La domanda non è se perderai i tuoi file se non ne esegui il backup, ma quando accadrà...

    8. Ulteriori modi per proteggersi dai virus

    In questa sezione, esamineremo ulteriori metodi di protezione meno popolari che puoi applicare a piacimento. Tuttavia, alcuni di essi possono migliorare notevolmente la protezione del computer.

    8.1. Protezione contro spyware e keylogger

    Esistono programmi speciali per la protezione da spyware e keylogger. I più popolari sono Ad-Aware Free Antivirus+, Malwarebytes Anti-Malware Free, Spyware Terminator. Ma tutti i moderni antivirus hanno già una protezione contro spyware e keylogger e l'uso di più programmi antivirus contemporaneamente può portare a vari problemi.

    8.2. Plugin anti-phishing

    Se lavori con un gran numero di servizi sociali e di pagamento e desideri avere una protezione gratuita aggiuntiva, puoi installare un plug-in anti-phishing. Uno dei più popolari è McAfee SiteAdvisor, che supporta i browser Firefox e Chrome. Non richiede alcuna configurazione, ma blocca semplicemente il phishing e alcuni altri siti dannosi.

    Tali plugin aggiungono alcuni antivirus ai browser, come Avast. Il collegamento al plug-in McAfee SiteAdvisor si trova nella sezione "".

    8.3. Sicurezza con i server DNS

    Esistono speciali server DNS sicuri per la protezione da siti dannosi. Uno dei server DNS gratuiti più popolari in Runet appartiene a Yandex (dns.yandex.ru).

    È sufficiente registrare l'indirizzo di un server DNS sicuro nelle impostazioni della scheda di rete e tutti i siti, prima di essere caricati nel browser, supereranno un controllo di sicurezza sul server Yandex. Sono offerti diversi server DNS: nessuna protezione, protezione da siti dannosi e protezione aggiuntiva contro i contenuti per adulti (può essere utilizzata sul computer di un bambino).

    In Windows XP, vai su Start/Pannello di controllo/Rete e Connessioni Internet/Connessioni di rete.

    In Windows 7, vai su Start/Pannello di controllo/Rete e Internet/Centro connessioni di rete e condivisione/Modifica impostazioni scheda.

    In Windows 8.10, fai clic con il pulsante destro del mouse sul pulsante "Start" e seleziona "Connessioni di rete".

    Selezionare Protocollo Internet versione 4 e fare clic sul pulsante Proprietà.

    Inserisci gli indirizzi dei server DNS Yandex.

    Successivamente, nel browser verranno caricati solo i siti sicuri verificati.

    8.4. Lavorando da un account limitato

    Se sei seriamente preoccupato per la sicurezza di lavorare su un computer, è una buona idea creare un account utente limitato e lavorare da esso. Questo viene fatto facilmente tramite il "Pannello di controllo / Account utente ...".

    Successivamente, viene impostata una password sull'account amministratore e viene utilizzata principalmente per l'installazione di nuovi programmi e la configurazione del computer.

    Il fatto è che un virus, entrato in un computer o appena lanciato in un browser, riceve l'autorità dell'utente che sta attualmente lavorando sul computer. Se l'utente lavora con diritti di amministratore, il virus verrà eseguito con diritti di amministratore e sarà in grado di modificare tutti i file di sistema e le impostazioni del registro. Se lavori con un account limitato, se il virus continua a filtrare attraverso un sistema di protezione ben ottimizzato, non sarà in grado di infettare i file di sistema e di registrarsi all'avvio e sarà più facile per il programma antivirus neutralizzarlo.

    8.5. Pulizia del sistema

    Mantieni il tuo sistema operativo pulito e ordinato, i virus non saranno così a loro agio al suo interno. Usa uno dei programmi popolari per ripulire il sistema dalla spazzatura. Eliminano i file dalle cartelle temporanee del sistema, dei programmi e dei browser. Virus e script dannosi spesso si trovano in queste cartelle. Inoltre, risparmierai spazio su disco.

    Tale funzionalità ha, ad esempio, l'antivirus 360 Total Security. Posso consigliare un eccellente programma popolare. Mantiene pulito il sistema ed elimina i file temporanei ogni volta che si avvia il computer, di seguito è presente anche un collegamento ad esso.

    9. Collegamenti

    Qui puoi scaricare tutti i file menzionati nell'articolo e ti aiuteranno molto a proteggere il tuo computer dai virus.

    Disco rigido Transcend StoreJet 25H3 da 2 TB
    Disco rigido Transcend StoreJet 25M3 1TB
    Transcend StoreJet 25M TS500GSJ25M Disco rigido da 500 GB

    Istruzione

    Video collegati

    Consigli utili

    Non aprire allegati e-mail da destinatari sconosciuti, poiché spesso contengono virus.
    Non accedere a siti potenzialmente pericolosi (contenuti erotici, con contenuti piratati).
    Usa password complesse per accedere.
    Non installare tutti i programmi di seguito.

    Fonti:

    • Sito ufficiale Microsoft nel 2019

    Internet è recentemente diventato parte integrante della vita umana. Per alcuni è un luogo di svago, per altri di lavoro. C'è anche un gruppo di persone, i cosiddetti hacker, che cercano di trarre profitto a tue spese hackerando i computer attraverso la rete globale. In questa situazione, devi proteggere tu stesso il computer, poiché non ci sono ancora organizzazioni ufficiali per combattere gli attacchi di rete.

    Avrai bisogno

    • programma antivirus

    Istruzione

    Non rispondere allo spam. La maggior parte dei malware viene distribuita tramite e-mail. Quando ricevi un messaggio di spam, non cercare di capire di cosa si tratta o di scaricare i file allegati. Rimuovere immediatamente.

    Scarica file solo da siti attendibili. Spesso, il software gratuito contiene, inoltre, malware che hackera il tuo computer e devasta quelli elettronici. Se hai comunque scaricato un file del genere, prima di un nuovo programma o decomprimere l'archivio, controllalo con un antivirus. Se viene rilevato un virus, segui i consigli del programma antivirus, quindi elimina completamente il file scaricato dal computer e trova una risorsa più sicura per scaricarlo.

    Aggiorna il software. Gli hacker utilizzano spesso "bug" e "difetti" nei browser e nei programmi operativi per attaccare i computer. Gli sviluppatori correggono costantemente questi errori, rilasciando aggiornamenti regolari progettati per ridurre la vulnerabilità del tuo computer.

    Installa un antivirus sul tuo computer, attiva il firewall e non dimenticare di scaricare i database aggiornati. Il fatto è che gli hacker escogitano costantemente nuovi modi per hackerare i computer, per i quali, a loro volta, vengono sviluppati nuovi metodi per combattere i loro attacchi. Allo stesso tempo, un firewall a volte è più redditizio di un antivirus, in quanto è in grado di rilevare e impedire l'invio di dati dal tuo computer.

    Non visitare siti dubbi, che includono risorse con software gratuito e siti porno gratuiti. Di norma, contengono un worm nel loro codice, che può facilmente infettare il tuo computer. Vale la pena notare che molti motori di ricerca, durante la visualizzazione dei risultati di ricerca, informano l'utente sul pericolo del sito.

    Non collegare dispositivi di archiviazione non verificati a un computer senza un antivirus aggiornato. Particolarmente pericolose sono le unità flash utilizzate all'interno di una rete aziendale (all'università, al lavoro, su Internet), poiché spesso diffondono programmi antivirus.

    Video collegati

    I virus possono causare danni irreparabili alla tua persona computer. Pertanto, per proteggerlo, devi assolutamente installare un programma antivirus. Ce ne sono un bel po' oggi. Puoi scegliere quello che soddisfa tutte le tue esigenze. Ma cosa succede se il computer è già infetto?

    Avrai bisogno

    • - programma antivirus.

    Istruzione

    Per determinare la presenza virus sul tuo computer, esegui il tuo programma antivirus. Come mostra la pratica, è meglio utilizzare software con licenza, poiché è più affidabile e aggiorna sempre i database delle firme antivirali. Quando il programma viene caricato, attiva la scansione antivirus del tuo computer. Ci sono diversi modi per controllare. Il primo controllo è veloce. Quando viene avviato, il programma antivirus eseguirà la scansione solo dei file a rischio, ovvero i programmi che hanno maggiori probabilità di essere infettati.

    Il secondo tipo di verifica è parziale o selettiva. Con questo controllo, puoi impostare quali file vuoi controllare. E l'ultimo controllo è completo. Questa scansione analizza tutti i programmi e i file sul tuo computer.

    Abilita scansione completa. Il software antivirus indicherà in tempo reale quali cartelle o file sono infetti. Ora devi ripulire il tuo computer. Di solito dopo aver scoperto virus, il programma stesso fa una richiesta, proponendosi di disinfettare o eliminare il file infetto. Fai prima clic su "Tratta". Se in questo modo sbarazzarsi di virus fallito, fare clic su Rimuovi. In questo caso, il file infetto verrà eliminato dal computer. È meglio perdere una cartella con essa piuttosto che mettere a rischio il PC stesso.

    Dopo aver pulito il computer, controlla regolarmente la presenza di virus. Mantieni aggiornato il tuo software antivirus. Quindi il tuo computer sarà protetto in modo affidabile dai malware. Cerca di non navigare attraverso pagine dubbie su Internet, poiché alcuni virus possono ancora penetrare nel sistema.

    Video collegati

    Attualmente, nell'industria informatica, continua il confronto tra chi scrive programmi dannosi e chi li combatte. In questo contesto, il compito di proteggere i computer degli utenti da abusi illeciti è rilevante. Esistono molti modi per risolverlo e ogni utente decide quale utilizzare.

    Avrai bisogno

    • - antivirus;
    • - firewall;
    • - Internet.

    Istruzione

    Installa un antivirus. Considera il software antivirus disponibile sul mercato. Puoi scegliere entrambi a pagamento, ad esempio Kaspersky AV o Dr. Web, oltre a quelli gratuiti come Comodo o Avast! Si noti che nessun antivirus garantisce una protezione assoluta contro i programmi dannosi (virus, worm, Trojan, ecc.) e il suo funzionamento efficace è legato all'aggiornamento dei database antivirus (aggiornamenti costanti).

    Installa un firewall. Un firewall personale, o firewall, aiuta a proteggere il sistema operativo da attacchi di rete (come Denial of Service o scansioni delle porte) e malware che si diffondono da un computer all'altro attraverso le reti tra di loro. La maggior parte dei sistemi operativi include un firewall standard.

    Installa un browser web alternativo. Evitare di utilizzare il browser Web standard incluso nel sistema operativo (come Internet Explorer incluso in Windows). Di norma, il browser Web standard presenta molti difetti che gli aggressori utilizzano per ottenere informazioni riservate sugli utenti e hackerare i computer. L'eccezione sono i sistemi operativi Linux, che per impostazione predefinita includono programmi open source, il che significa che sono più sicuri.

    Installa un sistema operativo alternativo. La diffusa propaganda di Microsoft Windows contribuisce alla diffusione del malware a causa della sua bassa sicurezza. I sistemi operativi open source tendono ad essere più sicuri poiché vengono sviluppati e revisionati da programmatori di tutto il mondo. Prendi in considerazione l'installazione di una delle distribuzioni Linux, Mac OS o un altro sistema operativo.

    Aggiorna il tuo sistema operativo. Molti programmi dannosi penetrano nel computer non solo a causa dell'analfabetismo dell'utente, ma anche attraverso le vulnerabilità (carenze) del sistema operativo. Gli sviluppatori di sistemi operativi migliorano costantemente i loro prodotti e rilasciano gli aggiornamenti appropriati a intervalli regolari. L'installazione tempestiva degli aggiornamenti aumenterà la tua sicurezza di fronte alle minacce informatiche.

    Usa fonti attendibili. Non installare software da fonti non verificate. Non seguire collegamenti sospetti su Internet, compresi quelli ricevuti via e-mail. Si consiglia di non visitare siti Web contenenti materiale per adulti e programmi di hacking: possono anche essere pericolosi.

    Migliora la tua alfabetizzazione informatica. Il lavoro costante su te stesso, lo studio di nuovi materiali e la padronanza di nuovi metodi e programmi nel campo della sicurezza informatica ti renderanno un utente più informato ed esperto e il tuo computer più sicuro.

    Video collegati

    I computer sono diventati dei veri assistenti umani e né un'organizzazione governativa né una commerciale possono farne a meno. Ma in relazione a ciò, il problema della sicurezza delle informazioni si è aggravato. I virus, che si sono diffusi nella tecnologia informatica, hanno entusiasmato il mondo intero. Come proteggere programma da virus?

    Avrai bisogno

    • antivirus, programma, computer

    Articoli correlati in alto