¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

¡Configúralo!

Настрой-ка!

Otras ediciones de este tema (45)
  • añadir a favoritos
    Añadir a marcadores

Los eventos de protocolo

Consultas: 1016 Comentarios: 2 Ranking: 7

miércoles 20 de febrero de 2019

¿Qué podemos esperar de los malintencionados? En Internet hay bastantes estadísticas de varios tipos, solo hay que saber cómo podemos interpretarlas bien y usarlo para nuestra propia seguridad.

Tenemos dos ejemplos curiosos.

En la primera tabla hay tipos de archivos populares usados por los malintencionados.

PE – es el tipo del archivo ejecutable usado en OS Windows. ¿Qué vemos aquí?.

  • Los malintencionados atacan a los usuarios con mayor frecuencia al ofrecerles archivos ejecutables (troyanos).
  • La segunda y la quinta posición son archivos de oficina. Al parecer, adjuntos a mensajes.
  • Android tiene tercera posición por nivel de ataques. Es inferior a Windows, pero…
  • Y масOS por número de ataques se aproxima a Android OS. Pero si los usuarios del último sistema ya están más o menos acostumbrados al antivirus, sigue actual un mito diciendo que no es necesaria la protección antivirus para macs porque масOS es invulnerable.
  • Linux (formato del archivo Elf). Número 11 en el listado. Le falt formar parte de TOP-10. Lo esperábamos: los ataques a routers son muy populares.

Las estadísticas confirman que los malintencionados se interesan no solo por Windows – cualquier sistema se somete a los ataques. Así mismo, frecuentemente las amenazas se ocultan en los documentos de oficina – uno debe ser prudente y no abrir todos los adjuntos sin comprobarlos.

La segunda estadística también es interesante.

En esta tabla podemos ver los protocolos y los puertos usados por los malintencionados. Recomendaos mostrar esta tabla a su administrador de sistemas.

Imap, pop3, smtp, outlook-web – todo esto es correo. Es necesario, y no podemos cerrar estos puertos. Y el segundo protocolo más popular es – ftp, un protocolo de transferencia de archivos. Si no lo usa, puede cerrarlo.

De forma predeterminada el Firewall Dr.Web cierra todos los puertos no seguros, pero habrá que practicar con algo. Vamos a volver a cerrar el puerto peligroso.

Vamos a hacer clic sobre el icono del antivirus en la bandeja y abrimos el Centro de seguridad. Hacemos un clic sobre el icono del antivirus en la bandeja y abrimos el Centro de seguridad. En la ventana que se abre vamos a la sección Archivos y red. Hacemos clic sobre el candado en la parte izquierda inferior para permitir cambios. Pasamos a Firewall, hacemos clic sobre Configuración extra, bajamos y buscamos Opciones de funcionamiento para redes conocidas donde hacemos clic sobre Cambiar.

#drweb

En la ventana que se abre hacemos clic sobre Conjuntos de reglas.

#drweb

Como podemos equivocarnos, creamos una copia de reglas.

#drweb

Hacemos clic sobre Default rule y luego sobre Copiar.

#drweb

Cambiamos al nuevo conjunto y hacemos clic sobre Modificar.

#drweb

En la ventana que se abre hacemos clic sobre + para crear una nueva regla.

#drweb

Establecemos el nombre de la regla, acción (Bloquear paquetes) y dirección (Cualquiera).

#drweb

Hacemos clic sobre Añadir criterio.

#drweb

En la lista desplegable seleccionamos TCP, luego en la lista desplegable Puerto local seleccionamos Cualquiera y en la ventana vecina escribimos puerto 21, a través del cual de forma predeterminada funciona ftp.

#drweb

Hacemos clic sobre Aceptar.

#drweb

Dos veces más hacemos clic sobre Aceptar.

Configuración finalizada.

#configuración_del Firewall #configuración_Dr.Web #mining #cifrador #troyano #Trojan.Encoder

El mundo de antivirus recomienda

En el último cuatrimestre del año pasado “el número de infecciones por los cifradores aumentó de 9% a 20%, al superar el software espía en el ranking. El nivel del mining ilegal de la criptomoneda, al contrario, baja: un 8% de incidentes usando miners comparado con 15% en el segundo cuatrimestre y un 23% en el primer cuatrimestre».

https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2018-q3

¿Los miners decepcionan a los malintencionados y los mismos otra vez se interesan por los cifradores? Es muy probable. Y es una desventaja para los que no están protegidos.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios