Szkody kolateralne

Filtry antyspamowe mają dwie główne wady. Po pierwsze, pozwalają spamerom kontynuować spamowanie. Innymi słowy, ponieważ muszą decydować, po wiadomościach, które wiadomości są spamem, a które nie, filtry zużywają dużo zasobów, w niektórych przypadkach więcej, niż gdyby cały spam został przepuszczony. Gdy listy bloków i białe listy działają dobrze, mogą znacznie zmniejszyć ilość spamu, który dociera do etapu filtrowania, ale ostatecznie wszystkie filtry są szeregowe, a zatem ograniczone zasoby i wymagające dużych zasobów. Po drugie, filtry czasami się mylą, na jeden z dwóch sposobów. Czasami generują fałszywy alarm, oznaczając prawidłową wiadomość jako spam, co uniemożliwia tak potrzebnej wiadomości dotarcie do odbiorcy w odpowiednim czasie. Czasami wytwarzają fałszywe negatywy, pozwalając na wysyłanie spamu do skrzynki odbiorczej. Fałszywe negatywy i fałszywie pozytywne wyniki ograniczają produktywność.

Usługi filtrowania

Firmy takie jak Brightmail i Postini powstały pod koniec lat 90. XX wieku, aby oferować usługi filtrowania na poziomie przedsiębiorstwa. Brightmail opracował filtry, które znajdują się przy bramie do sieci korporacyjnej i filtrują na podstawie stale aktualizowanych reguł pochodzących z badań w czasie rzeczywistym na temat najnowszych epidemii spamu. Postini faktycznie przekierowuje wszystkie przychodzące wiadomości e-mail firmy na swoje serwery i filtruje je przed wysłaniem. Dzięki specjalizacji usługi filtrujące mogą wykorzystywać szeroki zakres technik walki ze spamem, w tym:

* Listy bloków

* Analiza nagłówka

* Analiza treści

* Filtrowanie w stosunku do bazy danych znanego spamu

* Filtrowanie heurystyczne dla atrybutów podobnych do spamu

* Dodanie do białej listy poprzez systemy reputacji

Ponieważ systemy te stale radzą sobie z ogromną ilością spamu, są w stanie dopracować filtry, zarówno pozytywne, jak i negatywne, szybko i względnie skutecznie. Przechwytują dużo spamu, który w przeciwnym razie dotarłby do konsumentów. Na przykład do 2008 r. Dziewięciu z 12 najlepszych dostawców usług internetowych korzystało z usługi Brightmail, która twierdzi, że ma bardzo niski współczynnik fałszywie dodatnich wyników i 95 procentowy wskaźnik połowu. Niestety nadal oznacza to, że część spamu przedostaje się do sieci, a gdy spamerzy mogą kierować miliony wiadomości na godzinę w sieci, ilość przesyłanych wiadomości wciąż może stanowić zagrożenie. Inne podejście wykorzystuje zbiorową inteligencję subskrybentów do szybkiego identyfikowania spamu i rozpowszechniania wiadomości za pośrednictwem połączeń sieciowych. Na przykład Cloudmark miał kilka milionów subskrybentów (kwiecień 2008 r.), płacąc około 40 USD rocznie, aby otrzymywać niemal natychmiastowe aktualizacje, z serwerów, które odbierają i kategoryzują raporty od członków na temat spamu, który przenika. Wynik wiarygodności członka wzrasta wraz z każdą poprawną identyfikacją spamu i znika z niepoprawnym oznaczeniem prawidłowego e-maila jako spamu (np. Biuletynów, o których członek zapomniał subskrybować). Wiarygodność reporterów pomaga systemowi ukrywać fałszywe informacje od spamerów, którzy mogą próbować zagrać w system, twierdząc, że ich własny spam jest legalny.

Windows 10 i Twoja drukarka

Tutaj dowiesz się, jak zmusić drukarkę do współpracy z Twoim komputerem z systemem Windows 10. Większość drukarek podłączonych do komputerów korzysta z portu USB i często działają tylko po podłączeniu. Nowa drukarka może być również wyposażona w określony sterownik, który znajduje się na dysku. Oto, jak dodasz swoją drukarkę do komputera:

  • Zaloguj się na komputerze za pomocą konta administratora.
  • Podłącz urządzenie drukujące do komputera.
  • Kliknij przycisk Start na ekranie pulpitu.
  • Stamtąd kliknij Ustawienia.
  • W oknie Ustawienia klikniesz Urządzenia.
  • Po otwarciu tego okna w lewym okienku upewnij się, że wybrano kategorię Drukarki i skanery.
  • Od prawej strony, w sekcji Dodaj drukarki i skanery, kliknij Dodaj drukarkę lub skaner.
  • Poczekasz, aż komputer wyszuka drukarkę, która jest podłączona. Jeśli komputer znajdzie drukarkę, możesz kliknąć nazwę, a następnie postępować zgodnie z instrukcjami wyświetlanymi na ekranie, aby zakończyć proces instalacji. Jeśli komputer nie wykryje twojej drukarki, będziesz kontynuować kroki.
  • Jeśli komputer nie może wykryć drukarki, kliknij żądaną drukarkę, której nie ma na liście.
  • W opcji Znajdź drukarkę z innymi opcjami kliknij Dodaj drukarka lokalna lub drukarka sieciowa z przyciskiem ustawień ręcznych.
  • Kliknij przycisk Dalej.
  • W oknie Wybierz port drukarki pozostaw opcje domyślne wybrany, a następnie kliknij przycisk Dalej. Jeśli jesteś zaawansowany, możesz również wybrać inną opcję z rozwijanej listy; Użyj istniejącego portu.
  • W oknie Zainstaluj sterownik drukarki z wyświetlonej listy producentów drukarek, kliknij, aby wybrać ten, który został podłączony do komputera.
  • Od prawej strony znajdź swój model i kliknij go.
  • Kliknij następny przycisk.
  • Kontynuuj, wybierając odpowiednie opcje.
  • Wpisz nazwę drukarki, a następnie kliknij następny przycisk.
  • W oknie Udostępnianie drukarki sprawdź, czy został wybrany przycisk Udostępnij tę drukarkę, aby inne…. Kontynuuj, aż dojdziesz do końca

Filtrowanie ISP

W obliczu skarg klientów na wzrost poziomu spamu na przełomie wieków dostawcy usług internetowych zaczęli wprowadzać filtrowanie spamu. Jednak wahali się przed filtrowaniem spamu na podstawie treści, obawiając się, że może to być interpretowane jako czytanie e-maili innych osób i prowadzić do roszczeń o naruszenie prywatności. Jednak dostawcy usług internetowych muszą być w stanie czytać nagłówki, aby kierować wiadomości e-mail, dlatego wprowadzono filtrowanie w polach Adres i Temat (stąd coraz bardziej pomysłowe próby spamerów polegające na losowym zmienianiu tekstu Temat). Niektórzy dostawcy usług internetowych stwierdzili, że niechęć do spamu osiągnęła poziom, na którym niektórzy użytkownicy byli gotowi zaakceptować zmienione warunki umowy, aby umożliwić maszynowy odczyt treści wiadomości e-mail w celu wydajniejszego filtrowania spamu. Nadal jednak istnieją problemy prawne dla dostawców usług internetowych, zwłaszcza że nie ma ogólnie przyjętej definicji spamu i nie ma konsensusu co do zakresu, w jakim wolność słowa dotyczy poczty elektronicznej. Na przykład, czy kandydaci polityczni mają prawo wysyłać niechciane wiadomości e-mail do wyborców? Czy dostawcy usług internetowych mają prawo to zablokować? Są to pytania, na które sądy i opinia publiczna nie wydały jeszcze rozstrzygającego wyroku. Jednym z miejsc, w którym filtry spamowe oparte na treści są wdrażane z niewielkimi lub żadnymi obawami dotyczącymi problemów prawnych, jest sieć korporacyjna. Z uwagi na fakt, że sieć firmowa należy do firmy, prawo do kontrolowania, w jaki sposób jest używana, przeważa nad kwestią prywatności. Pracownicy nie mają prawa do otrzymywania w pracy e-maili, które chcą otrzymywać. I większość firm twierdzi, że praktycznie nie ma korporacyjnego obowiązku dostarczania wiadomości e-mail do pracowników

Wybór najlepszego antywirusa

Konsumenckie programy antywirusowe lub oprogramowanie przypominają zakup polisy ubezpieczeniowej. Jest to prawdopodobnie najważniejszy program, który zainstalujesz na swoim komputerze, ale często jest to ostatni program, który użytkownik chce kupić lub użyć. Inną podobną funkcją między ubezpieczeniem a oprogramowaniem antywirusowym jest tzw. ryzyko. W dzisiejszych czasach, bez względu na to, czy jest darmowy, drogi, wbudowany czy porównywalny, najlepszy program antywirusowy będzie zależał od poziomu ryzyka, na które będzie narażony użytkownik. Ci, którzy są naprawdę zagrożeni, mogą czuć się nieco bardziej komfortowo dzięki programowi z wyższej półki i wyższej cenie, podczas gdy osoba, która ma mniejsze obawy, może po prostu chcieć pobrać darmowy program. Chociaż system Windows 10 oferuje program antywirusowy, zwany Windows Defender, w rzeczywistości jest wiele osób, które chcą innego antywirusa.

  • Jeśli absolutnie chcesz najlepszej ochrony: Będziesz musiał zapłacić więcej. Kaspersky jest wysoko ocenianym programem, który przeszedł różne testy antywirusowe, a interfejs jest bardzo przyjazny dla użytkownika.
  • Jeśli potrzebujesz najlepszej bezpłatnej ochrony: Możesz sprawdzić ranking na własną rękę, aby zobaczyć najlepsze z bezpłatnych opcji; jednak Avira Free Antivirus zapewnia najlepszą równowagę między brakiem instrukcji a ochroną. Zazwyczaj osiąga dość wysoki poziom ochrony.
  • Jeśli chcesz najmniej inwazyjnych opcji bezpłatnej ochrony: Windows Defender nie nakłoni Cię do zainstalowania czegoś, czego nie chcesz. Nigdy nie będzie nękać reklam. Jeśli zależy Ci na natrętności bardziej niż na ochronie, Windows Defender jest dobrym rozwiązaniem. Program Windows Defender automatycznie wyłącza się po zainstalowaniu innego oprogramowania antywirusowego innej firmy. Ponownie włączy się, jeśli odinstalujesz ten program antywirusowy. Został zaprojektowany, aby zejść ci z drogi, a jednocześnie nie narażać Cię na niebezpieczeństwo.

Posiadanie programu antywirusowego jest bardzo ważne; jednak w dzisiejszych czasach ważniejsze jest używanie dobrego programu do ochrony przeglądarki internetowej i wtyczek, które są obecnie największymi celami atakujących. MalwareBytes Anti-Exploit to darmowy program, który jest wysoce zalecany. Działa bardzo podobnie do narzędzia bezpieczeństwa EMET, ale jest bardziej przyjazny dla użytkownika i oferuje więcej funkcji bezpieczeństwa. Pomoże to zablokować popularne techniki exploitów. Podczas pobierania i instalowania oprogramowania ochronnego zaleca się pobranie MalwareBytes Anti-Malware. Jest to dobry i solidny program antywirusowy program, który działa świetnie z programem antywirusowym i programem anty-exploit. Znajduje dużo śmieci, które zazwyczaj są zapomniane przez antywirusa. Ci, którzy chcieliby mieć określony program antywirusowy dla Windows i potrzebują darmowej opcji, musisz pobrać Avira. Jest bezpłatny i jest stworzony specjalnie dla maszyn działających pod Windowsem. Oto lista funkcji dostępnych w tym bezpłatnym programie:

  • Skanowanie wykrywa zagrożenia w czasie rzeczywistym z plików podczas ich używania.
  • Rozpoczyna pełne skanowanie systemu na żądanie.
  • Harmonogramy aktualizacji i skanów, kiedy chcesz.
  • Możesz zarządzać ustawieniami zapory w Avira.
  • Możesz przeglądać dzienniki zdarzeń, aby pomóc w analizie wszelkich zagrożeń.
  • Zdobył nagrody za rzeczywistą ochronę, ogólną wydajność, wykrywanie plików, a także usuwanie złośliwego oprogramowania.

Ten program jest rygorystycznie testowany każdego roku. Wyróżnia się w wielu kluczowych obszarach. Otrzymałem nagrody w różnych dziedzinach, ogólnie rzecz biorąc, został on wyznaczony jako pierwsza aplikacja dla bezpieczeństwa. Avira odebrała także nagrody w konkursie AV Test w 2015 roku. Przez dwa lata z rzędu otrzymała najwyższą pozycję w rankingu użyteczności, a teraz wygrała również za najlepsze narzędzie do naprawy, nawet w przypadku Malwarebytes. Avira również zdobywa nagrody za użyteczność. Chociaż nie jest całkiem ustawiony i zapomina o programach, jest bardzo blisko. Po zainstalowaniu Avira ustawi skanowanie systemu co siedem dni. Aktywna będzie również funkcja czasu rzeczywistego. Jeśli chcesz wykonać lub nawet zaplanować pełne skanowanie, musisz to zrobić ręcznie. To świetny pomysł, aby uruchomić co najmniej jedno głębokie skanowanie, gdy tylko otworzysz program po raz pierwszy.

Filtry użytkownika końcowego

Filtrowanie spamu prawdopodobnie rozpoczęło się na poziomie klienta i nawet dziś wielu użytkowników poczty e-mail wykonuje ręczne filtrowanie negatywne pod kątem spamu, identyfikując spam w procesie eliminacji. Jest to łatwe w przypadku dowolnej aplikacji e-mail, która pozwala filtrom lub regułom zdefiniowanym przez użytkownika kierować wiadomości do różnych skrzynek odbiorczych lub folderów. Wiele osób ma osobne skrzynki pocztowe, w których filtrują wszystkie wiadomości, które otrzymują od swoich zwykłych korespondentów, przyjaciół, rodziny, współpracowników, subskrybowanych newsletterów, i tak dalej. Oznacza to, że wszystko, co pozostanie w koszu, prawdopodobnie będzie spamem, z godnym uwagi wyjątkiem wiadomości od nowych korespondentów, dla których nie została jeszcze utworzona osobna skrzynka pocztowa i filtr. Aby wykonać filtr, który pozytywnie identyfikuje spam, należy zidentyfikować elementy wspólne dla wiadomości spamowych. Wiele produktów to robi i zazwyczaj są wyposażone w domyślny zestaw filtrów, które szukają takich rzeczy jak Adresy zawierające wiele liczb i Tekst tematu zawierający wiele znaków interpunkcyjnych – spamerzy często dodają je, próbując pokonać filtry w oparciu o na określonym tekście, więc wiersz tematu „You’re Approved” może być losowo połączony ze znakami specjalnymi i spacjami takimi jak ten:

„Ap Jesteś Ap udowodniony! ∗∗”

W rzeczywistości sztuczki i poprawki wykorzystywane przez spamerów przy tworzeniu wiadomości zaprojektowanych w celu obejścia filtrów są praktycznie nieograniczone. Niemniej jednak nawet filtrowanie spamu wbudowane w niektóre podstawowe programy pocztowe oferuje przydatną linię obrony. Niestety niektóre języki znajdujące się w spamie pojawiają się również w wiarygodnych wiadomościach, takich jak „Otrzymujesz tę wiadomość, ponieważ subskrybujesz tę listę” lub „Aby anulować subskrypcję, kliknij tutaj”. Oznacza to, że domyślne ustawienie w filtrze spamu może blokować niektóre wiadomości, które chcesz otrzymać. Odpowiedzią jest albo osłabienie filtrowania, albo utworzenie białej listy prawidłowych adresów Od, aby filtr antyspamowy przepuścił wszystko z tych adresów. Większość osobistych filtrów antyspamowych może czytać książkę adresową i dodawać wszystkie wpisy do osobistej białej listy. Z czasem można dodawać nowych korespondentów. Większość osobistych filtrów antyspamowych kieruje wiadomości, które identyfikują jako spam, do specjalnego folderu lub koszyka, w którym użytkownik może je przejrzeć, co jest czasem określane jako kwarantanna. Aby uniknąć marnowania miejsca na dysku twardym, oprogramowanie do filtrowania można zaprogramować tak, aby opróżniało folder kwarantanny w ustalonych odstępach czasu lub po prostu usuwało podejrzany spam starszy niż ustalona liczba dni. Takie podejście do kwarantanny daje użytkownikowi czas na sprawdzenie i odzyskanie niesłusznie podejrzanego spamu.

Bezpieczeństwo systemu Windows 10

Z dobrą ochroną na rdzeniu, Windows 10 jest zdecydowanie najbezpieczniejszym systemem Windows. Począwszy od zabezpieczeń opartych na wirtualizacji, a skończywszy na Windows Hello i Enterprise Data Protection, ten system operacyjny koncentruje się na bezpieczeństwie i innych nowoczesnych funkcjach. Większość problemów, o których słyszysz innych właścicieli komputerów wyrażających zaniepokojenie, jest domyślnie objęta systemem Windows 10. Ten system operacyjny ma wiele nowych funkcji mając Twoje bezpieczeństwo na uwadze.

Bezpieczeństwo oparte na wirtualizacji

Nie można mówić o bezpieczeństwie tego systemu operacyjnego bez omawiania dużej, podstawowej architektury zabezpieczeń, która została dodana jako bezpieczeństwo oparte na wirtualizacji, znane również jako VBS. VBS wykorzystuje pewne mechanizmy wymuszone przez oprogramowanie i sprzęt w celu utworzenia izolowanego, zabezpieczonego, wyspecjalizowanego podsystemu z nadzorem hiperwizora do przechowywania, przesyłania i obsługi innych bardzo wrażliwych podsystemów i danych. VBS bardzo utrudnia atakującemu podstawowe komponenty systemu operacyjnego. VBS to nie tylko ulepszona obrona, ale cała zmiana architektoniczna, która w znacznym stopniu zmniejsza powierzchnię ataku i próbuje wyeliminować wektor ataku. Wszystkie złośliwe oprogramowanie i hacking nie znikną w magiczny sposób, ale VBS stworzy bezpieczne środowisko, w którym części systemu operacyjnego będą znacznie mniej narażone na manipulacje, a krytyczne dane znacznie rzadziej będą ponownie wykorzystywane lub kradzione.

Bezpieczne ładowanie

Jeśli martwisz się o rootkity i inne złośliwe oprogramowanie na niskim poziomie; nie W tym systemie operacyjnym Windows 10 oferuje hakerom niemożliwe włamanie dzięki bezpiecznemu uruchamianiu. Windows Vista zainaugurował bezpieczne uruchamianie. Użył BitLocker i układu TPM w celu ochrony procesu uruchamiania. Następnie Windows 7 zadebiutował Unified Extensible Firmware Interface, który zastąpił bardzo podatny na ataki tradycyjny BIOS, a następnie Windows 8 wprowadził zabezpieczenia bezpiecznego rozruchu, dodając nowszą wersję UEFI. Windows i UEFI współpracują ze sobą, aby upewnić się, że sprzęt i najniższe poziomy systemu operacyjnego nie zostały naruszone. Jeśli powinno dojść do ingerencji, otrzymasz ostrzeżenie lub uniemożliwi nieautoryzowaną modyfikację. Debiutując w Windows 8, funkcja o nazwie Windows Trusted Boot oferuje walidację integralności kodu, która zapewnia ochronę dla wszystkich funkcji rozruchu systemu Windows przed wszelkimi manipulacjami i automatycznie naprawia, jeśli sabotaż zostanie znaleziony. Ponadto uwzględniono także możliwość wczesnego uruchomienia oprogramowania antywirusowego, które zapewniło, że oprogramowanie antymalware zaczęło działać przed uruchomieniem szkodliwego oprogramowania. W poprzednich wersjach systemu Microsoft Windows złośliwe oprogramowanie mogło zacząć się przed AV i było w stanie manipulować funkcjami. Jednak nadal musisz upewnić się, że preferowane oprogramowanie antywirusowe wspiera ELAM.

Windows Hello

Windows Hello to próba pozbycia się haseł, które często są kradzione i ponownie wykorzystywane. Hello obsługuje trzy różne metody uwierzytelniania biometrycznego, czyli odcisk palca, twarz i tęczówkę; w porozumieniu z kodem PIN. Wiele zakupionych dziś urządzeń i komputerów obsługuje system Windows Hello, a urządzenia wykrywające identyfikatory biometryczne zostały przetestowane, aby upewnić się, że nie mogą być łatwo zhakowane. Microsoft ciężko pracował z członkami Chaos Computing Club, który doświadczył hakowania urządzeń biometrycznych. Witam jest tylko do logowania. Zapisane informacje nigdy nie opuszczą urządzenia, a nawet jeśli atakujący je pobierze, byłoby to bezużyteczne na jakimkolwiek innym urządzeniu. Po pomyślnym uwierzytelnieniu przy użyciu tego oprogramowania można użyć nowszego mechanizmu uwierzytelniania Paszport.

Paszport

Microsoft Passport to rozwiązanie jednokrotnego logowania, które jest zaawansowane i ma niewiele wspólnego z opcją sprzed roku. Za kulisami to oprogramowanie obsługuje otwarty FIDO Alliance i działa z kryptografią klucza publicznego, chociaż nie potrzebujesz PKI, aby z niego korzystać. Z perspektywy technicznej, w rzeczywistości działa jak karta inteligentna, ale nie wymaga osobnej karty ani czytnika kart. Jeśli komputer ma układ TPM, klucz prywatny asymetrycznej pary kluczy jest również bezpiecznie tam przechowywany, a nie wewnątrz oprogramowania. Używasz kodu PIN lub Hello, aby uwierzytelnić się lokalnie, a następnie użyjesz Passport, aby bezpiecznie uwierzytelnić się w innej lokalizacji sieciowej. Passport współpracuje również z przedsiębiorstwem Active Directory, kontem Microsoft, Azure Active Directory lub dowolnym innym dostawcą tożsamości FIDO

Strażnik poświadczeń

Jeśli martwisz się o podanie ataków hash, musisz zaimplementować Strażnik poświadczeń. Będzie chronić brokera uwierzytelniania i uzyskane poświadczenia użytkownika w VBS. Odbywa się to poprzez izolowanie usługi uwierzytelniania, a także ochronę danych uwierzytelniających NTLM. Z drugiej strony nie chroni to lokalnych poświadczeń, które znajdują się w rejestrze lub na dysku lokalnym. Obecnie nie działa z logowaniem do protokołu Remote Desktop Protocol. Jeśli jednak upewnisz się, że lokalne hasła administracyjne są unikalne między komputerami, to typowy atakujący hasło zostanie spowolniony lub zatrzymany

Ochrona urządzenia

Device Guard to bardzo bezpieczne narzędzie, które określi, które z nich aplikacje i skrypty powinny być w stanie działać na określonym komputerze. System Windows był bliski funkcji od czasu systemu operacyjnego Windows XP, który od tego czasu poprawił się dzięki funkcji AppLocker. Jednak Device Guard używa mocy sprzętowej w celu ochrony integralności tego, co jest i nie może uruchomić na komputerze. Firmy, a nawet dostawcy, mogą dodawać zatwierdzone oprogramowanie do listy aplikacji, które mogą działać. Przy prawidłowym użyciu może nawet zapobiec występowaniu większości złośliwości. Firma Microsoft zaleca także korzystanie z funkcji Device Guard, a także AppLocker.

Ochrona danych przedsiębiorstwa

BitLocker chroni dane, gdy urządzenie zostanie skradzione lub zgubione, jednak w jaki sposób chronisz je przed użytkownikami, którzy mogą przypadkowo wypuszczć dane? W tym miejscu pojawia się funkcja systemu Windows 10. Nazywa się to Enterprise Data Protection. Zapewnia trwałe szyfrowanie na poziomie plików i podstawowe zarządzanie prawami do zarządzania plikami. Ochrona danych w przedsiębiorstwie nie wpływa w żaden sposób na korzystanie z komputer. Możesz nadal korzystać z aplikacji, które lubisz, a nawet wybierać dostęp do chronionych treści. Użytkownicy, którzy nie są zobowiązani do pracy ze specjalnymi folderami, przechodzą do bezpiecznych partycji lub stref lub zmieniają tryby. System Windows działa jak broker, który udostępnia użytkownikowi i aplikacji dostęp do chronionej polityki, którą zdefiniowałeś. Enterprise Data Protection to niesamowity program, który identyfikuje, chroni i oddziela dane. W wielu przypadkach jest to możliwe bez potrzeby zawijania aplikacji lub reengineeringu. Protokół EDP może być używany w połączeniu z usługami Rights Management i Azure Active Directory w celu zapewnienia bezpiecznego udostępniania B do B.

Różne funkcje

Jest tak wiele drobnych zmian, które sprawiają, że komputer z systemem Windows 10 jest bardziej lub łatwiejszy do zabezpieczenia. Na przykład, DMA Attack Mitigation, zabezpieczenia EMET i możliwość uniemożliwienia lokalnym kontom logowania się przez sieć. Nie należy również zapominać, że opcje zabezpieczeń dostępne w innych wersjach systemu Windows obejmują kontrolę konta, zbieranie Kerberos, atestację klucza TPM, SmartScreen, zaawansowaną kontrolę i wiele innych.

Filtry spamu

Systemy z listą bloków odfiltrowują wiadomości z niektórych domen lub adresów IP lub zakresu adresów IP; nie badają treści wiadomości. Filtrowanie spamu na podstawie treści można przeprowadzić na kilku poziomach.

Przywracanie i odzyskiwanie

Uaktualniłeś system operacyjny Windows 10. Ale po dokonaniu zmiany będziesz chciał zapewnić szybkie i wygodne tworzenie kopii zapasowych i przywracanie danych. Przywracanie ustawień fabrycznych i przywracanie systemu zostało włączone do systemu Windows 10 i są znacznie lepsze niż w przypadku systemu operacyjnego Windows 8.

Brak partycji odzyskiwania

Microsoft jest bardzo pewny odświeżenia, przywrócenia i zresetowania narzędzi, które spakował do tej wersji systemu Windows, na których nie ma partycji odzyskiwania. Podczas gdy w systemie operacyjnym Windows 8 można było użyć obrazu odzyskiwania na ukrytej partycji w celu przywrócenia systemu, nie jest to już opcja. Powodem tego jest umożliwienie użytkownikowi zmaksymalizowania dostępnego miejsca na dysku, co w połączeniu z tą kompresją plików pozwoli zaoszczędzić więcej niż 6 GB na 64-bitowym systemie z systemem Windows 10. Będzie to oferować duże zaletą będzie mała pojemność systemu. Ponieważ partycja była najbliżej nośnika instalacyjnego, nie jest to idealne rozwiązanie. Jednak narzędzia do odświeżania i resetowania powinny być wystarczająco dobre, aby poradzić sobie z głównymi problemami, o ile podejmujesz właściwe decyzje między odświeżaniem i przywracaniem systemu Windows.

Korzystanie z przywracania systemu

Jeśli masz problemy z wydajnością systemu Windows 10, pierwszą rzeczą, na którą powinieneś spojrzeć, jest lista punktów przywracania. Jeśli jeden z tych punktów zbiega się z punktem, w którym system zaczął się źle zachowywać, możesz użyć narzędzia Przywracanie systemu, aby przywrócić ustawienia i oprogramowanie, które było w tym czasie dostępne. Musisz otworzyć Start, a następnie ustawienia. Następnie przeszukasz typ skrzynki, tworząc punkt przywracania. Kliknij pasujący wynik, wybierz dysk, którego chcesz użyć, aby użyć go w swoim punkcie przywracania. Kliknij Konfiguruj, a następnie Włącz ochronę systemu. Ta akcja aktywuje funkcję przywracania systemu. Kliknij przycisk OK, aby potwierdzić swój wybór, a następnie w głównym oknie kliknij Utwórz. Spowoduje to utworzenie punktu przywracania, a następnie nadanie mu nazwy. Następnie oprogramowanie do ochrony systemu utworzy punkt przywracania, do którego można powrócić później, jeśli będzie to konieczne. Może zaistnieć potrzeba poświęcenia kilku chwil na sprawdzenie elementów, których dotyczy problem, aby można było ponownie zainstalować dowolne oprogramowanie i uniknąć aplikacji, które mogły spowodować problemy.

Odśwież komputer z systemem Windows 10

Jeśli powrót do punktu przywracania nie rozwiąże problemów z komputerem, musisz odświeżyć to ustawienie. Spowoduje to przywrócenie systemu do podobnej statystyki, co miało miejsce, gdy kupiłeś komputer. Jedyną różnicą jest to, że możesz zachować swoje dane i ustawienia. Otwórz Start, a następnie Ustawienia; po kliknięciu na Update & Security, aby rozpocząć. Wybierz Odzyskiwanie w lewym menu. W obszarze „Zresetuj ten komputer” kliknij lub stuknij „Rozpocznij. Następnie użyjesz opcji Zachowaj moje pliki. Zostanie wyświetlone ostrzeżenie, a po uaktualnieniu do tego systemu operacyjnego może pojawić się sekunda.

Zresetuj system Windows 10

Może się zdarzyć, że będziesz musiał całkowicie przywrócić komputer do oryginalnych ustawień. To jest jak tablet lub smartfon. Ta akcja przywróci system do ustawień fabrycznych i pozostawi go jak nowy. Będziesz musiał wykonać kopię zapasową wszystkich danych, które musisz zachować. Musisz wrócić do opcji Zresetuj ten komputer, a następnie kliknij Rozpocznij. Tym razem nie zachowasz swoich plików, wybierzesz opcję Usuń wszystko. Tutaj masz dwie różne opcje; Wystarczy usunąć Moje pliki, aby szybko zresetować i usunąć pliki i wyczyścić dysk. Ostatnia opcja potrwa znacznie dłużej, ale jest najbezpieczniejsza; dlatego czyniąc go bardziej użytecznym do czyszczenia systemu przed jego sprzedażą lub rozdaniem.

Czarne dziury i bloki list

Listy czarnych dziur lub listy bloków katalogują adresy IP serwerów od dostawców usług internetowych, których klienci są uważani za odpowiedzialnych za spam, oraz od dostawców usług internetowych, których serwery zostały przejęte w celu przekazywania spamu. Dostawcy usług internetowych i organizacje subskrybują te listy, aby dowiedzieć się, które wysyłające adresy IP powinny zostać zablokowane. Odbiorca, taki jak dostawca usług internetowych odbiorcy, sprawdza listę pod kątem podłączonego adresu IP. Jeśli adres IP odpowiada adresowi na liście, połączenie zostaje zerwane przed zaakceptowaniem ruchu. Inni usługodawcy internetowi wybierają po prostu ignorowanie lub czarną dziurę pakietów IP na swoich routerach. Wśród lepiej znanych list bloków są RBL, znane również jako MAPS Realtime Blackhole List, Spamcop i Spamhaus. W jaki sposób adres IP jednostki znajduje się na tych listach? Jeśli dostawca usług internetowych otwarcie zezwala na spam lub nie chroni odpowiednio swoich zasobów przed nadużyciami ze strony spamerów, prawdopodobnie zostanie zgłoszony na listę przez jednego lub więcej odbiorców takiego spamu. Raporty są składane przez osoby, które poświęcają czas na sprawdzenie nagłówka spamu, zidentyfikowanie winnego dostawcy usług internetowych i nominację na listę bloków. Różne listy blokowe mają różne standardy weryfikacji nominacji. Niektórzy testują wyznaczony serwer; inne uwzględniają liczbę nominacji. Jeśli dostawca usług internetowych, organizacja lub osoba zarządzająca serwerem pocztowym przypadkowo znajdzie się na liście, może poprosić o usunięcie, co zwykle wiąże się z testem przeprowadzonym przez organizację obsługującą listę bloków. Pamiętaj, że żadne z tych działań blokujących spamowanie nie jest oficjalne. Wszystkie listy bloków są samozwańcze i samoregulujące. Ustanawiają i egzekwują własne standardy. Jedynym środkiem odwoławczym dla podmiotów, które uważają, że zostały niesprawiedliwie zablokowane – a było ich wiele na przestrzeni lat – są działania prawne. Niektóre listy bloków są obsługiwane poza Stanami Zjednoczonymi, ale jeśli zagraniczna organizacja blokuje serwer znajdujący się w Stanach Zjednoczonych, prawdopodobnie można go pozwać w sądzie amerykańskim. Należy jednak pamiętać, że blokowanie nie jest wykonywane przez operatora listy bloków, lecz przez dostawców usług internetowych, którzy subskrybują listy i są nimi kierowani.