360 y varios programas no se pueden abrir
¿Por qué sigo infectado con un virus aunque haya instalado un software antivirus (Kaspersky, Rising, NOD32, etc.), un cortafuegos y un troyano para acabar con AVG (Ewido)? [/color][/size]
/k(f:? G5w Yl%O [size=3]Ha pasado mucho tiempo desde que pensé en este tema y no he podido cálmate.[/size]!c1Fhu0Y1j. [ P)bY&_N
[size=3]Como dijo el interlocutor, todos hemos instalado una variedad de software antivirus, firewalls, eliminación de troyanos y otros sistemas. herramientas de monitoreo, pero todavía no hay forma de evitar el envenenamiento. Esto parece inquietar a la gente acerca de la seguridad informática actual. Una de mis colegas se lamentó de que hace 6 años solo sabía cómo instalar cualquier software antivirus y olvidarse de él (sin mencionar cómo actualizar las bases de datos de virus y cosas por el estilo), pero no sabía qué hacer ahora. [/size]4j&Lkix e
[size=3] De hecho, los virus hace tres o cinco años no eran tan molestos como lo son ahora. En ese momento, instalé Norton Enterprise Edition. cómo eran los virus durante meses, y de vez en cuando recibía uno o dos y me deshice de todos los programas maliciosos que aparecían. Otros son muy parecidos. Hora feliz y nueva hora feliz eran palabras clave populares en ese momento, y anteriormente hubo una amenaza de daño al BIOS por parte de CIH. En 2006, no hace falta decir que existen varios virus de disco U. La tecnología no es nada especial, pero resulta muy confusa para la gente común. El software fraudulento representado por Feixue/Piaoxue/MY123 utiliza protección multicontrolador, nombres de archivos aleatorios, protección multiproceso, actualizaciones automáticas de red, recuperación automática potente y otras tecnologías que pueden ser utilizadas por virus) y su variante Panda Burning Incense (WHBOY). Wuhan Boys), representado por gusanos de red y descargadores de troyanos, que pueden propagarse rápidamente a través de contraseñas de LAN débiles, compartir *** e Internet para obtener varias cuentas de juegos en línea. La cara fea de las contraseñas como objetivo final ha surgido una por una. En 2006, la industria antivirus estaba muy animada, tanto oficial como privada. Cuando los proveedores de software antivirus estaban ocupados contando dinero, muchas personas caballerosas del sector privado se levantaron y enfrentaron la situación más difícil para los internautas. Se lanzaron varias herramientas de matanza selectiva y el personal de seguridad civil chino se unió e hizo una enorme contribución a la causa antivirus en 2006. [/size]u a.\ W#r8{
[size=3]Responda la verdadera pregunta, ¿por qué se prohíben los virus repetidamente? [/size]
pqkld4X5U5` [b][size=3]1 Problemas con los hábitos de uso[/size][/b]
8?h#Q`g3O cD [size=3]Los hábitos de uso se dividen en aplicaciones de red y aplicaciones generales.
!Ea2E8|n~ Las aplicaciones de red actuales, las divido aproximadamente en mensajería instantánea (mensajería instantánea), navegación de páginas (incluidos varios foros, BBS ...), juegos en línea (juegos en línea grandes y juegos Tencent QQ , Lianzhong, etc.) estas tres categorías. [/size] {*Z E&J W2hK ^
[size=3]En términos de mensajería instantánea, mi sugerencia es no elegir una versión descifrada con varias funciones sofisticadas, a menos que esté interesado en descifrar la "criptomoneda". "de una organización o individuo. Carácter”, comprensión y confianza. Siempre he estado usando las versiones lanzadas oficialmente de QQ/MSN/POPO/UC, etc., y siempre me mantengo al día con las actualizaciones oficiales. De esta manera, desde la perspectiva del software de mensajería instantánea, la posibilidad de lagunas se reduce tanto como sea posible. [/size]I%|%R$^n/t
[size=3] En términos de navegación de páginas, mi sugerencia es no ir a algunos sitios web pequeños incomprensibles (especialmente fotografías de mujeres hermosas) etc.), dado que el propósito fundamental de estos pequeños sitios web es obtener tráfico PV e IP, independientemente del contenido vil y vulgar proporcionado, no se pueden ignorar los problemas de seguridad de la construcción de sus propios sitios web. He tratado muchos casos de troyanos en. máquinas, el incidente más grave fue que la persona infectada no fue engañada por un sitio web con imágenes de chicas hermosas, pero después de la investigación, resultó que la página de inicio de un sitio web de literatura nacional fue pirateada con un caballo de Troya, pero el administrador del sitio web no tenía. Cuando les escribí, pensaron que lo estaba engañando y fue extremadamente deprimente. En términos de BBS, es más importante no acudir simplemente a algunos desconocidos. Los blancos y negros han reflexionado durante todo el día sobre las lagunas en el programa del foro. Los sitios buenos y más grandes tienen una mejor gestión de la seguridad de sus propios sitios web.
v9e6Y jJ6r/`%c
Otra cosa que hay que enfatizar es la descarga de software. Descárguelo de un sitio web de renombre. Nunca lo descargue de un sitio web pequeño, porque se descubre que algunos sin escrúpulos. la gente usa el método de robar la viga y reemplazar el pilar. Los archivos de virus reemplazan el software normal que se empaqueta. [/size]5b6EI@ }.|(J
[size=3]En términos de juegos en línea, hablemos de complementos. Los chinos juegan juegos en línea y es casi imposible sobrevivir sin un complemento. -Los complementos se han convertido en imprescindibles para los juegos en línea. Hay muchas organizaciones de desarrollo de complementos, por lo que solo puede intentar elegir herramientas de complementos que tengan buena reputación entre los internautas. Con nuevos nombres, hay muchas personas que usan complementos para ganar dinero. Por lo general, se aprovechan de la psicología de los jugadores sobre las funciones mejoradas del juego y descubren en secreto cómo hacerlo. lidiar con ellos está fuera de su control. Hay muchos troyanos disfrazados de complementos. Asegúrese de usar un antivirus después de descargar el software (en cuanto al rendimiento del software antivirus, hablaremos de ello más adelante). ) [/size]
8C)M\?v| [size=3]Además de las aplicaciones de red, los hábitos diarios de las aplicaciones informáticas también son muy importantes. Lo primero que debemos hablar es el uso de. Disco U. (Lo mismo se aplica a los discos duros móviles, por lo que no entraré en detalles nuevamente). Los discos U básicamente han reemplazado a los disquetes como medio importante para el intercambio de pequeños archivos de datos, y los virus de los discos U surgieron en un momento histórico. Los usuarios de discos U deben tener una gran sensación de seguridad. Si copian archivos a otras personas, se recomienda configurar el disco U en "solo lectura" antes de insertarlo en la interfaz USB de la máquina de la otra parte (los discos U generales tienen esto). un controlador de configuración. Hay muchos discos duros móviles pero ninguno). Si desea copiar algo en la máquina de otra persona, no hay otra manera. Después de regresar del examen, primero vaya a su propia máquina y verifique el virus. [/size] fw4U:RpVIO6ar!K
[size=3]Tabú 1: función de reproducción automática del disco U (disco). Esto se puede hacer haciendo clic derecho en "Mi PC" y "Administrar" o configurándolo a través de [b][color=#ff0000]gpedit.msc[/color][/b] para desactivar la función de reproducción automática después de la extracción. se inserta el disco. (Si no está desactivado, el virus que se propaga a través de la unidad flash USB tendrá la oportunidad de ejecutarse inmediatamente. Si no hay una protección oportuna del software antivirus, se envenenará) [/size]
:oy+z@o/R #vFW [size=3]Tabú 2: Haga doble clic para abrir el disco U (disco extraíble). Mucha gente está acostumbrada a ello. Al abrir una unidad flash USB, se trata como cualquier otra letra del disco duro. Haga doble clic para abrirla. La operación que recomiendo es hacer clic derecho en el icono de la unidad flash USB y seleccionar "Abrir". . (Nota: Si después de hacer clic derecho para abrir, hay Auto, dos aperturas, etc. Por ejemplo, si Auto se muestra en negrita, que es la operación predeterminada al hacer doble clic, o la primera se abre en negrita, significa que el disco U ya tiene un AUTORUN ilegal. Para generar .INF, debe hacer clic en el segundo "Abrir". Después de ingresar, abra las propiedades de la carpeta que muestran los archivos del sistema y los archivos ocultos y elimínelo. Al eliminarlo, puede abrirlo con el Bloc de notas y verificar su contenido. Los archivos con el sufijo .exe, .pif y .com son el objetivo del virus. Elimínelos después de encontrarlos. Después de eliminar Autorun.inf, debería expulsarse y conectarse nuevamente y no habrá ningún problema. El método de procesamiento para la partición del disco duro local es similar, pero el problema debe resolverse después de reiniciar la computadora. [/size]
S(nLi C\3EuH
-]Hw.XT+F"y#Y5p0R`e [b][size=3] 2. Antivirus software y firewall[/size][/b]
8d(R_j Mk E#y [size=3]Hablemos primero del firewall. Mis requisitos para los firewalls no son muy altos, pero un buen firewall La seguridad del sistema es muy importante, pero el problema es que la configuración es complicada, lo que es especialmente problemático para aquellos que realmente quieren evitar ser envenenados todo el tiempo, ya sean novatos o no. Como experto, debería dedicar algo de tiempo a investigar los cortafuegos; no espere que después de instalar cualquier cortafuegos, la defensa contra ataques de red se reduzca al mínimo. Es fundamental aprender varias reglas de configuración.
Productos de firewall personal que recomiendo Firewalls recomendados (o herramientas de monitoreo del sistema): SSM (monitor seguro del sistema) y Tiny Person Firewall son las primeras opciones, seguidos de Look'n'stop, Outpost, ZoneAlram, BlackICE, Fair Personal Firewall Professional, etc. Además, puede considerar el uso de un firewall lanzado por una empresa antivirus que coincida con su software antivirus, que tiene mejor compatibilidad, como Mcafee, Norton, Kaspersky y Rising. En cuanto al firewall Skynet básico, etc., es bueno instalar uno al principio para mayor comodidad psicológica. Consulte la publicación [/size][url=/question/3868834.html][size=3][color=#0000ff]/question/3868834.html[/color][/size][/url][size =3 ][/size]ra2OdTV3q+f(D8[
[size=3]El debate sobre el software antivirus se ha prolongado desde DOS. ¿El KV300 de Jiangmin es mejor o mata? Es de producción nacional. Es un dolor de cabeza si los del extranjero son mejores. Personalmente, presto más atención al desempeño de la evaluación de VB100% y otras organizaciones autorizadas a lo largo de los años. Cuando BitDefender y NOD32 son famosos, hay muchos fanáticos de Sky en China. Todavía se apegan a sus creencias, y también hay muchos partidarios del software antivirus nacional, como Ruixing y Jiangmin. Espero que puedan hacerlo mejor. Como opinión personal, también espero ser más cauteloso al recomendar software antivirus. , los principiantes deberían usar Rising, los expertos deberían estudiar BitDenfender/NOD32/Kaspersky/F-Secure, y también vale la pena esperar el software antivirus veterano Norton y Mcafee para obtener un mejor rendimiento. La última palabra es que espero que todos puedan hacer lo mejor que puedan. Admite versiones genuinas. Ahora el precio de un juego genuino de Rising solo puede comprar medio auto de repollo, mientras que una CLAVE autorizada por un año de Kaspersky 6.x solo cuesta 25 yuanes [/size][l7a.v"a1OG.
[size=3] Finalmente, revelaré mi combinación de antivirus y firewall NOD32/KAV6/Dr.Web + SSM/Tiny. Sin embargo, los requisitos para que interactúen pacíficamente son muy altos, por lo que los principiantes. No debería aprenderlo. Sí, solo puede haber una función de monitoreo. Si está interesado, puede buscarlo en mi espacio [/size]3{"b+s\Z A
.Wn. ^*be N$p[6w
[size=3][b]3. Mejorar la conciencia de defensa[/b])eyErsg2K
Una buena conciencia de defensa se refleja en múltiples aspectos. tales como preocupaciones sobre posibles amenazas y determinación preliminar de los síntomas del sistema. Los hechos obvios, como ventanas emergentes de publicidad, que la página de inicio de IE esté bloqueada y no pueda modificarse, así como que el sistema a menudo se ralentice inexplicablemente, que el icono EXE cambie de color o se convierta en algo similar a un programa DOS, etc., deberían atraer suficiente atención. En este momento, debe comunicarse activamente con expertos en seguridad o expertos con experiencia para verificar su sistema. La ayuda en línea también es un método. [/size]
6M5x2k!QcY [size=3][b]4. Parches del sistema operativo[/b]
3qj"Z6gdJ Hay muchos virus troyanos que se aprovechan de ellos. la operación Se utilizan vulnerabilidades importantes en el sistema para propagarse. Las tres oleadas anteriores de virus, como Shock Wave y "Devil Wave" que estalló en agosto de 2006, aprovecharon importantes vulnerabilidades del sistema para propagarse. , el software antivirus y los firewalls son impotentes. Por lo tanto, no está mal mantener siempre los parches de su sistema operativo consistentes con Microsoft. Esto también es algo que muchos novatos encuentran problemático y deben ignorar. mejorarse [/size]
.