Cómo modificar las reglas del firewall de Comodo para evitar el control remoto, brinde una respuesta experta
Esto se puede dividir en dos situaciones:
1. Antes de que se ejecute el troyano
Para controlarlo de forma remota, necesita implantar un troyano, como por ejemplo inyectar algunos procesos del sistema El requisito previo Debe poder ejecutarse, por lo que para usar la frase en la tarjeta "defender al enemigo fuera del país", si el caballo de Troya no puede ejecutarse, no es necesario hablar de control remoto; /p>
Por el contrario, si las reglas no se siguen bien, no funcionará una vez que se controle el troyano, no hay necesidad de hablar de defensa.
Por ejemplo, embargo de disco U, buenas reglas de navegación, pruebas de máquinas virtuales de programas desconocidos, etc. y, por supuesto, conciencia de seguridad, hábitos de uso y otros factores.
2. El troyano ya se está ejecutando
Una vez que dejes que el troyano se ejecute, debes prestar especial atención a acciones como impulsar e inyectar procesos del sistema, y todos los programas desconocidos serán bloqueados. . Se debe impedir que aquellos que no necesitan estar conectados a Internet se conecten a Internet. Por supuesto, el troyano también puede llamar a otros procesos para conectarse a Internet.
Esto requiere mucha atención, pero no sé cómo insertar arena automáticamente en la última versión de comodo V6, como en programas desconocidos VK, o aumentar la interceptación de BB. Si desea crear reglas manualmente, puede consultar algunas reglas de Kafan.
Estar a la defensiva es la mejor política.