En universell guide til PC-sikkerhet

Fra trojanere til ormer til phishers til pharmers, er nettet fullt av farer. Å holde deg trygt krever ikke bare riktig programvare, men en forståelse av hva slags trusler du skal se etter.

Fra trojanere til ormer til phishers til pharmers, er nettet fullt av farer.  Å holde deg trygt krever ikke bare riktig programvare, men en forståelse av hva slags trusler du skal se etter.
Annonse

Det er en jungel der ute. Fra trojanere til ormer til phishers til pharmers, er nettet tilsynelatende full av farer. Å holde deg trygt krever ikke bare riktig programvare, men en forståelse av hva slags trusler du skal se etter.

Denne veiledningen er tilgjengelig for nedlasting som en gratis PDF. Last ned en universell guide til PC-sikkerhet nå . Du er velkommen til å kopiere og dele dette med venner og familie.

Det er der "HackerProof: Din guide til PC-sikkerhet" kommer inn. Denne utmerkede guiden, hentet av MakeUseOfs egen Matt Smith, gir en objektiv, detaljert, men lettforståelig gjennomgang av PC-sikkerhet.

Ved slutten av denne veiledningen vil du vite nøyaktig hva PC-sikkerhet betyr, og enda viktigere, hva du trenger å gjøre for å holde PCen din trygg.

Kunnskap er makt; arm deg selv!

Innholdsfortegnelse

§1-Intro til PC-sikkerhet

§2-Malware Gallery

§3-uskyldige sivilisasjoner: sikkerheten til operativsystemer

§4-gode sikkerhetsvaner

§5-Beskyttelsesmetoder

§6-Velge sikkerhetsprogramvare

§7 - Forbered deg på det verste - og sikkerhetskopiering!

§8-Gjenoppretting fra skadelig programvare

§9-Konklusjon

1. Intro til PC Security

1.1 Hva er PC-sikkerhet?

Begrepene "PC-sikkerhet" eller "datasikkerhet" er vage i det ytterste. De forteller deg veldig lite, som de fleste generelle vilkår.

Dette skyldes at PC-sikkerhet er et utrolig variert felt. På den ene siden har du profesjonelle og akademiske forskere som forsiktig forsøker å finne og fikse sikkerhetsproblemer på tvers av et bredt spekter av enheter. På den annen side er det også et fellesskap av oppfinnsomme datamaskiner som er teknisk amatører (i bokstavelig forstand av ordet - de er ubetalte og ikke støttet av en anerkjent institusjon eller et firma), men er dyktige og i stand til å gi nyttig innføring av deres egen.

PC-sikkerhet er knyttet til datasikkerhet som helhet, inkludert problemer som nettverkssikkerhet og Internett-sikkerhet. 3 måter å sjekke sikkerheten til Internett-tilkoblingen. 3 måter å sjekke sikkerheten til Internett-tilkoblingen din Les mer. Det store flertallet av truslene som kan angripe datamaskinen din, er i stand til å overleve bare på grunn av Internett, og i noen tilfeller er overlevelsen av en sikkerhetsrisiko direkte knyttet til en sikkerhetsfeil i noe avansert stykke serverhardware. Den gjennomsnittlige PC-brukeren har imidlertid ingen kontroll over dette.

Dette betyr at PC-sikkerhet - definert som beskyttelse av den personlige datamaskinen du eier - har en fortidsmoralitet. Det er ditt ansvar å beskytte festningen din fra det som finnes i det ukjente utenfor sine vegger. Denne mentaliteten uttrykkes i vilkårene som brukes av selskaper som ønsker å selge deg PC-sikkerhetsprogramvare. Ord som "brannmur De tre beste gratis brannmurene for Windows De tre beste gratis brannmurene for Windows Read More" "blocker" og "skjold" er enkle å finne i annonser av PC-sikkerhetsprogramvare.

Disse ordene skal klargjøre formålet med PC-sikkerhet, men dette er ikke alltid tilfelle. Informasjonen mottatt fra et selskap som selger sikkerhetsprogramvare, vil trolig være partisk til fordel for deres produkt, i tillegg til forvirrende problemer.

Denne veiledningen gir en objektiv, detaljert, men lettforståelig gjennomgang av PC-sikkerhet. Ved slutten av denne veiledningen vil du vite nøyaktig hva PC-sikkerhet betyr, og enda viktigere, hva du trenger å gjøre for å holde PCen din trygg.

1.2 En kort historie av datavirus

Datavirus har ikke alltid vært en stor trussel. De tidligste virusene, som spredte seg på 1970-tallet via de første Internett-nettverkene (som ARPANET, så hvem skapte Internett? [Teknologi forklart] Så hvem skapte Internett? [Teknologi forklart] Les mer), var relativt dagligdags programmer som noen ganger gjorde ingenting mer enn å vise en melding på en datamaskin terminal.

Virus begynte ikke å bli lagt merke til som en alvorlig sikkerhetstrussel til midten og slutten av 1980-tallet. Denne perioden så en rekke firsts innen datavirus, som for eksempel hjerneviruset, allment betraktet som det første IBM PC-kompatible viruset. Dette viruset var i stand til å infisere oppstartssektoren av MS-DOS-datamaskiner, redusere dem eller gjøre dem ubrukelige.
En universell veiledning til PC-sikkerhet hackfast 1
Når den tidligste skadelige programvaren ble kjent, ble antallet virus raskt oppgradert som kunnskapsrike nerds så muligheten til å engasjere seg i en viss online-vandalisme og bevise sin tekniske kunnskap til sine jevnaldrende. Media oppmerksomhet mot virus ble vanlig på begynnelsen av 90-tallet, og den første store virusfaren skjedde rundt Michelangelo datavirus. I likhet med hundrevis av datavirus etter det, satte Michelangelo seg en mediekanikk, og millioner over hele verden bekymret for at dataene snart skulle bli slettet. Denne panikken viste seg feilplassert, men satte et mediefokus på skadelig programvare som ennå ikke har visnet.
En universell guide til PC-sikkerhet hackproof 2
Spredning av e-post Diagnostiser e-postserverproblemer med gratis verktøy Diagnose e-postserverproblemer med gratis verktøy Les mer i slutten av 1990-tallet skrev neste kapittel i skadelig programvare. Denne standardformelen for kommunikasjon var, og fremdeles er, en populær metode som malware kan reproducere. E-post er enkelt å sende og vedlagte virus er lett å skjule. Populariteten til e-post ble også sammenfallende med en trend som viste seg enda viktigere i utviklingen av skadelig programvare - oppveksten av personlige datamaskiner. Mens bedriftsnettverk vanligvis er bemannet av et team av betalte personer for å se over deres sikkerhet, brukes personlige datamaskiner av gjennomsnittlige personer som ikke har trening i feltet.

Uten oppstart av personlige datamaskiner ville mange av de sikkerhetstruslene som stod i de nye årtusener, ikke vært mulige. Ormer ville ha færre mål, trojanere ville bli oppdaget raskt, og nye trusler som phishing ville være meningsløse. Personlige datamaskiner gir de som vil skrive ondsinnet programvare et felt fullt av enkle mål.

Nøkkelen er selvfølgelig å sikre at du ikke er en av dem.

2. Malware Gallery

2.1 Det tradisjonelle viruset eller trojanen

En universell guide til PC-sikkerhet hackproof 3
Malware har gjennom det meste av historien spredt seg av brukerfeil; det vil si at PC-brukeren tar noen form for handling for å utløse et virus til handling. Det klassiske eksempelet på dette er å åpne et e-postvedlegg. Viruset, forkledd som en bildefil eller en annen vanlig filtype, sprer seg til handling når brukeren åpner filen. Å åpne filen kan føre til en feil, eller filen kan åpne som vanlig, lure brukeren til å tro at ingenting er galt. I alle fall krever viruset brukerens handling for å spre seg. Reproduksjon er mulig, ikke på grunn av en sikkerhetsfeil i et programs kode, men i stedet gjennom bedrag.

På slutten av 1990-tallet var denne typen malware, mer vanlig kjent som et virus, langt den mest truende. De fleste var ny til e-post og visste ikke at åpne et vedlegg kunne infisere datamaskinen. E-posttjenesten var langt mindre sofistikert: det var ingen effektive spamfiltre som kunne holde virusholdige spam-e-postmeldinger ut av innboksene, og det var heller ingen effektive antivirusløsninger som automatisk skannet e-postvedlegg. De siste årene har teknologiske fremskritt på begge fronter gjort det mindre effektivt å sende et virus via e-post, men det er fortsatt millioner av mennesker som ikke har sikkerhetsprogramvare og ikke har noe imot å åpne e-postvedlegg.

Siden e-virus er nå en (relativt) kjent trussel, har virusdesign blitt mer kreativ. Virus kan nå "skjule" i filtyper som de fleste anser som sikre, for eksempel Excel-regneark. Slik splitter du et stort CSV Excel-regneark i separate filer. Slik splitter du et stort CSV Excel-regneark i separate filer. En av Microsofts mangler er den begrensede størrelsen på et regneark. Hvis du trenger å gjøre Excel-filen mindre eller dele en stor CSV-fil, les videre! Les mer og PDF-filer. Det er også mulig for et virus å infisere PCen din via nettleseren din hvis du besøker en nettside som inneholder et slikt virus.

Noen PC-brukere kan skryte av at det å unngå virus er bare et spørsmål om sunn fornuft - hvis du ikke laster ned filer fra ukjente kilder og ikke laster ned e-postvedlegg, blir du greit. Jeg er uenig med denne visningen. Mens mange trusler kan unngås med forsiktighet, utvikles virus med nye metoder for reproduksjon og infeksjon hele tiden.

2.2 trojanere

En universell veiledning til PC Security hackproof 4
Trojanere, mens de er forskjellig fra et virus i nyttelasten, kan infisere PCer ved hjelp av de samme metodene som er nevnt ovenfor. Mens et virus forsøker å kjøre ondsinnet kode på PCen, forsøker en trojan å gjøre det mulig for en tredjepart å få tilgang til noen eller alle datamaskinens funksjoner. Trojanere kan infisere datamaskiner gjennom nesten hvilken som helst metode et virus kan bruke. Faktisk blir både virus og trojaner klumpet sammen som malware, da noen sikkerhetstrusler har egenskaper forbundet med både et virus og en trojansk.

2.3 ormer

En universell veiledning til PC Security hackproof 5
Begrepet "orm" beskriver en metode for virusinfeksjon og reproduksjon i stedet for nyttelasten som leveres. Denne smittemetoden er unik og farlig, men det fortjener sin egen kategori.

En orm er skadelig programvare som er i stand til å infisere en datamaskin uten at brukeren tar noen tiltak (i ​​tillegg til å slå på datamaskinen og koble til Internett). I motsetning til mer tradisjonell malware, som vanligvis prøver å gjemme seg i en infisert fil, kan ormer infisere datamaskiner gjennom nettverkssårbarheter.

Den stereotype ormen sprer seg ved å spammere kopier av seg selv til tilfeldige IP-adresser. Slik bruker du en falsk IP-adresse og maskerer deg selv Online Slik bruker du en falsk IP-adresse og maskerer deg selv på nettet Noen ganger må du skjule din IP-adresse. Online anonymitet fortsetter å være viktig da personvern blir trampet. Her er noen måter å kappe din IP-adresse og maskere deg selv på nettet. Les mer . Hver kopi har instruksjoner for å angripe et bestemt nettverksproblem. Når en tilfeldig målrettet PC med sikkerhetsproblemet blir funnet, bruker ormen nettverksproblemet for å få tilgang til PCen og levere nyttelasten. Når det oppstår, bruker ormen den nylig infiserte PCen til å spamme flere tilfeldige IP-adresser, og begynner prosessen på nytt.

Eksponentiell vekst er nøkkelen her. SQL Slammer-ormen, utgitt i januar 2003, brukte denne metoden til å infisere ca. 75 000 datamaskiner innen 10 minutter etter den første utgivelsen. (Http://www.wired.com/wired/archive/11.07/slammer.html)

Som med mange PC-sikkerhetstrusler, omfatter ordet "orm" et bredt spekter av malware trusler. Noen ormer spres ved å bruke feil i e-post sikkerhet for automatisk å spamme seg selv via e-post når de smitter et system. Andre har en ekstremt målrettet nyttelast. Stuxnet, en nylig datamaskinorm, ble funnet å ha kode som mange trodde var designet spesielt for å angripe Irans kjernefysiske forskningsprogram. (http://www.schneier.com/blog/archives/2010/10/stuxnet.html)
En universell veiledning til PC-sikkerhet hackproof 6
Mens denne ormen anslås å ha smittet tusenvis av datamaskiner, er den faktiske nyttelastet kun beregnet til effekten når ormen møter en bestemt type nettverk - typen Iran bruker til uranproduksjon. Uansett hvem målet var, gir sofistikering av Stuxnet et godt eksempel på hvordan en automatisk reproduserende orm kan infisere systemer uten at brukerne har den minste anelse.

2.4 Rootkits

En universell veiledning til PC Security hackproof 7
En spesielt stygg bit av skadelig programvare, rootkits er i stand til å skaffe seg privilegert tilgang til en datamaskin og gjemmer seg fra vanlige antivirusskanninger. Begrepet rootkit brukes hovedsakelig som et middel til å beskrive en bestemt type nyttelast. Rootkits kan infisere systemer og reprodusere seg ved hjelp av et hvilket som helst antall taktikker. De kan fungere som ormer, eller de kan gjemme seg i tilsynelatende legitime filer.

Sony fant for eksempel seg i varmt vann da sikkerhetseksperter oppdaget at noen musikk-CDer distribuert av Sony var frakt med en rootkit som kunne gi seg administrativ tilgang på Windows PC, skjule seg fra de fleste virusskanninger og overføre data til en avsidesliggende sted. Dette var tilsynelatende en del av en feilaktig kopibeskyttelsesordning.

På mange måter søker en rootkit nyttelast å oppnå de samme målene som et vanlig virus eller trojan. Nybelastningen kan forsøke å slette eller ødelegge filer, eller det kan forsøke å logge tastetrykkene dine, eller det kan prøve å finne passordene dine og deretter overføre dem til en tredjepart. Dette er alle ting som et virus eller trojan kan forsøke å gjøre, men rootkits er langt mer effektive for å skjule seg mens de gjør sitt arbeid. Rootkits undergraver operativsystemet faktisk ved hjelp av sikkerhetsfeil i operativsystemet for å skjule seg som en kritisk systemfil eller i alvorlige tilfeller skrive seg inn i kritiske systemfiler, noe som gjør fjerning umulig uten å skade operativsystemet. (Http://www.wired.com/politics/security/commentary/securitymatters/2005/11/69601)

Den gode nyheten er at rootkits er vanskeligere å kode enn de fleste andre typer malware. Jo dypere en rootkit ønsker å stikke inn i en PCs operativsystem, desto vanskeligere vil rootkit være å lage, da noen feil i rootkit-koden kan krasje en målrettet PC eller endre antivirusprogramvare. Dette kan være dårlig for PCen, men det slår på å forsøke å skjule rootkit i utgangspunktet.

2, 5 Phishing og Pharming

En universell veiledning til PC-sikkerhet hackfast 8
Verden av skadelig programvare i 1990-tallet ser eiendommelig ut i forhold til i dag. På den tiden ble malware ofte skrevet av hackere som ønsket å vise sine talenter og bli kjent blant sine jevnaldrende. Skaden som ble gjort var alvorlig, men ofte begrenset til infiserte datamaskiner. Moderne malware er imidlertid ofte ikke noe mer enn et verktøy som brukes av kriminelle som søker å stjele personlig informasjon. Denne informasjonen kan da brukes til å kapre kredittkort, skape falske identifikasjoner og utføre alle slags ulovlige aktiviteter som kan få alvorlig innvirkning på offerets liv.

Phishing Få øyeblikkelige varsler om nye datavirus og phishing-e-post Få øyeblikkelige varsler om nye datavirus og phishing-e-postmeldinger Les mer og Pharming er teknikker som best illustrerer det kriminelle elementet i PC-sikkerhetstrusler. Disse truslene er så signifikante, men de overhenger ikke teknisk på PCen din i det hele tatt. I stedet bruker de PCen til å lure deg og stjele viktig informasjon.

Begge disse vilkårene er nært beslektede. Pharming er en teknikk som brukes til å omdirigere en person til et falskt nettsted. Phishing er handlingen med å høste privat informasjon ved å utgjøre som en troverdig enhet. Teknikkene går ofte hånd og hånd: en pharming-teknikk sender en person til et falskt nettsted som deretter brukes til å "phish" privat informasjon fra personen.
En universell veiledning til PC Security hackproof 9
Det klassiske eksempelet på denne typen angrep begynner med en e-post som ser ut til å sendes fra banken din. E-postmeldingen sier at det har vært et mistenkt sikkerhetsbrudd på bankens online-servere, og du må endre brukernavn og passord. Du får en lenke til det som ser ut til å være bankens nettsted. Siden, som en gang ble åpnet i nettleseren din, ber deg om å bekrefte ditt eksisterende brukernavn og passord og deretter skrive inn et nytt brukernavn og passord. Du gjør det, og nettstedet takker deg for samarbeidet ditt. Du skjønner ikke at noe er galt før du prøver å logge på bankens nettside neste dag ved å følge bokmerket i nettleseren din.

2.6 Malware - The Catch All

Mens rogues ovenfor er allment anerkjent som alvorlige problemer med bestemte egenskaper, er det fortsatt vanskelig å kategorisere trusler fordi økosystemet av sikkerhetstrusler er variert og stadig endrer seg. Dette er grunnen til at begrepet skadelig programvare brukes så ofte: det er den perfekte fange alt for alt som prøver å skade datamaskinen eller prøver å bruke datamaskinen til å skade deg.

Nå som du vet om noen av de vanligste PC-sikkerhetstruslene, kan du lure på hva du kan gjøre med dem. Det beste stedet å starte diskusjonen er med operativsystemer.

3. Innocent sivilisasjoner: Sikkerheten til operativsystemene

Operativsystemet du bruker, har en betydelig innvirkning på de skadelige programvarene som du må være oppmerksom på, og metodene du kan bruke til å motvirke dem. Malware er i de fleste tilfeller programmert til å utnytte en bestemt utnyttelse i et bestemt operativsystem. Malware kodet for å utnytte et nettverksproblem i Windows, kan ikke infisere OS X-datamaskiner fordi nettverkskoden er mye forskjellig. På samme måte vil et virus som prøver å slette driverfiler som finnes på en Windows XP-datamaskin, ikke ha noen effekt på en Linux-maskin, fordi driverne er helt forskjellige.

Jeg tror det er korrekt å si at operativsystemet du velger, har større innvirkning på PC-en din samlede sikkerhet enn noen annen enkelt variabel. Med det i tankene, la oss se på noen vanlige operativsystemer og hvordan de håndterer sikkerheten.

3.1 Windows XP

En universell veiledning til PC Security hackproof 10
Introdusert i 2001, ble Windows XP raskt Microsofts mest kritikerroste operativsystem. Det var elsket for det relativt enkle grensesnittet, som tilbød forbedringer, men ble kjent med brukere av Windows 95, 98 og ME. Det viste seg også relativt slank for et nytt Windows-operativsystem, og det er fortsatt i stand til å kjøre på eldre maskiner som ikke kan håndtere nyere Windows-operativsystemer.

På tidspunktet for utgivelsen introduserte Windows XP noen bemerkelsesverdige sikkerhetsforbedringer i forhold til tidligere Windows-operativsystemer. Det stengte opp noen sikkerhetshull som gjorde det enkelt å rote med Windows-systemer ved hjelp av tomme nettverkskontoer eller sertifiseringsfeil. Windows XP-sikkerhet mottok et stort tillegg i Windows XP Service Pack 2 med introduksjonen av Windows Security Center, noe som gjorde det enklere for brukerne å finne ut om deres Windows XP-datamaskin ble beskyttet av anti-malware-programvare og de riktige sikkerhetsoppdateringene var installert.

Windows XP er imidlertid et nesten ti år gammelt operativsystem, og i løpet av årene har det blitt angrepet utallige av hackere. Populariteten til Windows XP gjør det til et klart valg for skadelig programvare som søker å infisere så mange datamaskiner som mulig. I tillegg har Windows XP ikke tilgang til flere forbedrede sikkerhetsfunksjoner som er standard i Windows 7.

Totalt sett er Windows XP det verste vanlige operativsystemet som nå er tilgjengelig fra sikkerhetssynspunktet. Det mangler nye sikkerhetsfunksjoner, forstår godt av de kodende malware, og blir ofte angrepet.

3, 2 Windows 7

En universell veiledning til PC Security hackproof 11
Det nyeste operativsystemet fra Microsoft, Windows 7 er en forfining av den kraftig kritiserte Windows Vista (informasjonen i denne delen gjelder for det meste også Vista). Windows 7 er ikke så lett å kjøre som Windows XP, men det tilbyr et vell av nye funksjoner, inkludert sikkerhetsrelaterte funksjoner.

Brukerkontokontroll er for eksempel en ny funksjon som ble introdusert i Vista og også inkludert i Windows 7. Da det først ble ankommet, ble UAC ofte stødt i media - Apple selv gjorde en annonse om det. Det er en merkelig trekk fordi OS X har lignende funksjonalitet, og fordi UAC er svært viktig når det gjelder sikkerhet. Det beskytter PCen din ved å sikre at programmer ikke kan få forhøyet tilgangsprivilegie til systemet ditt uten tillatelse. Før UAC kan malware enkelt gjøre dette uten at brukeren noensinne har visst klokere.
En universell veiledning til PC-sikkerhet hackfast 12
Microsoft har også gjort forbedringer som ytterligere forbedrer vinduets evne til å formidle viktig sikkerhetsinformasjon til brukerne. Sikkerhetssenteret kalles nå Windows Action Center, og det gjør en bedre jobb enn noen gang før å automatisk få viktige oppdateringer og varsle brukere når tiltak må tas. Dette er avgjørende, fordi kjente sikkerhetsutnyttelser som ikke er patched, er en forpliktelse uansett hvilken operativsystem du foretrekker.

Windows 7 drar også nytte av en holdning til sikkerhet som er langt mer fornuftig enn den holdningen Microsoft hadde under etableringen av Windows XP. Dette er lett tydelig når du sammenligner antall sikkerhetsutnyttelser som Microsoft har hatt å lappe i løpet av det første året av XPs utgivelse med det første året av Vista-utgivelsen. Windows XP hadde 65 sårbarheter rettet, mens Windows Vista bare hadde 36 sårbarheter patched.

Dessverre forblir Windows 7 tungt målrettet mot skadelig programvare på grunn av sin popularitet. Windows er fortsatt operativsystemet som brukes av det meste av verden, så det gir mening om malware for å målrette mot det. Av denne grunn står Windows 7-brukere fremdeles overfor mange sikkerhetstrusler.

3.3 Mac OS X

En universell veiledning til PC Security hackproof 13
Mac OS X føles fortsatt moderne, men er i utgangspunktet et ganske gammelt operativsystem. Den første versjonen ble utgitt i 2001, noe som gjorde den like gammel som Windows XP. Apple tar imidlertid en langt annen tilnærming til oppdateringer enn Microsoft. Mens folkene i Redmond vanligvis fokuserer på store utgivelser, som har levert nye operativsystemer hvert femte eller seks år i gjennomsnitt, hadde Apple-mannskapet oppdatert OS X åtte ganger siden operativsystemets første utgivelse.

Disse utgivelsene inneholder vanligvis noen sikkerhetsoppdateringer, og Apple har oppnådd et rykte for å tilby sikkerhet som er langt utover det som gjelder Windows. Dette omdømme har imidlertid en tendens til å falle fra hverandre ved nærmere undersøkelse. Malware-målretting OS X eksisterer, og Apple må feste sikkerhetsfeil med omtrent samme frekvens av Microsoft. En 2004-rapport fra et sikkerhetsselskap, kjent som Secunia, oppdaget at Mac OS X var underlagt 36 sårbarheter, bare ti mindre enn Windows XP, men i fjor kunne en høyere prosentandel av OS X-sårbarheter utnyttes via Internett. (Http://news.techworld.com/security/1798/mac-os-x-security-myth-exposed/)

Mer nylig ble Apple tvunget til å frigjøre en rekke store sikkerhetsoppdateringer, hvorav de siste adresserte 134 sårbarheter. (Http://www.fiercecio.com/story/apple-releases-massive-mac-os-x-security-update/2010-11-12).
En universell veiledning til PC Security hackproof 14
Dette er ikke å si at Mac OS X ikke er sikkert. En fordel, som overfører fra OS Xs UNIX-arv, er behovet for å logge på som "root" for å gjøre endringer i viktige filer og innstillinger (Vinduets UAC er egentlig et forsøk på å etterligne dette). Imidlertid synes et uheldig antall brukere å tro at OS X er immun mot sikkerhetstrusler på grunn av dens relative uklarhet. Selv om det er en viss grad av sannhet, eksisterer sikkerhetstrusler for OS X-datamaskiner og kan være like skadelige som de som retter seg mot Windows. Sikkerheten til Mac OS X hindres også av et slank utvalg av sikkerhetssuiter.

3.4 Linux

En universell veiledning til PC Security hackproof 15
De fleste PC-eiere vil aldri bruke en datamaskin som kjører Linux. Med det sagt, er Linux mer tilgjengelig nå enn det det noen gang har vært i fortiden. Gratis Linux-varianter, som Ubuntu 5 Verktøy og tips for et sexiert Ubuntu-grensesnitt 5 Verktøy og tips for et sexiert Ubuntu-grensesnitt Les mer og Jolicloud Jolicloud: Operativsystemet Last ned for nettboken du har latt etter Jolicloud: Operativsystemet Last ned for Netbook Du har vært på utkikk etter Les mer, tilbyr et grafisk brukergrensesnitt som er robust og gir grunnleggende funksjonalitet du forventer fra en PC, for eksempel muligheten til å lese din e-post og surfe på nettet.

Linux, som OS X, krever at brukerne logger på en "root" -konto for å gjøre endringer i viktige filer og innstillinger. Linux har også stor nytte av sikkerhet på grunn av uklarhet. Linux-brukerbasen er liten, og brukeren baserer seg ikke på en bestemt variant av Linux for å gjøre saken verre for malware. Selv om den underliggende koden ofte er den samme, er det subtile endringer i forskjellige varianter av Linux - og mange avanserte Linux-brukere går så langt som å kode i egne tilpassede funksjoner. Dette gjør angriper Linux-brukere i masse et vanskelig og også meningsløst forslag. Hvis du ønsker å høste kredittkortnumre, er målet på Linux ikke veien å gå.

Nisjeegenskapen til desktop Linux gjør det vanskelig å snakke om sikkerheten. Sikkerhetsproblemer eksisterer faktisk på Linux-systemer, og disse sikkerhetsproblemene blir ikke alltid oppdatert så raskt som sårbarheter som finnes på Windows. (http://www.eweek.com/c/a/Linux-and-Open-Source/Linux-vs-Windows-Which-Is-More-Secure/) Men Linux-operativsystemene er faktisk påvirket av sikkerhetstrusler mindre ofte, og truslene er ofte mindre alvorlige.

3.5 En oppsummering - som er best?

Samlet sett er Mac OS X og Linux klart overlegen for Windows hvis sikkerheten måles av frekvensen som brukerne blir påvirket av sikkerhetstrusler. Dette betyr ikke at Microsoft sover ved rattet. Det er rett og slett virkeligheten i vår verden. Windows er langt det mest populære operativsystemet, og som et resultat er malware vanligvis kodet for å målrette Windows-PCer.

På den annen side har Windows-datamaskiner tilgang til overlegne antivirus-suiter, og Windows Action Center i Windows 7 har ingen peer. Dette betyr at Windows-brukere antagelig er mer sannsynlig å være klar over et sikkerhetsproblem når det oppstår, men det er umulig å prøve å kvantifisere dette.

Likevel, uansett årsakene, er det umulig å komme seg bort fra det faktum at Windows-brukere er mer sannsynlig å bli påvirket av skadelig programvare enn brukere av OS X eller Linux.

4. Gode sikkerhetsvaner

4.1 Unngå e-post innboksen av Doom

En universell veiledning til PC Security hackproof 16
Ah, e-post. En gang var det den primære reproduksjonsmetoden for de fleste malware. Et virus ble festet til en e-post, skjult som et kjølig program eller et dokument, og deretter sendt på sin glede måte. Åpne e-posten og - bam! - du er smittet

På den tiden virket denne slags bedrag som toppet av trickery. I dag synes slike enkle metoder for reproduksjon og infeksjon av skadelig programvare å være sjarmerende - det ville være fint å gå tilbake til en verden der unngår e-postvedlegg beskyttet datamaskinen mot de fleste truslene.

Spamfiltre og automatisk antivirusbeskyttelse har gjort det mye vanskeligere for skadelig programvare å spre effektivt via e-post, og de fleste brukere vet nå bedre enn å åpne et vedlegg fra en ukjent kilde (og hvis du ikke visste det bedre - nå gjør du det!)
En universell veiledning til PC Security hackproof 17
Malware har imidlertid kompensert ved å bruke automatiserte reproduksjonsmetoder som skjuler skadelig e-post som noe som ser pålitelig ut. For eksempel kan skadelig programvare som infiserer foreldrenes datamaskin sende en e-post fra dem til deg med overskriften «Bilder fra en ny ferie». Hvis foreldrene ikke var på ferie, ville du sannsynligvis fange opp på lure. Imidlertid går alles foreldre noen ganger i ferie - og hvis du bare kom tilbake fra en internasjonal tur, kan du åpne vedlegget.

Tommelfingerregelen er dette - hvis vedlegget er noe du ikke allerede visste skulle sendes til deg, bekrefter du med avsenderen før du åpner den. Alternativt kan du skanne filen med ditt anti-malware program av valg. Vær imidlertid advart, at ingen sikkerhetsprogramvare kan oppdage enhver sikkerhetstrussel.

Selv om skadelig programvare alltid er et problem, er phishing utvilsomt den trusselen som for øyeblikket er den mest vanvittige og vanskelig å oppdage. Vær alltid forsiktig med uventede e-postmeldinger som angivelig er fra din bank, arbeidsgiver eller annen institusjon. Ingen legitim institusjon vil noensinne spørre deg om å skrive inn brukernavnet ditt og passordet ved å presentere deg med en lenke sendt via e-post!

Faktisk er det en god ide å aldri åpne noen kobling som angivelig sendes til deg fra en institusjon. Hvis din bank kontakter deg for å gi deg din månedlige e-uttalelse, bør denne informasjonen være tilgjengelig ved å gå til bankens hovedside og logge inn på kontoen din.

4.2 Bruk forsiktighet for sikker surfing

En universell veiledning til PC Security hackproof 18
Web surfing har alltid presentert noen sikkerhetstrusler, et faktum som mange brukere glemmer. Som med e-post, antas det ofte at du blir perfekt beskyttet hvis du bare unngå å åpne filer fra ukjente kilder. Å være omhyggelig om filene du laster ned, er selvsagt en ekstremt god idé. Men dette alene er ikke nok til å beskytte PCen på riktig måte.

De fleste sikkerhetsutnyttelsene du trenger å bekymre deg for eksisterer på grunn av et sikkerhetsproblem med enten nettleseren din eller et viktig plugin, for eksempel Java eller Adobe Flash. Produkter som Flash gjør det veldig enkelt for webutviklere å lage interaktive webopplevelser som er langt utover det som kan oppnås ellers, men den ekstra kompleksiteten har en tendens til å resultere i sikkerhetshull. Java Topp 5 Nettsteder for Java-applikasjonseksempler Topp 5 Nettsteder for Java-applikasjonseksempler Les mer, Flash, Shockwave, ActiveX og andre webutviklingsverktøy har blitt lurt igjen og igjen etter at sikkerhetsfeil ble funnet. Disse feilene er ikke noe å le av - noen av dem gjør det mulig for et angrep å ta full kontroll over en PC ved å lokke en person til nettsiden med den ondsinnede koden.

(http://www.esecurityplanet.com/headlines/article.php/3909506/Security- Flaw-Found-in-Adobe-Shockwave.htm)

Ondsinnede nettsteder er sjelden funnet øverst i Googles søkeresultater. Disse nettstedene sprer seg vanligvis gjennom spam-e-post, tilfeldige direktemeldinger og sosiale medier. Med dette sagt, kan selv en pålitelig nettside noen ganger bli en sikkerhetstrussel. Malware kan også infisere webservere, og i noen tilfeller kan dette føre til at nettsiden sprer malware uten eierens kunnskap.

Ditt beste forsvar mot alle ondsinnede trusler er å sikre at nettleseren din og tilhørende plugins oppdateres - noe vi vil diskutere mer om senere i dette kapittelet.

4.3 Kontrollere koblinger - leder de hvor du tror?

Det er lurt å være forsiktig med hvordan du håndterer e-post og direktemeldinger, men en enkel ikke-klikk-policy er ikke alltid praktisk når det gjelder lenker. Faktisk er det noen sosiale nettverkstjenester - som Twitter De 6 beste verktøyene for å planlegge Twitter-oppdateringer De 6 beste verktøyene for å planlegge Twitter-oppdateringer Les mer - som er sterkt avhengige av koblinger. Uten koblinger ville Twitter være det meste meningsløst.

Dette setter brukerne i en usikker posisjon. På den ene siden kan et sosialt nettverk som Twitter være mye moro, og det kan gjøre det lettere å holde faner på venner som du ellers ville miste kontakt med. På den annen side kan du bare bruke det sosiale nettverksområdet til å gi deg ekstra risiko - og for å gjøre saken verre, blir koblinger delt med små webadresser som omdirigerer deg til den virkelige nettsiden.

Heldigvis kan du enkelt oppdage den sanne plasseringen av en weblink ved å bruke et nettsted som løfter slørene for deg før du faktisk klikker på linken. Jeg liker å bruke TrueURL (http://www.trueurl.net/service/) men du kan finne lignende nettsteder av ulike typer med noen få Google-søk.

4.4 Oppdatere programvaren din - Det viktigste trinnet

En universell veiledning til PC Security hackproof 19
De fleste sikkerhetstrusler trives på grunn av sikkerhetsfeil i programvare som kan utnyttes. Å utvise forsiktighet vil bidra til å holde PCen borte fra potensielt farlige situasjoner, noe som betyr at det er færre sjanser for at skadelig programvare kan infisere PCen din. Men det er bare halvparten av kampen. Den andre halvparten tar tiltak som sikrer at PCen ikke blir skadet, selv om du utsetter den for en sikkerhetsrisiko. Hvordan gjør du dette? Ved å sørge for at datamaskinens programvare er oppdatert.

Tenk deg at du forlater huset ditt for å gå på jobb. Normalt låser du døren når du går. Du kan imidlertid noen ganger glemme å låse døren din, noe som gjør det mulig for noen å bare gå inn i hjemmet ditt og bryte sikkerheten. Ingen glemmer å låse sin dør med vilje, men det skjer uansett. Det er en feil.

Programvareprogrammerer gjør også feil. Men når feilen er innsett, blir det ofte lurt, akkurat som du kanskje vrir deg og går hjem hvis du husker at du ikke låste døren. Hvis du velger å ikke holde programvaren oppdatert, velger du ikke å snu og låse døren. You may be able to reduce your risk by placing valuables in a safe, keeping your curtains closed, and putting a big “BEWARE OF DOG” sign on your front lawn. The fact remains, however, that your door is unlocked – and since you haven't locked it, anyone can walk right in.

Hopefully this illustrates why it's important to keep software up to date. In my opinion, keeping software updated is the single most important security habit a person can cultivate. It is always possible that you'll be one of the unlucky few hit by a security flaw before that flaw becomes known and is patched. However, most companies today are quick to react to security issues, so keeping your software updated significantly boosts your security.

4.5 Use Antivirus Protection

A Universal Guide To PC Security hackproof 20
In a way, this tip might go without saying. Yet I've talked numerous times with fellow geeks who, in my view, thought themselves too cool for anti-malware applications. They're just scams, they argued – you won't get malware if you don't do anything stupid.

Throughout the guide so far I've discussed why this assumption is wrong. The truth is that anti-malware protection is not as simple as avoiding email attachments and being careful about the websites you visit. Comprehensive PC security requires a comprehensive approach – and that includes anti- malware suites, firewalls and other programs. The security software available is as diverse as the threats they protect against, so let's take a look at what's available.

5. Methods of Protection

5.1 Anti-Malware Software

A Universal Guide To PC Security hackproof 21
In chapter 2 we took a look at the various types of malware that might infect your computer. Of those threats, the first three are the ones anti-malware software is designed specifically to intercept and protect.

There are numerous anti-malware products on the market – too many to list here. However, these programs have a common purpose. They exist to detect, and then remove, malware that may have infected your computer.

They also try to limit the damage malware can cause by “quarantining” infected files the moment they are discovered.

Most anti-malware software goes about this in several ways. The first and oldest method is signature detection. This form of detection involves scanning a file and looking for code that is known to be used by specific malware. This method of detection is reliable, but it can't deal with brand-new threats. A signature can only be detected after it has been added to the anti-malware software's database of known threats, and a threat usually doesn't become known until it has already been released.
A Universal Guide To PC Security hackproof 22
So-called “real time” protection is also a popular method of catching malware in the act. This form of protection does not rely on signatures but instead monitors the behaviour of software running on your PC. If a certain program begins to behave oddly – if it is asking for permissions it should not be, or trying to make modifications to files that are unusual – this is noticed and action is taken to stop the program from causing any ruckus in your file system. Different companies implement “real time” protection in different ways, but the goal of catching malware in the act is the same.

Another, newer form of detection that has debuted in some products, like Panda Cloud Antivirus and Norton Internet Security 2010, is cloud protection. This method focuses on the origins of malware, such as specific files and links. If someone using the anti-malware software opens a file and is infected by a virus, this file name is recorded as a threat, and that information is made available. The goal is to prevent users from opening files or following links that may contain a security threat.
A Universal Guide To PC Security hackproof 23
Once a threat is detected, it is usually “quarantined” to ensure that the threat can't spread. You can then attempt to remove the threat. Anti-malware software is often incapable of removing every threat that it detects, but your security is usually intact so long as the threat remains in a quarantined state.

Most of the complaints levied against anti-malware software concerns new threats. Anti-malware software is a known element, and it can be circumvented by new malware. This is why anti-malware software is updated with extreme frequency – new threats are discovered constantly. This does not mean that anti-malware software is useless, however. The number of known threats far outnumbers those that are unknown.

You do need to be careful about the software you buy or download, however. There seems to be a large gap between the most and least effective products, and the rate of innovation is high. For example, Norton was terrible just a few years ago, but the Norton 2010 products were excellent. For current information and reviews about anti-malware software, check out AV-Comparatives (av-comparative.org), a non-profit organization dedicated to objectively testing PC security products.

5.2 Firewalls

A Universal Guide To PC Security hackproof 24
A significant number of the most severe PC security threats rely on an active Internet connection in order to function. Having your hard drive corrupted is a huge pain in the butt, but you can protect against it by keeping a backup. If someone manages to obtain your credit card number or some other sensitive bit of personal information, however, the damage can extend far beyond your PC. This can only happen if malware installed on your PC makes your information available to a third party. This data is commonly transmitted the easiest way possible – the Internet.

It is a firewall's job to prevent this. The firewall is software on your PC that monitors the data being sent to and from your computer. It can selectively block out certain information, or it can (usually) shut down your Internet connection entirely, severing the flow of information completely.

Firewalls are an important part of Internet security. So important, in fact, that Windows ships with a firewall by default. Without a firewall, malware will be able to freely transmit data to third parties, and malware that reproduces itself by sending copies to random IP addresses will be more likely to gain access to your PC.

Since Windows machines now ship with a firewall, you don't necessarily need to purchase a third-party firewall. There are also a lot of free options – not only for Windows, but also for OS X and Linux operating systems. With this said, products known as Internet Security Suites usually include a firewall as part of the package.

Keeping a firewall installed on your PC is highly recommended. A firewall is often able to limit the damage caused by malware even when anti-malware software fails to detect or stop a threat.

5.3 Rootkit Killers

A Universal Guide To PC Security hackproof 25
Anti-malware software is supposed to detect and quarantine rootkits just as it would any other malware threat. However, the nature of rootkits often makes it very difficult for a general anti-malware program to detect a rootkit. Even if the threat is detected, an anti-malware program may not be able to remove it if the rootkit has embedded itself into critical system files as a means of escaping detection and preventing removal.

That's where dedicated rootkit killers come in. These programs are specifically designed to find and then remove a rootkit, even if the rootkit is wound up into critical system files. Perhaps the most well-known program of this type is MalwareBytes Anti-Malware, which became popular several years ago as the threat posed by this method of attack briefly entered tech news columns across the web. Since that time, MalwareBytes has become a more general anti-malware program.

There are also numerous rootkit killers that are built to remove a specific rootkit. This is sometimes required because of the complexity of some rootkits, which hide in system files that can't be modified without damaging an operating system. Programs designed to combat a particular rootkit usually do so by restoring files to a default state or carefully deleting code known to belong to the rootkit.

Even these solutions, however, do not always succeed. Some IT professionals approach rootkits with a scorched-earth policy. Once a system is infected, they prefer to simply reformat the drive and reinstall the operating system. This is not a bad idea, and is another reason why you should always keep a backup of your files. Reformatting your hard drive and reinstalling your operating system is sometimes a quicker and easier process than attempting to remove a rootkit.

5.4 Network Monitoring

A Universal Guide To PC Security hackproof 26
Having a home network Connect To Your Home PCs From Anywhere With DynDNS Connect To Your Home PCs From Anywhere With DynDNS Read More can be incredibly useful. It can be used to transfer files between computers in a flash and provide Internet access to an array of non-PC devices, such as game consoles and Blu-Ray players.

Networks can also be vulnerable to intrusion, however, a PC security threat that relates to both malware and hacking. Wireless networks are particularly vulnerable, because a wireless network by definition broadcasts data across the airwaves in all directions. If this data is encrypted, it will be harder for people to read – but cracking encryption is not impossible.

Keeping tabs on your network will help you make sure that no strange devices appear connected to it. You can normally do this by looking at the MAC addresses Check If Your Wireless Network Safe With AirSnare Check If Your Wireless Network Safe With AirSnare Read More that are connected to your router and comparing those to the MAC addresses of the devices you own (a MAC address is usually printed on the body of a device). However, it is possible to spoof a MAC address, and most routers don't provide a detailed log of devices that have connected to your network in the past.

Some Internet security suites rectify this with networking monitoring software that can map your network, provide information about each device detected, and lay out this data on a network map that shows you precisely which devices are connected to your network and the means through which they're connected. Networking monitoring software is also typically capable of restricting the access of any new devices, should they be detected, or limiting the access of devices commonly connected to your network.

Not everyone needs this kind of protection. Wired home networks rarely need to make use of it, and users who own only one computer don't need it either (one computer does not make a network). Users with wireless networks or large wired networks, on the other hand, will likely find this software helpful.

5.5 Phishing Protection

A Universal Guide To PC Security hackproof 27
As mentioned in Chapter 2, phishing is one of the newest and most serious security threats facing PC users today. Unlike most previous threats, phishing doesn't target your PC. It targets you – your computer is simply the tool used to commit a crime against you.

Phishing works so well because the quality of the deception used by phishers is often excellent. Good phishing scammers can create a fake online banking portal that looks identical to the one that you normally use when you visit your bank's website. If you're not paying close attention, you may enter your personal information without thinking. Let's face it – we all have off days. One slip up after you come home from a long day at work can result in all kinds of havoc.

The deception is never perfect. Phishers may be able to create authentic looking emails and websites, but they can't actually send an email from your bank or use the same URL as the site they're mimicking. To the human eye, distinguishing a fake email address or URL from a real one can be difficult – but software can make this distinction as quickly as you can blink.

Phishing protection is a relatively new field, but most Internet security suites now include anti-phishing software. The usefulness of this feature is usually dependent on the tech-savvy of the user. Be honest – if someone sent you a fake URL of your bank's website by changing just one character, would you catch it? Do you know why some websites end with things like .php, and why that is important? Do you know the difference between http and https?

If the answer to these questions is “no” you should download free anti- phishing software or consider buying an Internet Security Suite with an anti- phishing feature. Just be sure to read a review of the software first. Since this type of protection is new, there remains much room for innovation – and room for error, as well.

6. Choosing Security Software

6.1 What Products Offer What Protection?

In the previous chapter we discussed the most important forms of protection. Knowing what you need is one thing – however, finding it is another. The marketing surrounding PC security is part of the reason why the field can be so difficult for the layman to understand. Companies often call the same features by different names.
A Universal Guide To PC Security hackproof 28
The most basic form of PC security software generally sold is known as antivirus. Antivirus products are usually marketed with a combination of the word Antivirus and the company's brand name. Norton Antivirus, McAfee Antivirus, AVG Antivirus, and so on. Antivirus programs typically fit the definition of anti-malware laid down in this guide. Viruses, Trojans, rootkits, and other threats are all targeted. Most antivirus products do not include a firewall, and features like network monitoring and phishing protection usually aren't included either.

The next step up is the Internet security suite. As with antivirus software, Internet security suites are usually sold with the term Internet Security alongside the company's brand name. Internet security suites usually include a firewall and anti-phishing protection (which is sometimes instead called identity protection or identity security). Some also include a network monitor Top 3 Portable Network Analysis and Diagnostics Tools Top 3 Portable Network Analysis and Diagnostics Tools Read More . Internet security suites can add anti-malware features that the basic antivirus product doesn't have, such as an automatic virus scan on any file sent to you via email or instant messenger.

The final tier of protection goes by many names. Trend Micro uses the term Maximum Security, while Symantec calls its product Norton 360. If the Internet security product by a company lacked anti-phishing features or a network monitor, the third tier product usually adds that in. These products also usually advanced backup features designed to minimize the damage done by a virus that attacks your operating system.

So which should you buy? It's hard to come down with a definitive verdict, because the features of these products vary from company to company. With that said, however, the average user is probably best served by the Internet security suite. If you're not sure what a particular company's product features, be sure to check their website. You'll typically find a chart that lists the features each product does and does not have.

6.2 Free vs. Paid Security

A Universal Guide To PC Security hackproof 29
Of course, there is some debate about the necessity of purchasing an antivirus solution in the first place. Antivirus software is fairly inexpensive, particularly if you wait for a sale. It isn't unusual to see office stores literally giving away copies of antivirus software – sometimes with a mail-in-rebate, and sometimes without. Even if you do grab a copy of a PC security program for free, however, you'll have to pay a yearly subscription fee. This fee is usually equal to the retail MSRP of the product.

Paying $40 a year isn't a lot, but on the other hand, it is $40 you may not have to pay. Free antivirus solutions and firewalls exist, and they work quite well. For example, Avast! Free Antivirus has been tested in a number of AV- Comparatives roundups. While the free antivirus never came in first place, it was competitive with paid antivirus solutions. In an on-demand antivirus test it missed fewer malware samples than antivirus software from Symantec, Trend Micro, Kaspersky and other well-known PC security companies. (http://www.av- comparatives.org/images/stories/test/ondret/avc_od_aug2010.pdf)
A Universal Guide To PC Security hackproof 30
Free firewalls The Three Best Free Firewalls for Windows The Three Best Free Firewalls for Windows Read More are also available. Zone Alarm firewall has long been popular, and while it has lost its edge over time, it is still a good option. Other choices are available from companies like PC Tools, Comodo and more. Phishing protection and networking monitoring options are available for free, as well.

It is possible to provide adequate protection for your PC for free, and the benefit of that is obvious – you have more money to spend on other things. However, piecing together free antivirus, firewall and networking monitoring solutions isn't everyone's idea of fun. Free security software is also often a bit less comprehensive than paid options – indeed, this is sometimes an intentional design decision, as some companies that offer free options also offer paid upgrades. Avast! Free Antivirus, for example, can detect and remove viruses, but the Pro version includes better protection against web threats.

6.3 The Ideal Free Internet Security Suite

Reviewing the broad range of paid PC security options is beyond the scope of this guide. As stated previously, it is highly recommended that readers check out AV-Comparatives for the latest information about anti-malware effectiveness. PCMag.com and CNET are two other sites that consistently provide useful reviews of security software.

Information about free security software can be a bit harder to come by, however, and the low price point of free does have an effect on the general quality of the options available. There are some free options that I would never recommend to anyone. You also must be careful about options found through Google and other search engines, as these are not always legitimate programs. We've all encountered the pop-up ads proclaiming “Stop! We Have Detected 5 Viruses On Your Computer!!!” The software these ads promote is usually malware disguised as security software.

To help simplify things, I've come up with three free programs that will help you protect your PC against a variety of threats.

Avast! Free Antivirus or Microsoft Security Essentials

(http://www.avast.com/free-antivirus-download): There are several competent free antivirus programs available, but Avast! Free Antivirus comes out on top. This program has been tested by AV-Comparatives. It received an Advanced+ rating in the latest On-Demand test and an Advanced rating in the latest Proactive test. These ratings would not be bad for a paid program, and they're excellent for software that is available for free. Avast! Free Antivirus is also relatively intuitive, so you shouldn't have to spend much time trying to become acquainted with the program.

Avast performs very well in security software tests, but there could be some improvements to the interface. Microsoft Security Essentials is a great choice if you want something that feels more intuitive. It doesn't rank as highly as Avast in AV-Comparatives testing, but it received an Advanced rating, which puts it on par with many paid antivirus solutions.

ZoneAlarm Free Firewall

(http://download.cnet.com/ZoneAlarm- Free-Firewall/3000-10435_4-10039884.html?tag=mncol): ZoneAlarm was a big deal a decade or so ago when the program first debuted. At the time, most users weren't familiar with what a firewall was or why it may be needed. Since then, many competing free firewalls have come and gone, but ZoneAlarm remains one of the most popular. It is a strong, easy to understand firewall. The outbound protection offered is particularly important – this will prevent malware from sending information to a third party if it infects your computer. ZoneAlarm also includes an anti-phishing toolbar.

BitDefender Anti-Phishing

(http://www.bitdefender.com/PRODUCT- 2237-en–BitDefender-Anti-Phishing-Free-Edition.html#more_features): If you don't like the anti-phishing toolbar included with ZoneAlarm you can try BitDefender's option. This toolbar, for Internet Explorer and Firefox, provides real-time protection against websites that may be trying to phish your personal information. It also provides protection against links sent through MSN or Yahoo instant messengers.

7. Prepare for the Worst – and Backup!

7.1 The Importance of Backups

A Universal Guide To PC Security hackproof 31
Implementing comprehensive PC security will protect you from the vast majority of threats. Most malware and other security threats exploit a specific avenue of attack, and once you know this, you can take counter-measures. Yet even the best defense is not impenetrable. It is possible that you may, for whatever reason, find yourself attacked by particularly clever hackers who can bypass your security and do harm to your PC. Or you may be hit by a zero-day attack, a security threat that rapidly spreads using a previously unknown exploit that has not been patched.

Whatever the case, it's important to keep a backup of your critical information. A backup is a copy of important data that is placed in a separate digital or physical location. Copying family photos to your computer's secondary hard drive is one way of backing up data. Placing those photos on a CD-ROM Mount CD or DVD Image Files Virtually Using A Portable App Mount CD or DVD Image Files Virtually Using A Portable App Read More and then storing that CD in a bank lockbox is also an example of backing up data.

These two examples are polar opposites. One is extremely easy, but also not very secure, while the other is very secure but inconvenient. There are many options to consider between these two extremes.

7.2 Backup Options

At its core, backing up data is nothing more than creating a copy of data and placing it somewhere besides the original location. Simply placing files into a folder on a secondary internal hard drive is the easiest way to backup data. However, this isn't very secure. Malware can easily infect the secondary drive and corrupt files there, should it be programmed to do so. This method does nothing to protect your files from being accessed through a Trojan, either.

Når det gjelder beskyttelse mot virus, er isolasjon fra PCen viktig. Jo mer isolert sikkerhetskopien din er fra din PC, jo mindre er sjansen for at skadelig programvare vil få tilgang til sikkerhetskopien og skade den. Med dette i bakhodet er det noen få sikkerhetskopieringsalternativer som skiller seg ut fra resten.

Eksterne harddisker

En universell veiledning til PC Security hackproof 32
En ekstern harddisk 4 Ting du trenger å vite når du kjøper en ny harddisk 4 Ting du trenger å vite når du kjøper en ny harddisk Les mer eller en tommelfingerdriver (hvis størrelsen på filene du trenger for sikkerhetskopiering er liten nok, ) er en enkel måte å lage en sikkerhetskopi på så lenge den eksterne harddisken ikke er aktivt koblet til en PC. Eksterne harddisker gir rask overføringshastighet, reduserer tiden som kreves for å overføre data, og kan lagre store mengder informasjon. Mange eksterne harddisker er nå store nok til å kopiere alle dataene på en intern harddisk, noe som gjør gjenoppretting så smertefri som mulig.

Hovedproblemet med en ekstern harddisk er plug-and-play-naturen. Plugging av en ekstern disk til en datamaskin oppretter øyeblikkelig en tilkobling, som deretter kan brukes til å overføre skadelig programvare til stasjonen. Hvis du bruker en ekstern disk for sikkerhetskopiering, bør du kjøre en malware-skanning på PCen før du kobler den til.

Optiske formater

Selv om det anses som en gammeldags metode for data backup, er CD og DVD-ROM-plater fortsatt en av de sikreste backupalternativene. Hvis du oppretter en disk som skrivebeskyttet, vil det ikke være mulig for noen å skrive ytterligere data til disken i fremtiden, noe som forhindrer at skadelig programvare kommer inn på disken uten din kunnskap. Selvfølgelig må du lage en ny plate hver gang du lager en sikkerhetskopi, men CD / DVD-ROM kan kjøpes i pakker på 100 for $ 20 på de fleste elektronikkbutikker.

Lagringskapasitet er begrensningen av dette valget. En standard-CD kan lagre rundt 650 megabyte data, mens en DVD topps ut på nesten 5 gigabyte. Blu-Ray, det nyeste vanlige formatet, kan lagre opptil 50 gigabyte på en tolagsplate, men enkelte BD-R DL-plater er mellom $ 10 og $ 20.

Online Backup

I de siste årene har en rekke online backup-tjenester, som Carbonite og Mozy, vist seg. Selv online synkroniseringstjenester, som Dropbox (//www.makeuseof.com/pages/download-using-the-magic-pocket-a-dropbox-guide) kan brukes til nettbasert sikkerhetskopiering. Disse tjenestene tilbyr et sikkert sted utenfor stedet for datalagring. Dette gir en høy grad av datasikkerhet, da det er liten sjanse for at denne informasjonen blir angrepet automatisk av en skadelig programvareinfeksjon.

På den annen side, online backup tjenester er sårbare for angrep via en keylogger Hvordan å jukse Keylogger Spyware Hvordan å jukse Keylogger Spyware Les mer eller Trojan. Alle som oppdager brukernavnet og passordet ditt vil kunne få tilgang til dataene dine. Nesten alle online backup-tjenester kan gjenopprette slettede data i en begrenset periode, så det er usannsynlig at noen vil kunne ødelegge filene dine permanent. Imidlertid kan de hente filene dine og lese dem.

Kostnaden for online backup kan legge opp over tid. Karbonitt er (http://www.carbonite.com/ads/ppc/Google/TM/ProductShot/signup.aspx?ppc_campaign=CB%20-%20TM%20Handhold&ppc_group=carbonite%20%%%%%%%%%%%%%%%%%%%%%%%%%%% TC | 6568 | carbonite || S | e | 5068921651 & gclid = CJyV8b_O4KUCFcb sKgod6zco4A) sikkerhetskopieringsplaner går for $ 54, 95 per år, mens Dropbox tar $ 10 per måned for bare 50 gigabyte lagringsplass.

Personlig anbefaler jeg en todelt strategi som kombinerer en ekstern harddisk eller en online backup service med DVD-ROM-plater. DVD-ROM-plater trenger ikke å bære all din informasjon - bare de tingene du egentlig ikke hadde råd til å tape, for eksempel forretningsrekorder. Hvis du vurderer en harddisk, sjekk ut vår Makeuseof.com artikkel "4 ting du trenger å vite når du kjøper en ny harddisk." (//www.makeuseof.com/tag/buying-hard-drive/ 4 Things Du trenger å vite når du kjøper en ny harddisk 4 ting du trenger å vite når du kjøper en ny harddisk Les mer)

7.3 Sikre filer med kryptering

En universell veiledning til PC Security hackproof 33
En annen sikkerhet som kan brukes til å sikkerhetskopiere og beskytte data er kryptering. Kryptering er prosessen med å kryptere en fil ved bruk av en bestemt algoritme. Når det er kryptert, er filen ulestelig med mindre den er dekryptert ved å skrive inn riktig passord. Krypterte filer kan slettes, men de kan ikke leses. I de fleste tilfeller er de sikre, selv om de overføres fra PCen til PC fra en tredjepart.

Kryptering Fem nettkrypteringsverktøy for å beskytte din personvern Fem onlinekrypteringsverktøy for å beskytte din personvern Les mer kan eller ikke beskytte informasjonen din fra et skadelig programvareangrep. Mange malware angrep som gjør skade på filene på en PC-angrep filer av visse formater. Malware kan erstatte innholdet i alle orddokumenter med setningen "Du har blitt hacket!" For eksempel. Hvis filene er kryptert, er denne typen endring ikke mulig. På den annen side hindrer kryptering ikke at filene blir slettet helt.
En universell veiledning til PC-sikkerhet hackfast 34
Hvis en ekstern harddisk er en sikkerhetskopiering mot datatap, er kryptering en sikkerhetskopiering mot datatyveri. Det er heller ikke spesielt vanskelig å implementere, heller ikke. Windows 7 Ultimate leveres med en innebygd krypteringsfunksjon som kalles BitLocker, og alle kan laste ned og installere TrueCrypt (//www.makeuseof.com/tag/encrypted-folders-truecrypt-7/ Hvordan lage krypterte mapper Andre kan ikke se med Truecrypt 7 Hvordan lage krypterte mapper Andre kan ikke se med Truecrypt 7 Read More), et ekstremt sterkt freeware krypteringsprogram.

Ikke alle trenger å kryptere filene sine. Min bestemor, for eksempel, gjør ingenting på PCen hennes, men spiller kabal og sender e-post, så hun trenger ikke kryptering. Kryptering anbefales for brukere som lagrer sensitive data på PCen i lange perioder. For eksempel vil det være en god ide å kryptere tidligere skatteoppføringer hvis du beholder kopier av dem på din PC. Informasjonen på disse filene vil være svært nyttig for en identitetstyv.

7.4 Hvor ofte skal jeg sikkerhetskopiere?

En universell veiledning til PC Security hackproof 35
Å kjøpe noe som kan brukes til sikkerhetskopiering er det første trinnet. Det andre trinnet er faktisk å sikkerhetskopiere data. Det er vanlig at brukerne gjør dette en gang og glemmer å gjøre det igjen. Som et resultat er dataene de gjenoppretter etter et malwareangrep, ikke lenger relevante, og mye går tapt.

Frekvensen som du bør sikkerhetskopiere, er avhengig av hvordan du bruker PCen. En familie-PC, som ikke brukes til å lagre viktige filer, og som sjelden inneholder sensitiv informasjon, kan gjøre med en månedlig tidsplan. En hjemmekontor PC som regelmessig brukes til å håndtere kundeinformasjon, vil derimot ha nytte av en ukentlig eller daglig daglig sikkerhetskopiering.

Hvis du følger den to-trinns tilnærmingen jeg anbefalte tidligere, burde enkle sikkerhetskopier ikke være vanskelig. De fleste eksterne harddisker og online backup-tjenester kommer med enkle instruksjoner for sikkerhetskopiering av informasjon som skal gjøre backupprosessen rask og smertefri. Hvis du har kjøpt noen av disse backup-løsningene, anbefaler jeg at du kjører sikkerhetskopier hver uke til månedlig.

Ikke glem å bruke en optisk sikkerhetskopi for de viktigste dataene dine. Dette kan skje sjeldnere - si, en gang i måneden eller mindre. Faktisk kan en familie datamaskin bare trenger å gjøre denne typen backup på årlig basis. Jeg finner at etter skatt sesong er vanligvis best, da familier ofte pakker opp forrige års regnskap når skattene er ferdig.
En universell veiledning til PC Security hackproof 36
Husk - en utdatert backup er en ubrukelig sikkerhetskopiering. Planene som anbefales her er generelle. Bruk din beste dømmekraft, og tenk på hva som ville skje hvis du mistet tilgangen til filene dine. Hvis du har lagret en ny fil som du ikke bare kan tape, er det på tide å lage en sikkerhetskopi. Mange en universitetsstudent vil dele tankene mine om denne. Ingenting er verre enn å måtte gjøre jobben tapt på grunn av et malware-angrep.

8. Gjenopprette fra skadelig programvare

Malware skjer. Hvis du er smart om PC-en din, og litt heldig, trenger du aldri å håndtere skadelig programvare som tar over PCen din eller ødelegger filene dine. Hvis du har blitt skadet av skadelig programvare, gjør alt forebygging i verden imidlertid lite. Det er på tide å gå inn i gjenopprettingsmodus - rydde opp etter at rotet som malware har gjort.

8.1 Gjenopprette PCen din

En universell veiledning til PC Security hackproof 37
Lastbelastningen fra et malwareangrep kan variere vesentlig. Noen malware vil ganske enkelt forsøke å installere en bloatware Revo Uninstaller vil jakte på Bloatware Revo Uninstaller vil jakte på ditt Bloatware Read More-program eller endre noen systeminnstillinger, mens andre former for skadelig programvare vil gjøre en PC helt ubrukelig. Graden av skade vil selvsagt diktere svaret.

Hvis du mistenker eller vet at du har blitt rammet av skadelig programvare, men PC-en din fortsatt fungerer, kan du prøve å fjerne malware ved hjelp av anti-malware-programvare. Malware vil ofte forsøke å blokkere installeringen av programmer som kan fjerne den, men dette er verdt et skudd. Malware, som PC-sikkerhet, er ikke perfekt. Selv om det skal svare på forsøk på å fjerne det, kan det ikke svare på riktig måte, eller kan ikke håndtere nylig oppdatert anti-malware-programvare.
En universell veiledning til PC-sikkerhet hackfast 38
Du kan også prøve å fjerne malware manuelt. Dette pleide å være veldig effektivt, men det blir vanskeligere fordi malware blir mer sofistikert. For å gjøre dette må du først oppdage hvor malware er faktisk plassert. Anti-malware-programvare kan være i stand til å peke deg på det, eller du kan kanskje finne plasseringen ved å undersøke programmene som kjører på PCen med et oppgavebehandlingverktøy. Når du har funnet lovbryteren, slett den. I noen tilfeller kan det hende du kan gjøre dette enkelt, men i de fleste tilfeller må du starte systemet ditt i en diagnostisk modus, for eksempel Windows Safe Mode Slik starter du i Windows Sikker modus og dens bruksområder Slik starter du i Windows Safe Mode & Dets bruksområder Windows-operativsystemet er en kompleks struktur som er vert for mange prosesser. Som du legger til og fjerner maskinvare og programvare, kan problemer eller konflikter oppstå, og i noen tilfeller kan det bli veldig ... Les mer. Selv da er manuell sletting ofte vanskelig eller umulig.

Hvis skadene fra malware-angrepet er mer alvorlige, er det ofte det beste svaret på en jordet tilnærming. Reformat harddisken, installer operativsystemet på nytt og erstatt filene dine fra sikkerhetskopien din. Dette kan ta en time eller to av tiden din, og er åpenbart en smerte i rumpen. Med det sagt, er denne metoden for gjenoppretting ofte raskere enn å prøve å jakte og slette alt som er infisert. Det er også utvilsomt sikrere. Selv om du tror at du har klart å fjerne en malwareinfeksjon, kan du ikke være sikker på at du har gjort det. Det er altfor enkelt for malware å skjule seg i kritiske systemfiler eller skjule seg selv som en uskyldig kjørbar.

8.2 Beskytte identiteten din

Selvfølgelig angriper noen av sikkerhetshotene som er angitt i denne veiledningen ikke PCen din i det hele tatt. Phishing-angrep kan gjøre ganske mye skade uten at alle har skadet elektronikken din, og eventuelle malware angrep som hevder klørne i PCen øker sjansen for at et ukjent parti får din personlige informasjon.

Hvis du noen gang finner ut at datamaskinen din har blitt smittet av skadelig programvare, bør du raskt tilbakestille alle passordene dine fra en annen datamaskin. Dette inkluderer banktjenester, e-postkontoer, nettsider for sosiale nettverk, etc. Det er ikke vanskelig for malware å logge denne typen data mens du skriver det inn, og du bør ikke undervurdere hva en person kan gjøre med disse kontoene. Å miste kontroll over en sosial mediekonto kan for eksempel skade dine personlige forhold eller sette venner og familie i fare, da kontoen din kan brukes til å spre malware.
En universell veiledning til PC Security hackproof 39
Etter å ha fullført dette, er neste trinn å sette ut et kredittsvarselvarsel. De tre største kredittagentene, Equifax, Experian og Transunion, kan sette inn et sikkerhetsvarsel eller fryse på kredittrapporten din. Dette trinnet forhindrer andre i å skaffe kredittrapporten din, som vil stoppe de fleste forsøk på å skaffe kreditt gjennom navnet ditt. Det er også lurt å snakke med bedriftsforebyggingsavdelingen for ethvert kredittkort du har brukt på nettet før. Mange kredittkortselskaper gir en lignende tjeneste som vil forhindre bruken av kortet ditt i en begrenset periode. Ta kontakt med banken din hvis ditt debetkort er involvert.

Til slutt, kontakt Sosialadministrasjonsadministrasjonen hvis du mener at SSN kan ha blitt kompromittert. Vær oppmerksom på at disse eksemplene holder for mitt hjemland, USA. Lesere fra andre nasjoner må kontakte landets organisasjoner.
En universell veiledning til PC Security hackproof 40
Hvis identitetstyveri forekommer, må du handle så raskt som mulig. Kontakt det aktuelle firmaet eller banken og be om å snakke med svindelforebygging. Gi dem beskjed om at uautorisert aktivitet har skjedd, og sørg for å be om en skriftlig kopi av korrespondanse. Du vil ikke bli nektet svindelbeskyttelse fordi den første personen du snakket med, glemte å logge samtalen.

Det er også viktig å legge inn en politirapport hvis identitetstyveri forekommer. Det er usannsynlig at politiet vil kunne fange gjerningsmannen, eller til og med prøve, men å sende inn en politirapport gjør det lettere å få de bedrageriske kostnadene tatt av kredittrapporten eller kortet ditt. Selv om de fleste politiets avdelinger er mottakelige for innlevering av en politirapport, kan du noen ganger finne en som ikke synes å synes dette er viktig. Hvis det skjer, ta kontakt med et annet politimyndigheter i ditt område. Hvis du for eksempel startet med å kontakte bypolitiet, kan du prøve å kontakte fylkeskommunen i stedet.

8.3 Forhindre fremtidige problemer

Når du har slettet skadelig programvare eller installert operativsystemet på nytt, og du har gjort din due diligence når det gjelder å sikre din personlige informasjon, er det neste trinnet som sikrer at du ikke trenger å møte problemet på nytt.

Vanligvis er dette et enkelt spørsmål om å identifisere områder hvor PC-sikkerheten din kan bruke noe å kutte opp og fikse dem. Forhåpentligvis har denne veiledningen gitt deg en god ide om hva du trenger for å beskytte din PC. Her er en rask sjekkliste for å minne deg på.

1. Installer programvare for skadelig programvare

2. Installer en brannmur

3. Installer anti-phishing-programvare

4. Installer en nettverksmonitor

5. Oppdater all programvare, inkludert operativsystemet, til den nyeste versjonen

6. Lag en sikkerhetskopi av viktige data

Selvfølgelig har du kanskje ikke blitt smittet av skadelig programvare fordi du gjorde en feil. Du kan rett og slett være rettet mot riktig malware på feil tidspunkt, eller du kan ha blitt rammet direkte av en smart hacker. Dette betyr ikke at forebygging er ubrukelig, men det betyr bare at du tidligere var uheldig.

9. Konklusjon

9.1 En oppsummering av problemene

En universell veiledning til PC Security hackproof 41
Vi har rørt mye informasjon i denne veiledningen. Vi har snakket om ondsinnede trusler, svindel, anti-malware programvare du trenger, freeware alternativer og mer. Dette er mye informasjon å fordøye samtidig, men det er tre poeng jeg vil forsterke.

1. Det er viktig å beskytte PCens sikkerhet. Som jeg har sagt tidligere, forblir det et kontingent av brukere som forblir overbevist om at bruk av "sunn fornuft" vil tilstrekkelig beskytte en PC. Det er bare ikke tilfellet. Det er mulig for en malware trussel å angripe en PC uten brukerens handling, og noen av bedrageriet som brukes i phishing-svindel er ekstremt vanskelig å oppdage.

2. Det er umulig å beskytte en PC mot alle sikkerhetstrusler hele tiden. Ved hjelp av anti-malware-programvare, reduserer brannmurer og annen beskyttelse kun sjansen for et problem. Full immunitet er ikke mulig. Derfor er det viktig å beholde en gjeldende sikkerhetskopiering av viktige data.

3. Du trenger ikke bruke noe på PC-sikkerhetsprogramvare, men det er vanligvis enklere å sikre PCen din med et høyverdig betalt produkt. (Merk: Ikke alle betalte PC-sikkerhetsprogramvare er verdt pengene. Husk å lese anmeldelser før du kjøper.) Hvis du er en gjennomsnittlig bruker, kan rekkefølgen av sikkerhetsprogramvare som er tilgjengelig, forvirre deg. Pass på at du forstår hvilken løsning du laster ned eller kjøper.

Det ville være flott å bo i en verden hvor PC-sikkerhet var enkel. Det er imidlertid ikke virkelighet, og problemene rundt PC-sikkerhet vil trolig bli mer komplisert. Etter hvert som tiden går, blir teknikkene som brukes av de som vil legge malware på PCen, mer komplekse. Dette betyr ikke at du bør være redd, men det betyr at du bør holde deg oppdatert med dagens PC-sikkerhetstrender, og (igjen) beholde en gjeldende sikkerhetskopiering av viktige data.

9.2 En kommentar om mobile trusler

Denne veiledningen gjelder PC-sikkerhet. For nå er PCer bredt identifisert som stasjonære datamaskiner, bærbare datamaskiner og netbooks. Nye enheter som iPhone og Android-smarttelefoner endrer imidlertid måten vi ser på PC-sikkerhet. Hittil har det vært bare en håndfull sikkerhetstrusler rettet mot disse enhetene, men det ser ut til at det er plass til at disse enhetene skal utnyttes, og i betraktning deres popularitet, er det sannsynligvis bare et spørsmål om tid før de blir en vanlig malware mål.
En universell veiledning til PC Security hackproof 42
Trusler på disse enhetene kan også være en trussel mot PCen din, forutsatt at du, som de fleste, til enhver tid kobler enheten til PCen. Forskning på beskyttelse av mobile enheter er fortsatt i sin barndom, og mens det er noen anti-malware-programmer tilgjengelig, er deres brukervennlighet ikke fullt kjent. I alle fall er det lurt å behandle disse enhetene med omhu at du vil behandle en PC. Har du mottatt en uventet e-post fra banken din? La det stå helt til du kan se det med din anti-phishing-utstyrte PC. Avstå fra å laste ned ukjente filer og besøke nettsteder du ikke er kjent med, så vel.

9.3 Øvrig lesing

  • 2 Apps for å enkelt lage nettverksbrannmurregler for Ubuntu To Apps for å enkelt lage nettverksbrannmurregler for Ubuntu To Apps for å enkelt lage nettverksbrannmurregler for Ubuntu Les mer
  • 2 Gratis Antivirusprogrammer For Mac OS X To Gratis Antivirusprogrammer For Mac OS X To Gratis Antivirusprogrammer For Mac OS X Les Mer
  • 3 gratis brannmurer for Windows De tre beste gratis brannmurer for Windows De tre beste gratis brannmurene for Windows Les mer
  • 3 smarte tips for å holde PCen din trygg når du laster ned filer på nettet 3 Smart tips for å holde PCen din trygg når du laster ned filer på Internett 3 Smart tips for å holde PCen din trygg når du laster ned filer på nettet Les mer
  • 3 Verktøy for å teste ditt Antivirus / Spyware-program 3 Verktøy å teste Kjør ditt AntiVirus / Spyware Program 3 Verktøy å Test Kjør ditt AntiVirus / Spyware Program Les mer
  • 4 elementer av datasikkerhet at antivirusapplikasjoner ikke beskytter 4 elementer av datasikkerhet at antivirusapplikasjoner ikke beskytter 4 elementer av datasikkerhet som antivirusprogrammer ikke beskytter Les mer
  • 7 Viktige sikkerhetsnedlastinger Du må ha installert 7 viktige sikkerhetsnedlastinger Du må ha installert 7 viktige sikkerhetsnedlastinger du må installere Les mer
  • 7 Topp brannmurprogrammer som skal vurderes for datamaskinens sikkerhet 7 Fire brannmurprogrammer som skal vurderes for datamaskinens sikkerhet 7 Topp brannmurprogrammer å vurdere for datamaskinens sikkerhet Brannmurer er avgjørende for moderne datasikkerhet. Her er dine beste alternativer og hvilken som passer best for deg. Les mer
  • 10 må lastes ned gratis sikkerhets- og PC-omsorgsprogrammer 10 Mest nedlastede gratis sikkerhets- og PC-omsorgsprogrammer 10 Mest nedlastede gratis sikkerhets- og PC-omsorgsprogrammer Les mer
  • BitDefender Rescue CD fjerner virus når alt annet feiler BitDefender Rescue CD fjerner virus når alt annet feiler BitDefender Rescue CD fjerner virus når alt annet feiler Les mer
  • Behandle Windows-brannmuren bedre med Windows 7-brannmurkontroll Behandle Windows-brannmuren bedre med Windows 7-brannmurkontroll Behandle Windows-brannmuren bedre med Windows 7-brannmurkontroll Les mer
  • Offentlige datamaskiner som er trygge - Sikkerhetsverktøy og tips Offentlige datamaskiner som er trygge - Sikkerhetsverktøy og tips Offentlige datamaskiner som er trygge - Sikkerhetsverktøy og tips Les mer

Guide Publisert: april 2011

In this article