Что вы сказали вредоносные советы по борьбе с хитростями
Ранее на этой неделе мы попросили вас поделиться своими любимыми приемами борьбы с вредоносными программами. Теперь мы вернемся, чтобы осветить некоторые советы и рекомендации, которыми вы поделились.
Наша серия «Спросите читателей» дает нашим удивительным и технологически грамотным читателям возможность продемонстрировать свое ноу-хау. Сегодня мы подытоживаем некоторые советы и хитрости из публикации в среду «Спросите читателя», каковы ваши лучшие хитрости в борьбе с вредоносным ПО, и выделим их здесь.
Песочница Ваш просмотр и обмен файлами
Несколько читателей использовали программную изолированную программную среду как инструмент для изоляции вредоносных программ. Наиболее часто используемые бесплатные приложения Windows Sandboxie и некоторые приложения виртуальных машин, такие как VMware и VirtualBox. Создание изолированных приложений, подключенных к Интернету, особенно веб-браузеров и приложений для обмена файлами, создает дополнительный слой между вашей операционной системой и вредоносным кодом.
Избегайте просмотра в качестве корневого пользователя
Хотя этот совет применим ко всем операционным системам, он наиболее важен для пользователей Windows. Большинство людей (если не 99% из них) используют Windows каждый день как администратор / пользователь root. Если вредоносная программа попадает на компьютер, ее легко захватить, поскольку учетная запись, на которой она активна, имеет полный доступ к компьютеру. Второе место после популярности приложений в песочнице - ограничение учетной записи пользователя и просмотр только на учетных записях с ограниченным доступом, а не в качестве администратора..
Уничтожение процессов для включения сканеров, чтобы удалить их
Вредоносные программы могут быть особенно неприятными, а их процессы - цепкими. Наиболее популярными приложениями среди читателей HTG для уничтожения вредоносных процессов, чтобы другие приложения могли их уничтожить, были Rkill и TDSSKiller..
Читатель Hammy84 сказал:
Начните с комбинации rkill.com (exe), чтобы убить все запущенные вредоносные процессы, затем обновите полное сканирование с помощью Malwarebytes Anti-Malware, а затем полное сканирование с помощью Spybot S & D. Всегда хорошо делать это в безопасном режиме, чтобы завершить тщательный поиск.
Использование безопасного режима, безусловно, хороший совет, когда это возможно, так как многие шпионские программы не загружаются в безопасном режиме..
Хорошая защита от вредоносных программ - это многоплановая стратегия
Очень немногие читатели предложили что-либо, кроме защиты от вредоносных программ. Одной из самых популярных комбинаций на сегодняшний день был Microsoft Security Essentials, работающий каждый день + частые сканирования с CCleaner (чтобы убрать не вредоносное дерьмо, которое вы не хотите тратить на сканирование и обработку), а также сканирование с помощью Malwarebyte's Anti -Malware. Combofix - один из наиболее популярных инструментов для глубокого сканирования..
В качестве примера многошагового подхода читатель Дакбрейн написал:
Я имел дело с особенно трудным для друга прошлой ночью. Пробовал MalwareBytes, Safe Mode и очистку всех объектов автозагрузки, и даже ClamAV на Ubuntu. Я наконец получил это, нажимая и нажимая клавиши, пока он не замерз и не закрыл его принудительно. Затем я использовал CCleaner, чтобы найти исполняемый файл в объектах автозагрузки и удалил его вручную. Наконец, я установил Microsoft Security Essentials для защиты от атак в будущем.
Не забудьте убедиться, что у вас установлено новейшее антивирусное программное обеспечение после того, как вы все очистите. Мы рекомендуем Microsoft Security Essentials.
Чтобы получить дополнительные советы и рекомендации, ознакомьтесь с оригинальным сообщением, чтобы узнать, как ваши коллеги-читатели справляются с вредоносными программами и какие программы они запускают в ходе атаки. У вас есть вопрос, который вы хотите задать аудитории How-To Geek? Пришлите нам электронное письмо по адресу [email protected] с вопросом «Спросите читателей» в строке темы, и мы увидим, что мы можем сделать.