zmiana lokalizacji folderu 'pobrane'(downloads) w windows 10
Spisu treści:
Co to jest Pobieralnia po pobraniu ? Ataki typu drive-by download występują, gdy zagrożone komputery zostają zainfekowane przez samo odwiedzanie witryny. Wyniki najnowszego raportu Microsoft Security Intelligence Report i wielu jego poprzednich tomów pokazują, że awarie dysków stały się głównym zagrożeniem bezpieczeństwa sieci, o które trzeba się martwić. Nawet grupa bezpieczeństwa cybernetycznego UE, Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA), zgadza się.
Pobieranie po pobraniu
Przyjmuje się, że ataki typu Drive-by download nadal są ulubionym rodzajem ataków atakujących. Dzieje się tak dlatego, że atak można łatwo uruchomić poprzez wstrzyknięcie złośliwego kodu do legalnych stron internetowych. Po wstrzyknięciu złośliwy kod może wykorzystywać luki w systemach operacyjnych, przeglądarkach internetowych i wtyczkach do przeglądarek internetowych, takich jak Java, Adobe Reader i Adobe Flash. Początkowy kod pobierany jest zwykle niewielki. Ale kiedy wyląduje na twoim komputerze, skontaktuje się z innym komputerem i przeniesie resztę złośliwego kodera do twojego systemu.
Krótko mówiąc, wrażliwe komputery mogą zostać zainfekowane złośliwym oprogramowaniem, po prostu odwiedzając taką stronę, bez próby pobrania czegokolwiek. Takie pobieranie odbywa się bez wiedzy osoby. Są to tak zwane Download-by downloads.
Nowe dane i odkrycia uwydatniły względne rozpowszechnienie witryn drive-by download, hostowanych na różnych platformach serwerowych.
Niektóre oświadczenia zamieszczone w artykule za pomocą ilustracji dają dobry pomysł koncentracji stron drive-by download w krajach i regionach na całym świecie pod koniec pierwszego i drugiego kwartału 2013 roku, odpowiednio. Lokalizacje ze stosunkowo wysokimi stężeniami adresów URL pobierania z dysku w obu kwartałach obejmują
- Syria - 9,5 adresów URL dla każdego 1000 adresów URL
- Łotwa - 6,6
- Białoruś - 5.6.
Pierwszy kwartał 2013
Drugie kwartały 2013 roku
Koncentratory pobrań zostały wyśledzone przez Bing pod koniec drugiego kwartału 2013 roku. Odpowiednio, środki podjęte przez wyszukiwarkę, aby pomóc chroni użytkowników przed atakami typu drive-by download, polega na analizie stron internetowych pod kątem exploitów podczas ich indeksowania i wyświetlania komunikatów ostrzegawczych, gdy na liście wyników wyszukiwania pojawią się aukcje na stronie pobierania po pobraniu.
Uniemożliwienie ataków typu Drive-by download
Artykuł TechNet zawiera kroki dla programistów i specjalistów IT, które należy podjąć w celu zarządzania ryzykiem związanym z atakami typu "drive-by download". Niektóre z tych działań obejmują:
Zapobieganie włamaniom do serwerów WWW. Serwery WWW mogą zostać zagrożone, jeśli nie są aktualizowane za pomocą najnowszych aktualizacji zabezpieczeń. Tak więc,
- Aktualizuj system operacyjny serwera
- Oprogramowanie zainstalowane na tych serwerach na bieżąco
- Sprawdź Przewodniki po funkcjach szybkiego dostępu SDL, aby uzyskać najnowsze aktualizacje
- Unikaj przeglądania Internetu z Internetu serwery lub używanie ich do otwierania załączników wiadomości e-mail i e-mail.
- Zarejestruj swoją witrynę za pomocą narzędzi dla webmasterów Binga i Google Webmastera, aby wyszukiwarki mogły aktywnie informować Cię, jeśli wykryją coś niedobrego w Twojej witrynie.
Jako użytkownik może podjąć następujące środki ostrożności:
- Upewnij się, że twój system operacyjny Windows i przeglądarka internetowa są w pełni aktualne.
- Użyj dobrego oprogramowania zabezpieczającego i sprawdź, czy zawsze ma ono najnowsze definicje
- Użyj minimalnej przeglądarki Dodatki, ponieważ często dostają się w błąd
- Używanie dodatków do skanera adresów URL w przeglądarce może również być rozwiązaniem, które warto rozważyć
- Jeśli używasz Internet Explorera, upewnij się, że SmartScreen jest włączony.
- I na koniec, rozwijać nawyk bezpiecznego przeglądania i być selektywnym, o tym, które strony są wykorzystywane regularnie przeglądaj.
Daj nam znać, jeśli Twój komputer kiedykolwiek został zainfekowany atakiem drive-by download.
Teraz przeczytaj : Co to jest Malvertising?
Zapobieganie atakom złośliwego oprogramowania na sieci społecznościowe: 3 wskazówki
FBI zamknęło botnet Butterfly, ale inne osoby będą go przestrzegać. Przeczytaj tę radę, aby nie stać się ofiarą.
Awaria dysku twardego, naprawa, przyczyny, zapobieganie, konserwacja
W tym artykule omówiono awarię dysku twardego, przyczyny awarii dysków twardych, sposób odzyskiwania danych Uszkodzone napędy dyskowe przed zaoferowaniem wskazówek dotyczących konserwacji dysków twardych ...
Zapobieganie atakom na kamerę internetową za pomocą oprogramowania Who Stalks My Cam
Who Stalks My Cam to darmowe oprogramowanie, które wykrywa sesje kamery, ostrzega o zagrożenia dla twoich działań i rozmów oraz zapobieganie atakom hakerskim