排列三组三直选复式奖金是多少|3d买4码组六组三怎么打
  • ?
    联系我们

    广东联迪信息科技有限公司

    服务热线

    网络集成:400-899-0899

    软件支持:400-8877-991

    咨询热线

    公司前台:0756-2119588

    公司传真:0756-2119578

    售前咨询:0756-2133055

    公司地址

    珠海市香洲区兴华路212号能源大厦二楼

    社会新闻
    当前位置 > 首页 > 社会新闻

    使用不规范,电脑两行泪

    类别:社会新闻发布人:联迪发布时间:2019-02-18

    上周,微软工程师Matt Miller在Blue Hat会议上透露的数据揭示,Windows漏洞的?#23548;?#30772;坏性正在降低。得益于安全工程师的辛勤工作,在过去的5年中,已知的漏洞数量虽然翻了一番,但是?#23548;时?#21033;用的漏洞的数量却减少了一半。考虑到黑客针对计算机的攻击很多都是基于已公布的0 Day漏洞,因此延迟更新补丁的风险比漏洞本身要可怕得多。

    作为恶意计算机程序传播?#36879;?#26579;的利用对象,制作恶意程序者在开始行动之前,首先需要?#33539;?#30340;事情就是他要攻击的操作系统?#24515;?#20123;可以被利用的漏洞,但正如我们前面所说,如今能够被黑客利用的漏洞已经越来越少,那现在的我们是否已经无需担心恶意计算机程序的问题呢?若我们已经无需过于担心,那今天导致我们的设备面临威胁的因素又?#24515;?#20123;呢?

    一、漏洞和病毒:从可怕到不可怕

    提起计算机病毒的雏形,我们可以追溯到上个世纪60年代,当时,美国麻省理工学院的一些青年研究人员会利用业余时间来玩一种攻防类计算机游戏,具体的玩法是游戏的一方编写一段小程序,输入到计算机中运?#26657;?#24182;以销毁对方所编写的游戏程序为胜。

    ▲上世纪60年代的计算机

    事实上,早期的“黑客”是个十?#36136;?#23562;重的群体,和今天让人谈之色变的恶意计算机程序不同,那个时候黑客们制造病毒的初衷很少是出于恶意,例如,有些黑客制造病毒的目的是对计算机中存在的漏洞和缺陷进行善意的提醒,还有些黑客制造病毒干脆是为了展现自己的创作天分(?#34892;?#36259;的同学可以在搜索引擎中搜索一个名?#23567;?a href="https://archive.org/details/malwaremuseum" target="_blank">The Malware Museum”的网站,里面有很多不乏创意的病毒,非常值得体验,这些病毒已经经过无害化处理并运行在网站所提供的沙盒里,无需担心威胁)。

    ▲The Malware Museum中的病毒样本

    客观地说,早期病毒的发展对计算机技术的进步起到的?#23548;?#26159;一个推动的作用。

    后来,黑客这个群体逐渐开始分化,善意的黑客在今天更多地被称作“白帽子?#20445;?#32780;违背了“黑客道德”的那些人则让“黑客”一词彻底偏离了当初的含义,成了利用计算机技术实施破坏、侵入等行为的不法分子的代名?#30465;?#38543;着黑客群体的分化,?#23433;?#27602;“这一事物?#25165;?#24323;了当初的单纯和圣洁,变得越来越具?#24515;?#30340;性和破坏性,从而与“恶意程序?#34987;?#19978;了等号。

    ▲“Stoned”病毒的16进制代码

    2000年,著名的“ILOVEYOU”病毒爆发,这是一条通过以“ILOVEYOU”为标题的、挟带有“LOVE-LETTER-FOR-YOU.TXT.vbs?#22791;?#20214;的电子邮件?#21019;?#25773;的蠕虫病毒,当病毒发作时,用户计算机中的音乐、照片等重要文件会被感染?#26696;?#20889;,同时,受感染计算机中的用户账号及密码也会?#22351;?#21462;。据维基百?#39057;?#25968;据,“ILOVEYOU”病毒造成了世界55亿美元的损失。

    ▲“I Love You”病毒的样本

    2001年爆发的“Code Red”和“Code Red II”病毒是两款利用了Windows 2000和Windows NT操作系统漏洞的蠕虫病毒。对于Windows 2000操作系统,这一系列的病毒能够让远程用户控制受害者的计算机,以便执行DDoS攻击,对于Windows NT操作系统?#27492;担?#36825;一系列的病毒则会让电脑死机。

    ▲“Code Red”病毒的样本

    2004年,由德国一位名为Sven Jaschan的17岁的黑客制作的“Sasser”和“NetSky?#27604;?#34411;病毒爆发,它们同样对Windows系统的漏洞进行了利用,会造成系统资源耗尽以及网络堵塞,且具有极强的传播能力。

    ▲“Sasser”病毒发作的景象

    2006年底~2007年初的“熊猫烧香”病毒大规模爆发。这一病毒具有非常强的传播能力和变种能力,受此病毒感染的设备可能会出现蓝屏、频繁重启、?#25165;?#20013;文件被破坏等现象。

    ▲某反病毒软件侦测到“熊猫烧香”病毒

    以上我们罗列的只是史上所有计算机病毒中的冰山一角,就像计算机病毒的发展几乎贯穿了计算机技术发展的全过程一样,反病毒软件的发展与计算机病毒的发展也是几乎并行的。

    ▲微软官网所展示的?#35270;?#20110;消费者的Windows反病毒软件提供商

    早期由于互联网技术并不发达,用以防护病毒的产品多以硬件方式呈现,例如防病毒卡。依靠特征识别技术,这类产品针对已知的病毒具有一定的防护能力,但若市面上出?#20013;?#30340;病毒,用户则需另外购买新的防病毒卡。

    ▲在搜索引擎中能够搜索到防病毒卡的?#35745;?

    随着互联网技术的发展,计算机安全技术也不断随之进步,首先,防病毒软件不仅能够通过启发式扫描、行为判定等技术提高对计算机病毒的识别率,更能够通过联网更新的病毒库做到更及时有效的病毒防御,而操作系统也能够通过互联网分发安全更新,以便及时封堵有可能被计算机病毒利用的系统漏洞。

    ▲Windows更新

    其实在如今时代背景和技术背景下,我们的电脑所面临的主要威胁已经不直接来自于安全漏洞和利用漏洞来作恶的病毒本身,例如,2017年爆发的“WannaCry”勒索病毒虽然可怕,但受影响的用户只是那些使用了不受支持的操作系统的用户或者没有及时安装Windows安全更新的用户。再如去年被披露的“MeltDown”漏洞和“Spectre”漏洞,只要使用了处于支持周期内的操作系统并及时安装了Windows安全更新,我们根本无需为此感到焦虑。

    ▲"WannaCry”发作的表现

    和系统漏洞和恶意计算机程序病毒比起来,不良的使用习惯才是导致我们的设备面临安全威胁的罪魁祸首。

    二、使用不规范,电脑两行泪

    1、使用盗版GHO?#36842;?/strong>

    事实上,作为一款由赛?#30424;?#20811;公司出品的知名的备份还原软件,在技术上,GHOST是中立的,但由于这一技术会?#22351;?#29256;系统商滥用,对于网上所能下载到的GHO?#36842;瘢琁T之家建议各位同学谨慎使用,即便这些?#36842;?#21495;称是“纯净”的。

    某盗版系统下载站所提供的以GHOST技术封装的盗版系统

    盗版系统的危害这篇文章不再赘述,总之,千万不要认为网上所能下载到的以GHOST封装的盗版系统?#36842;?#26159;无害的,如果你情愿替别人赚钱、情?#35813;白?#20013;病毒或者给别人当肉鸡的风险,那IT之家也没什么话可说了。

    ▲某盗版系统安装完的景象

    对于?#19981;?#20351;用GHO盗版?#36842;?#30340;同学,IT之家的建议是使用OEM预装?#24149;?#32773;零售的正版Windows系统。退一步来讲,就算你暂时无法支持正版,也至少应该使用原版的系统?#36842;瘛?

    2、使用不干净的PE安装Windows

    就算使用原版?#36842;?#23433;装系统Windows,有些同学也有可能发现全新安装的系统被植入了推广软件或者被锁定了主页,这有可能是不干净的PE所导致的。对于遇到这类问题的同学,IT之家建议使用Windows Media Creation Tool直接制作系统USB安装介质或者使用UltraISO、Rufus等软件通过原版Windows?#36842;?#21046;作安装介质。

    ▲某PE

    如果你偏想使用PE不可,也至少应该使用口碑良好的、不搞小动作的、比较干净的PE。

    3、通过不安全的激活工具激活Windows或Office

    有些用于激活Windows或者Office的工具可能会不合适的行为,?#28909;?#22312;在帮你激活系统的同时?#37027;?#35774;置不合理的计划任务或者?#37027;?#35774;置并锁定浏览器的主页。

    ▲某KMS激活工具

    如果你的设备拥有正版Windows授权,或者你有条件购买Office 365,请尽量避免使用激活工具。退一步来讲,就算你真的没有正版可用,那在选择激活工具时也请擦亮眼睛,注意鉴别。

    4、使用不受支持的Windows

    提到不受支持的Windows,可能很多同学想到的是Windows XP或者Windows Vista,其实,除此之外,Windows 10的有些版本也已经处于不受支持的状态。

    这个页面中,微软对Windows各个版本的生命周期进行了详述。

    例如,Windows 10 1507(Build 10240)版本发布于2015年7月29日,终止支持的日期是2017年5月9日,这个版本的系统已经不再接收安全更新,因此,Windows 10 1507虽然是Windows 10系统,但是出于安全考虑,IT之家不建议各位同学使用它。

    5、不正确的安全设置

    正确安全设置能够让Windows?#29420;?#24694;意计算机程序或者远程网络攻击的威胁,不正确的安全设置则会让Windows暴露于危险之中。关于不正确的Windows安全设置,我们举三个反例。

    首先是完全关闭UAC。有些同学可能非常讨厌UAC,因为它会打断用户的一些操作,不过需要注意的是,UAC是Windows当中一个非常重要的安全机制,它能够在应用程序试图对Windows关键位置执行修改的时候要求用户进一步确认。如果你讨厌它,那就调低它的通知等级,不要完全关?#36134;?

    ▲就像这样,调低UAC的等级

    第二是禁用Windows更新。微软会定期地向你推送驱动更新、安全更新或者功能更新。如果关闭了Windows更新,系统中的安全漏洞就无法得到及时的修复。

    ▲不要这样做

    你若讨厌Windows更新时的?#21364;?#37027;请尽量说服自?#33322;?#21463;它,因为拒绝接受Windows安全更新是个不好的习惯。

    第三是关闭Windows Defender防火墙。Windows Defender防火墙是网络安全的屏障,它可以强化网络安全策略、可以对网络存取?#22836;夢式?#34892;监控审计,还能够防止内部信息的外泄。

    ▲最好不要这样

    无?#20351;?#38381;Windows Defender无异于是自毁长城的举动,IT之家不建议各位同学这样做。

    6、不使用任何反病毒软件

    很多讨厌Windows Defender的同学可能会想方设法地禁用它,不过需要注意的是,禁用Windows Defender会让Windows会失去病毒和威胁防护。

    因此,如果你真的讨厌Windows Defender也没关系,但是禁用它之后,请尽量安装一个替代?#38450;?#25509;替他的工作。

    ▲例如这样

    7、这些事情并不怪你,但也请注意

    有些时候一些同学可能会无意间执行一些不合适的操作,这些操作也许是被诱导执行的,也许是被静默执行的,这并不怪你,有些网站或者软件虽然不是病毒,但它的行为却胜似病毒。为了防范家伙,请务必注意:

    • 在下载软件时拒绝点击任何?#26696;?#36895;下载”按钮;

    • 在安装软件或者?#23545;?#36719;件时,请务必确保没有推广软件勾选;

    • 有些软件的?#23545;?#21521;导可能会?#36873;靶对亍?#25353;钮放在一个非常不起眼的地方,请注意辨认;

    • 如果?#25215;?#36719;件弹出窗口让你领取勋章,请不要点击“一键领取?#20445;?

    • 如果你面临在“?#24066;懟?#21644;“禁止”、“同意”和?#23433;?#21516;意?#20445;?#30830;认”和“取消”间进行选择,?#26412;?#19978;请默认选择“禁止”、?#23433;?#21516;意”或者“取消?#20445;?#38500;非你清楚“?#24066;懟薄ⅰ?#21516;意”和“确认”这些按钮分别意味着什么。

    三、总结

    总结?#27492;担?#22312;2019年的当下,虽然系统漏洞和恶意程序依然存在,可它们已经不再是使我们的电脑面临安全问题的罪魁祸首,毕竟在今天的网络环境和软件生态之下,不良的使用习惯,或许是比传统意义?#31995;?#35745;算机病毒更加可怕的存在。


    ?
    排列三组三直选复式奖金是多少