Los eventos de protocolo
miércoles, 20 de febrero de 2019
¿Qué podemos esperar de los malintencionados? En Internet hay bastantes estadísticas de varios tipos, solo hay que saber cómo podemos interpretarlas bien y usarlo para nuestra propia seguridad.
Tenemos dos ejemplos curiosos.
En la primera tabla hay tipos de archivos populares usados por los malintencionados.
PE – es el tipo del archivo ejecutable usado en OS Windows. ¿Qué vemos aquí?.
- Los malintencionados atacan a los usuarios con mayor frecuencia al ofrecerles archivos ejecutables (troyanos).
- La segunda y la quinta posición son archivos de oficina. Al parecer, adjuntos a mensajes.
- Android tiene tercera posición por nivel de ataques. Es inferior a Windows, pero…
- Y масOS por número de ataques se aproxima a Android OS. Pero si los usuarios del último sistema ya están más o menos acostumbrados al antivirus, sigue actual un mito diciendo que no es necesaria la protección antivirus para macs porque масOS es invulnerable.
- Linux (formato del archivo Elf). Número 11 en el listado. Le falt formar parte de TOP-10. Lo esperábamos: los ataques a routers son muy populares.
Las estadísticas confirman que los malintencionados se interesan no solo por Windows – cualquier sistema se somete a los ataques. Así mismo, frecuentemente las amenazas se ocultan en los documentos de oficina – uno debe ser prudente y no abrir todos los adjuntos sin comprobarlos.
La segunda estadística también es interesante.
En esta tabla podemos ver los protocolos y los puertos usados por los malintencionados. Recomendaos mostrar esta tabla a su administrador de sistemas.
Imap, pop3, smtp, outlook-web – todo esto es correo. Es necesario, y no podemos cerrar estos puertos. Y el segundo protocolo más popular es – ftp, un protocolo de transferencia de archivos. Si no lo usa, puede cerrarlo.
De forma predeterminada el Firewall Dr.Web cierra todos los puertos no seguros, pero habrá que practicar con algo. Vamos a volver a cerrar el puerto peligroso.
Vamos a hacer clic sobre el icono del antivirus en la bandeja y abrimos el Centro de seguridad. Hacemos un clic sobre el icono del antivirus en la bandeja y abrimos el Centro de seguridad. En la ventana que se abre vamos a la sección Archivos y red. Hacemos clic sobre el candado en la parte izquierda inferior para permitir cambios. Pasamos a Firewall, hacemos clic sobre Configuración extra, bajamos y buscamos Opciones de funcionamiento para redes conocidas donde hacemos clic sobre Cambiar.
En la ventana que se abre hacemos clic sobre Conjuntos de reglas.
Como podemos equivocarnos, creamos una copia de reglas.
Hacemos clic sobre Default rule y luego sobre Copiar.
Cambiamos al nuevo conjunto y hacemos clic sobre Modificar.
En la ventana que se abre hacemos clic sobre + para crear una nueva regla.
Establecemos el nombre de la regla, acción (Bloquear paquetes) y dirección (Cualquiera).
Hacemos clic sobre Añadir criterio.
En la lista desplegable seleccionamos TCP, luego en la lista desplegable Puerto local seleccionamos Cualquiera y en la ventana vecina escribimos puerto 21, a través del cual de forma predeterminada funciona ftp.
Hacemos clic sobre Aceptar.
Dos veces más hacemos clic sobre Aceptar.
Configuración finalizada.
#configuración_del Firewall #configuración_Dr.Web #mining #cifrador #troyano #Trojan.Encoder
El mundo de antivirus recomienda
En el último cuatrimestre del año pasado “el número de infecciones por los cifradores aumentó de 9% a 20%, al superar el software espía en el ranking. El nivel del mining ilegal de la criptomoneda, al contrario, baja: un 8% de incidentes usando miners comparado con 15% en el segundo cuatrimestre y un 23% en el primer cuatrimestre».
https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2018-q3
¿Los miners decepcionan a los malintencionados y los mismos otra vez se interesan por los cifradores? Es muy probable. Y es una desventaja para los que no están protegidos.
Nos importa su opinión
Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.
Comentarios de usuarios
razgen
21:33:16 2019-02-20
Неуёмный Обыватель
11:59:56 2019-02-20