Co powiedziałeś: porady i wskazówki dotyczące walki ze złośliwym oprogramowaniem

Sep 18, 2025
Rozwiązywanie problemów

Na początku tego tygodnia poprosiliśmy Cię o podzielenie się swoimi ulubionymi sztuczkami do walki ze złośliwym oprogramowaniem. Teraz wracamy, aby przedstawić niektóre z udostępnionych wskazówek i trików.

Nasza seria Zapytaj czytelników daje naszym niesamowitym i zaawansowanym technologicznie czytelnikom szansę pochwalenia się swoją wiedzą. Dzisiaj podsumowujemy niektóre wskazówki i triki ze środowego posta „Zapytaj czytelnika”, jakie są Twoje najlepsze sztuczki do walki ze złośliwym oprogramowaniem, i przedstawiamy je tutaj.

Sandbox Twoja aktywność związana z przeglądaniem i udostępnianiem plików

Wielu czytelników używało piaskownicy programowej jako narzędzia do izolowania szkodliwego oprogramowania. Najczęściej używana darmowa aplikacja Windows Sandboxie i niektóre używane aplikacje maszyn wirtualnych, takie jak VMware i VirtualBox . Piaskownica aplikacji podłączonych do Internetu, zwłaszcza przeglądarek internetowych i aplikacji do udostępniania plików, tworzy dodatkową warstwę między systemem operacyjnym a złośliwym kodem.

Unikaj przeglądania jako użytkownik root

Chociaż ta wskazówka dotyczy wszystkich systemów operacyjnych, jest najbardziej krytyczna dla użytkowników systemu Windows. Większość ludzi (jeśli nie 99% z nich) używa systemu Windows na co dzień jako administrator / użytkownik root. Jeśli złośliwe oprogramowanie przedostanie się na komputer, może je łatwo przejąć, ponieważ konto, na którym jest aktywne, ma pełny dostęp do komputera. Po drugie, jeśli chodzi o popularność aplikacji w piaskownicy, było ograniczenie konta użytkownika i przeglądanie tylko na kontach z ograniczonym dostępem, a nie jako administrator.

Zabijanie procesów, aby skanery mogły je usuwać

Plagi złośliwego oprogramowania mogą być szczególnie uciążliwe, a ich procesy są nieustępliwe. Najpopularniejszymi aplikacjami wśród czytników HTG do zabijania procesów złośliwego oprogramowania, aby inne aplikacje mogły je wykorzenić, były Rkill i TDSSKiller .

Czytelnik Hammy84 powiedział:

Zacznij od kombinacji rkill.com (exe), aby zabić wszelkie uruchomione złośliwe procesy, następnie zaktualizuj pełne skanowanie za pomocą Malwarebytes Anti-Malware, a następnie pełne skanowanie za pomocą Spybot S&D. Zawsze dobrze jest to zrobić również w trybie awaryjnym, aby zakończyć dokładne wyszukiwanie.

Korzystanie z trybu awaryjnego to zdecydowanie dobra wskazówka, gdy tylko jest to możliwe, ponieważ wiele programów szpiegujących nie ładuje się w trybie awaryjnym.

Dobra ochrona przed złośliwym oprogramowaniem to strategia wielotorowa

Bardzo niewielu czytelników zasugerowało coś innego niż wielopłaszczyznowa ochrona przed złośliwym oprogramowaniem. Zdecydowanie jedną z najpopularniejszych kombinacji był Microsoft Security Essentials uruchamianie codziennie + częste skanowanie z CCleaner (aby wyczyścić bzdury inne niż złośliwe oprogramowanie, których nie chcesz tracić czasu na skanowanie i zajmowanie się), a także skanuje za pomocą Malwarebytes Anti-Malware . Do zwalczania niechlujnych infekcji, które były już w pełni rozwinięte, Combofix jest jednym z bardziej popularnych narzędzi do głębokiego skanowania.

Jako przykład wielotorowego podejścia czytelnik Duckbrain napisał:

Wczoraj wieczorem miałem do czynienia ze szczególnie trudnym dla przyjaciela. Wypróbowałem MalwareBytes, tryb awaryjny i czyszczenie wszystkich obiektów startowych, a nawet ClamAV na Ubuntu. W końcu dostałem go, klikając i naciskając klawisze, aż zamarzł i zamknął go siłą. Następnie użyłem CCleaner do znalezienia pliku wykonywalnego w obiektach startowych i usunąłem go ręcznie. Na koniec zainstalowałem Microsoft Security Essentials, aby chronić się przed atakami w przyszłości.

Nie zapomnij upewnić się, że masz zainstalowane aktualne oprogramowanie antywirusowe, gdy wszystko zostanie wyczyszczone. Zalecamy Microsoft Security Essentials.


Aby uzyskać więcej porad i wskazówek, kliknij oryginalny post, aby zobaczyć, jak inni czytelnicy radzą sobie ze złośliwym oprogramowaniem i jakie programy wprowadzają w ataku. Masz pytanie, które chcesz zadać publiczności How-To Geek? Napisz do nas e-mail na adres [email protected] z „Zapytaj czytelników” w temacie, a zobaczymy, co da się zrobić.

ASKaVIE's TECHtALK THURSDAY: 💻 Tips, Tricks And Tools To Fight Malware 💻

Network And PC Security: 7 Tips To Fight Malware - Digital Boardwalk

Gold Is Easy: Kaggle Tips And Tricks | By Chahhou Mohamed | Kaggle Days Dubai | Kaggle

PC Security General Tips & Advice For Fighting Malware, Viruses And Other Security Issues

Malware Removal And Security Tips With Malwarebytes

Cybersecurity Expert’s Tips For Protecting Against Malware

Using OdbgScript To Overcome Malware Anti-Analysis Tricks

Ransomware Is Here To Stay: Tips & Tactics For Your Best Defense Against Attacks

HOPE 2020 (2020): Fight Back Against Stalkers Online: Tips For Everyone

Nathan Sweaney - Casting With The Pros Tips And Tricks - DEF CON 27 Red Team Offensive Village


Rozwiązywanie problemów - Najpopularniejsze artykuły

Jak włączyć „tryb nocny” w systemie Android, aby zmniejszyć zmęczenie oczu

Konserwacja i optymalizacja Oct 12, 2025

TREŚĆ NIENARUSZONA Mówią, że niebieskie widma światła są szkodliwe dla oczu , zwłaszcza w nocy, kiedy częściej patrzysz na telefon w ciemnym otoczeniu. T..


Jak zgrywać dyski Blu-Ray za pomocą MakeMKV i hamulca ręcznego

Konserwacja i optymalizacja Dec 27, 2025

Do dziś istnieje bardzo niewiele sposobów na oglądanie kolekcji Blu-Ray na komputerze bez wydawania gotówki za ten przywilej, nawet jeśli masz już napęd Blu-Ray i kupiłeś f..


Jak dbać o wszystkie narzędzia, aby służyły (prawie) wiecznie

Konserwacja i optymalizacja Apr 17, 2025

Narzędzia mogą być dość drogie. Jeśli chcesz uzyskać jak największy zwrot z każdej zainwestowanej złotówki, ważne jest, aby regularnie je konserwować, aby służyły ja..


Jak usunąć stary komputer z grupy domowej systemu Windows

Konserwacja i optymalizacja Jan 11, 2026

Grupa domowa systemu Windows jest świetna do udostępniania dokumentów, zdjęć i drukarek między komputerami w sieci domowej. Gdybyś miał go skonfigurowan..


Jak utworzyć nowy katalog i zmienić go za pomocą jednego polecenia w systemie Linux

Konserwacja i optymalizacja Sep 28, 2025

TREŚĆ NIENARUSZONA Jeśli w ogóle spędzasz czas w Terminalu, prawdopodobnie używasz mkdir polecenie, aby utworzyć katalog, a następnie plik Płyta CD..


Jak używać iPada lub tabletu jako drugiego monitora z iDisplay

Konserwacja i optymalizacja Jul 3, 2025

Wiele monitorów jest niesamowitych . Dzięki dwóm ekranom obok siebie możesz łatwiej zobaczyć wszystkie swoje okna naraz, zwiększając produktywność. Masz iPada?..


Dlaczego Chrome i Internet Explorer wyświetlają ten obraz zupełnie inaczej?

Konserwacja i optymalizacja Apr 17, 2025

TREŚĆ NIENARUSZONA W dość ciekawym przypadku zdezorientowanej identyfikacji zdjęcie owocu zmienia się w zależności od przeglądarki, w której jest wyświetlane. Jaki jest s..


Jak dodać nowe, zaawansowane opcje do paska tytułu aplikacji systemu Windows

Konserwacja i optymalizacja Jan 29, 2026

Poświęć chwilę na pracę z komputerem, a prawdopodobnie okaże się, że masz mnóstwo okien. Skróty klawiaturowe i funkcje systemu Windows, takie jak Aero Snap, mogą ułatwi�..


Kategorie