اینترنت پنجره ها اندروید

Crystal Anti-Exploit Protection - Utility برای محافظت از کامپیوتر شما از تهدیدات اینترنتی. حفاظت از دستگاه های پایان، و یا چرا آنتی ویروس محافظت قدرتمند Panacea از بهره برداری

این سقوط ویندوز 10 به نسخه 1709 به نسخه 1709 به روز شده است با نام Code Fall Creators به \u200b\u200bروز رسانی و یا Redstone 3. در میان مجموعه ای از تغییرات، ما اول از همه علاقه مند به بهبود حفاظت در برابر مارک های ناشناخته است. مایکروسافت تعدادی از اقدامات را برای مقابله با تروجان-رمزنگارها و سوء استفاده ها تصویب کرد. چقدر موفق هستند موفق شوند؟

مدافع جدید قدیمی

همه چیز جدید به خوبی بازپرداخت شده است. در "به روز رسانی پاییز برای طراحان" ساخته شده در اجزای حفاظت، ترکیب در "مرکز امنیتی" مدافع ویندوز" حتی فایروال نرم افزار شروع به نام "فایروال مدافع ویندوز" نامیده می شود، اما این تغییرات صرفا زیبایی است. بیشتر مربوط به ویژگی های جدید است که ما جزئیات بیشتری را در زیر بررسی خواهیم کرد.

یکی دیگر از مولفه های قدیمی جدید در Redstone 3 ظاهر شد 3 نامیده می شود "حفاظت از حفاظت". ویندوز مدافع گارد محافظ، و یا به سادگی به عنوان مثال، از طریق مرکز امنیتی ویندوز مدافع در بخش "برنامه و مرورگر" تبدیل می شود.

از لحاظ فنی Exploit Guard یک برنامه خدمات سابق برنامه ابزار کاهش تجربه کاهش یافته با مجموعه ای از ویژگی های کمی رشد و یک رابط جدید است. EMET در زمان ظاهر شد ویندوز ویستا.در حال حاضر پشتیبانی آن متوقف می شود و از گارد بهره برداری جایگاه او را گرفت. این متعلق به حفاظت از تهدید پیشرفته است، همراه با دستگاه مدیریت دستگاه متصل شده دستگاه و مدافعان نرم افزار محافظت از نرم افزار. زبانهای بد می گویند که در مایکروسافت در ابتدا می خواستند جزء کلی امنیت سیستم پیشرفته سیستم را ارائه دهند، اما اختصار به طور کامل دست نخورده بود.

حفاظت در برابر بهره برداری

گارد Exploit فقط یک ابزار کاهش خطر است، نیاز به محدود کردن آسیب پذیری ها در نرم افزار را از بین نمی برد، اما استفاده از آن دشوار است. به طور کلی، اصل عملیات بهره برداری از گارد، ممنوعیت آن عملیات هایی است که اغلب توسط نرم افزارهای مخرب استفاده می شود.

مشکل این است که بسیاری از برنامه های مشروع نیز از آنها استفاده می کنند. علاوه بر این، برنامه های قدیمی (یا به جای آن، کتابخانه های پویا) وجود دارد که به سادگی کار را متوقف می کند اگر از آن استفاده کنید ویندوز جدید توابع کنترل حافظه و دیگر معنی مدرن حفاظت.

بنابراین، تنظیم حفاظت از گارد، همان چنگال همانند استفاده شده از EMET است. در حافظه من، بسیاری از مدیران در ظرافت تنظیمات، و سپس به سادگی با استفاده از توابع محدود به دلیل شکایات کاربر متعدد متوقف شده است.

اگر امنیت بالاتر از همه باشد و لازم است که آجیل را در دود چرخانید، سپس بیشترین عملکرد مورد نیاز گارد های بهره برداری (از زمان EMET) و باقی می ماند:

  • dep (پیشگیری از اجرای داده ها) جلوگیری از انجام داده ها از انجام داده ها است. به شما اجازه نمی دهد یک قطعه کد را اجرا کنید که برای این منطقه حافظه در نظر گرفته نشده است (به عنوان مثال، به عنوان یک نتیجه از خطای سرریز پشته)؛
  • توزیع مجدد تصادفی حافظه - جلوگیری از حمله به آدرس های شناخته شده؛
  • نقاط توسعه را غیرفعال کنید - از اجرای DLL به فرآیندهای آغاز شده جلوگیری می کند (در مورد بایپندون UAC ببینید که این روش به طور گسترده ای استفاده می شود)؛
  • تیم عدم تجزیه و تحلیل - ممنوعیت برنامه مشخص شده برای ایجاد شرکت های تابعه؛
  • فیلتر کردن جداول آدرس های وارداتی (IAF) و صادرات (EAF) - اجازه نمی دهد (مخرب) فرایند برای انجام دیدگاه جداول آدرس و دسترسی به صفحه حافظه کتابخانه سیستم؛
  • CallerCheck - دسترسی به حقوق را برای تماس با API محرمانه بررسی می کند؛
  • Simexec - تقلید از اعدام چک کردن قبل از اجرای واقعی کد، که تماس های API های محرمانه را بازگرداند.

دستورات را می توان از طریق PowerShell منتقل کرد. به عنوان مثال، ممنوعیت ایجاد فرآیندهای فرعی به نظر می رسد این است:

تنظیم پردازشگر -Name Executive_File.exe -Enable DisallowChildCesscreationCreation

تمام پردازنده های X86 و چیپ ست های ده سال گذشته از DEP پشتیبانی از DEP در سطح سخت افزاری، و برای نرم افزار بسیار قدیمی، اجرای نرم افزار این تابع در دسترس است. با این حال، به خاطر سازگاری جدید نسخه های ویندوز نرم افزار قدیمی مایکروسافت هنوز توصیه می کند که DEP را فقط در فرایندهای سیستم تغییر دهید. به همین دلیل، آن را ترک کرد چپ برای خاموش کردن DEP برای هر فرآیند. همه اینها با موفقیت در تکنیک های سیستم پیشگیری از داده ها استفاده می شود.

بنابراین، معنای استفاده از گارد Exploit تنها خواهد بود اگر امکان استفاده از چندین توابع محافظتی در یک بار وجود داشته باشد، بدون اینکه باعث شکست حداقل در کار برنامه های اصلی شود. در عمل، به ندرت امکان پذیر است. در اینجا یک نمونه از یک پروفایل به عنوان مثال تبدیل شده از EMET، که به طور کلی به ویندوز 10 در BSOD تماس می گیرد. هنگامی که در "هکر" عنوان "Zapostroy" بود، و محافظت از گارد به طور کامل به آن متناسب بود.

ادامه در دسترس تنها به شرکت کنندگان

گزینه 1. پیوستن به جامعه سایت برای خواندن تمام مواد در سایت

عضویت در جامعه در طول دوره مشخص شده، شما را به تمام مواد هکر دسترسی پیدا می کند، تخفیف تجمع شخصی خود را افزایش می دهد و امتیاز نمره XAKEP حرفه ای را جمع آوری می کند!

در مرحله توسعه در تمام برنامه ها و شبکه ها، مکانیزم های حفاظت در برابر هکرها در نوع قفل ها، نظارت غیر مجاز، تعبیه شده اند. آسیب پذیری شبیه به پنجره باز است، که از طریق آن برای مهاجم بسیار دشوار نخواهد بود. در مورد یک رایانه یا شبکه، مهاجمان می توانند نرم افزار مخرب را با استفاده از آسیب پذیری به منظور دستیابی به کنترل یا آلوده کردن سیستم برای اهداف مزدور خود با عواقب مربوطه ایجاد کنند. کاسه این همه این اتفاق می افتد بدون دانش کاربر.

چگونه سوءاستفاده می شود؟

Explant ناشی از اشتباهات در روند توسعه است نرم افزاردر نتیجه آسیب پذیری ها در سیستم حفاظت از برنامه تحت تعقیب قرار می گیرند، که با موفقیت توسط مجرمان سایبری مورد استفاده قرار می گیرند تا دسترسی نامحدود به برنامه خود را به دست آورند و از طریق آن بیشتر به کل کامپیوتر. Explants مطابق با نوع آسیب پذیری طبقه بندی شده است، که توسط یک هکر استفاده می شود: صفر روز، DOS، Spoofing یا XXS. البته، توسعه دهندگان برنامه به زودی به روز رسانی های امنیتی را برای از بین بردن نقص های یافت شده منتشر خواهند کرد، اما این برنامه هنوز هم به مزاحمان آسیب پذیر است.

چگونه سوءاستفاده را تشخیص دهیم؟

از آنجا که استفاده از کافه ها در مکانیسم های امنیتی برنامه استفاده می شود، یک کاربر عادی تقریبا هیچ فرصتی برای تعیین حضور آنها وجود ندارد. به همین دلیل است که حمایت بسیار مهم است نرم افزار نصب شده است به روز شده، به ویژه به موقع به موقع برای نصب به روز رسانی های امنیتی تولید شده توسط توسعه دهندگان برنامه. در صورتی که توسعه دهنده نرم افزار به روز رسانی امنیتی را برای از بین بردن یک آسیب پذیری خاص در نرم افزار خود منتشر کند، اما کاربر آن را ایجاد نخواهد کرد، پس از آن، متاسفانه، این برنامه جدیدترین تعاریف ویروسی را دریافت نخواهد کرد.

چگونه برای از بین بردن بهره برداری؟

با توجه به این واقعیت که سوء استفاده ها نتیجه نقص های مرتکب شده است، حذف آنها در وظایف مستقیم توسعه دهندگان گنجانده شده است، بنابراین نویسندگان باید تصحیح خطا را آماده و ارسال کنند. با این حال، تعهد به حفظ برنامه های نصب شده به روز شده و به موقع بسته های به روز رسانی را نصب کنید تا فرصتی برای شانس برای استفاده از آسیب پذیری ها، به طور کامل بر روی کاربر قرار دهید. یکی از روش های ممکن آخرین به روز رسانی ها را از دست ندهید - از مدیر برنامه استفاده کنید که اطمینان حاصل خواهد کرد که تمام برنامه های نصب شده به روز شده اند، یا حتی بهتر از این ابزار جستجوی خودکار و نصب به روز رسانی

نحوه متوقف کردن تلاش های هکرها برای استفاده از آسیب پذیری ها برنامه های شخص ثالث
  • اطمینان حاصل کنید که آخرین به روز رسانی های امنیتی و تکه های امنیتی را برای همه برنامه ها نصب کرده اید.
  • به صورت آنلاین امن و به روز با رویدادها باقی بماند، تمام به روز رسانی ها را بلافاصله پس از انتشار خود تنظیم کنید.
  • نصب و استفاده از ضد ویروس حق بیمه، که قادر به به روز رسانی خودکار برنامه های نصب شده است.
خودتان را از سوء استفاده ها محافظت کنید

به معنای مشترک و پیروی از قوانین اساسی تکیه کنید کار امن در اینترنت. هکرها تنها می توانند از آسیب پذیری استفاده کنند اگر آنها موفق به دسترسی به کامپیوتر شما شوند. پیوست ها را در پیام های مشکوک باز نکنید و فایل ها را از منابع ناشناخته دانلود نکنید. پشتیبانی از برنامه های نصب شده به روز شده، و همچنین به موقع نصب به روز رسانی امنیتی. اگر می خواهید این کار را تا آنجا که ممکن است ساده کنید، دانلود کنید آنتی ویروس avast.که نه تنها محافظت قابل اعتماد را در برابر انواع نرم افزارهای مخرب فراهم می کند، بلکه به نصب آخرین به روز رسانی های برنامه های شخص ثالث کمک خواهد کرد.

تعداد ویروس های اخاذی برای سال گذشته سه برابر شده و تعداد بازپرداخت ها به میزان 266 درصد افزایش یافت و به طور متوسط \u200b\u200bجهان به 1000 دلار از قربانی رسید.

یکوف گرگزنسکی، رئیس جهت IB "سیستم نرم افزار"

حجم دستگاه های محدود، از جمله تلفن همراه، در شبکه های شرکت ها طی دهه های گذشته در زمان افزایش یافته است. این رشد بر روی چشم انداز تهدید افسرده صورت می گیرد: سیمانتک گزارشروزانه در شبکه جهانی به نظر می رسد بیش از یک میلیون نمونه ویروس. به عنوان مثال، تعداد ویروس های اخاذی در سال گذشته سه برابر شده است و تعداد بازپرداخت ها به میزان 266٪ افزایش یافته و به طور متوسط \u200b\u200bجهان به مبلغ 1000 دلار از قربانی افزایش یافته است.

به نظر می رسد که هدف از امنیت سایبری از نقطه پایانی امروز به تایتانیک تبدیل شده است و به طور دستی به صورت دستی و / یا با کمک آنتی ویروس به تنهایی اجرا شده است.

و در واقع، تحلیلگران Gartner روند ثابت حفاظت از دستگاه های چند سطحی را نشان می دهند، از جمله ایجاد لیست سفید و سیاه لیست برنامه ها، گره ها و برنامه های کاربردی و سایر ابزارهای کنترل در چارچوب چرخه حفاظت کامل. این به این معنی است که چگونه امنیت شرکت را تضمین می کند و هر گونه کسب و کار آنتی ویروس های خوب خوب نیست؟

بیایید سعی کنیم بفهمیم

امنیت Endpoint برای شرکت و بازار چیست؟

از آن استراتژی بالغ برای محافظت از دستگاه های پایان، اگر هر دستگاه به شما متصل شود شبکه شرکتاساسا "درب" به داده های شخصی و کسب و کار ارزشمند است؟

اول از همه، از درک اینکه دولت IB پدیده پیچیده است، و دستگاه های نهایی یک عنصر از آن هستند (و به معنی IB) زیرساخت ها و تعیین جایی که حفاظت از آنها به پایان می رسد و حفاظت از آنها آغاز می شود، به عنوان مثال، شبکه، در واقع غیر ممکن و بی معنی است.

یعنی سیاست های اداری و پروتکل امنیتی باید حفاظت از تمام عناصر زیرساخت فناوری اطلاعات را پوشش دهد. ولی شبکه مدرن شرکت ها انواع دستگاه های پایان را شامل می شوند، از جمله رایانه های شخصی، لپ تاپ ها، گوشی های هوشمند، قرص ها، پایانه های POS ... و هر کدام از این دستگاه ها باید نیازهای دسترسی به شبکه را برآورده کنند. این به این معنی است که حفاظت از سایبری آنها باید حداقل خودکار باشد. علاوه بر این، انطباق با سیاست های امنیتی پایانی، با توجه به افزایش تعداد تهدیدات امروز، نیاز به استفاده از حداقل یک:

  1. فایروال ها برای انواع مختلف دستگاه ها؛
  2. آنتی ویروس ها برای ایمیل؛
  3. نظارت، فیلتر کردن و حفاظت از ترافیک وب؛
  4. مدیریت امنیت و راه حل های محافظتی دستگاه های موبایل;
  5. کنترل عملیات برنامه؛
  6. رمزگذاری داده ها؛
  7. ابزار تشخیص دعوت.

در عین حال، بازار سه راه حل اساسی برای حفاظت از دستگاه های پایان و ترکیب آنها ارائه می دهد:

1. آنتی ویروس های سنتی بر اساس امضا. آنها یک نتیجه پایدار را به دست می آورند - اما فقط در پایه امضا. به موجب تعداد فوق العاده ای از نمونه های مخرب، نمی تواند 100٪ در هر لحظه از زمان مناسب باشد، به علاوه کاربر قادر به خاموش کردن آنتی ویروس در دستگاه خود است.
2. تشخیص نقطه پایان و پاسخ (EDR) یا تشخیص و پاسخ به حوادث. به عنوان مثال، چنین راه حل هایی، KEDR از آزمایشگاه کسپرسکی، شاخص ها را تشخیص می دهد compromatates در دستگاه پایان و بلوک و / یا درمان آن. معمولا این سیستم ها تنها بر روی واقعیت هک کردن (تهاجم) بر روی دستگاه یا در شبکه شرکت ها کار می کنند.
3. حفاظت پیشرفته پیشرفته (AEP) یا حفاظت پیشرفته دستگاه های محدود، که شامل روش های پیشگیرانه برای حفاظت در برابر سوء استفاده و نرم افزارهای مخرب، دستگاه ها و پورت ها، فایروال های شخصی و غیره است. به این معناست که مبارزه با تصمیم گیری با تهدیدات: تهدید حتی قبل از هک شدن، مانند، به عنوان مثال، در تله های شبکه های پالو آلتو، تشخیص داده می شود، عامل بررسی شن و ماسه را بررسی می کند (این راه حل در هنگام تشخیص فعالیت های مشکوک شناسایی می شود پشتیبان گیری) یا friticlient.

اما چه نوع فروشنده یا ترکیبی از خدمات شما را انتخاب می کنید، ابتدا ارزش دانستن قوانین اساسی برای ارزیابی چنین راه حل ها و ایجاد یک استراتژی مؤثر سایبر از دستگاه های نهایی در شبکه شما است.

هفت قانون اساسی Endpoint-Cyberschits

قانون اول است. حفاظت باید کل زنجیره ای از حملات را خنثی کند.

به گفته تحلیلگران و نمایندگان بازار سایبر، تفکر "ویروس ها و آنتی ویروس ها" یک استراتژی شکست خورده برای یک شرکت است که می خواهد از کسب و کار خود محافظت کند. عفونت ویروس و خود تنها یک پیوند در یک زنجیره بسیار طولانی است که منجر به هک کردن شبکه های شرکتی می شود.

و او با تلاش برای حمله به زیرساخت های شما آغاز می شود. بر این اساس، حفاظت موثر در برابر تهاجم امروز شامل موارد زیر است:

  1. ابزار بررسی دقیق برنامه های پستی (ایمیل هنوز هم به عنوان یک ابزار برای تحویل نرم افزارهای مخرب در دستگاه های کاربر هدایت می شود)؛
  2. ابزارهای حفاظت از بارگیری برنامه های ناخواسته از اینترنت - 76٪ از سایت ها دارای آسیب پذیری های ناخوشایند هستند. این تکنولوژی تجزیه و تحلیل کل ترافیک ورودی و خروجی را ارائه می دهد و حفاظت از مرورگر را برای جلوگیری از این تهدیدات برای اجرای در دستگاه نهایی، در اینجا کمک خواهد کرد.
  3. حفاظت قدرتمند برای دستگاه های نهایی خود، یعنی سرویس با کنترل و برنامه های کاربردی و دستگاه خود.
  1. تجزیه و تحلیل شهرت فایل و تعریف ویژگی های کلیدی آنها (محل اولیه فایل و تعداد دریافت های آن). در حالت ایده آل، سیستم پیگیری و بررسی صدها لینک و میلیاردها اتصال بین کاربران، سایت ها و فایل ها برای ردیابی توزیع و جهش نرم افزارهای مخرب و جلوگیری از حمله؛
  2. عناصر یادگیری پیشرفته ماشین. به این معناست که واقعا تکنولوژی مزخرف کار می کند که می تواند تریلیون فایل ها را در یک شبکه جهانی تجزیه و تحلیل کند تا فایل های "خوب" را از "بد" تشخیص دهد و نرم افزار مخرب را قبل از اینکه آن را تحریک کند، مسدود کند.
  3. حفاظت در برابر سوء استفاده، به ویژه آسیب پذیری های روزانه و خوانندگان حافظه؛
  4. نظارت رفتاری، یعنی تعریف رفتار "خطرناک" اسکریپت ها، برنامه ها، دستگاه ها و گره ها در شبکه - و از بین بردن چنین تهدیدی؛
  5. شبیه سازی با کیفیت بالا، یا ایجاد سریع "Sandboxes" برای شناسایی و مسدود کردن نرم افزار مخرب بر روی دستگاه.

قانون دوم تشخیص نقطه پایان و پاسخ (EDR) یا تحقیق و پاسخ به حوادث باید در نتیجه کار کند.

مشکل این است که 82٪ از مجرمان سایبری امروز طبق آمار قادر به ربودن اطلاعات ارزشمند سازمانی "در هر دقیقه یا کمتر"، در حالی که 75 درصد از شرکت ها حداقل هفته ها به حوادث پاسخ نمی دهند. چنین شکافی از خطرات واقعا بالا در منطقه امنیتی دستگاه های نهایی صحبت می کند.

راه حل های پیشرفته EDR می تواند دستگاه پایان خود را برای تحقیقات انفجاری کارآمد جدا کند، گسترش ویروس را متوقف کنید و دستگاه را از طریق کپی منتشر نشده از داده ها بازگردانید.

قانون سوم. سیستم نباید با کسب و کار دخالت کند، یعنی:

الف) عملکرد و مقیاس پذیری سیستم های حفاظت شما به همان اندازه مهم است. به این ترتیب، دفاع شما نباید مانع کارآیی فرآیندهای کسب و کار و تبادل اطلاعات سریع در شبکه شود. به علاوه، مهم است که به سرعت یک سیستم سایبری در محل های جدید، به عنوان مثال، در یک شاخه منطقه ای یا خارجی، مستقر شود.

ب) ارزش تجمعی پیاده سازی و استفاده آن باید بهینه باشد.

قانون چهارم. مدیریت متمرکز امنیت سایبری. پراکنده، به صورت دستی از نقاط مختلف کنترل می شود. راه حل های محافظ تعداد خطاها، هشدارهای بیش از حد و مثبت کاذب را افزایش می دهد، نه به طور موقت اضافی و هزینه های مالی در اداره این "باغ وحش".

قانون پنجم یکپارچه سازی بدون درز با نرم افزار و راه حل های سخت افزاری در هر سایت از شبکه برای کار کارآمد تمام زیرساخت های IB، از حفاظت دروازه ها به سیستم های SIEM. مهم این است که راه حل هایی برای حفاظت از نقطه پایانی با کنترل دسترسی به شبکه (کنترل دسترسی به شبکه، NAC) یکپارچه شده است، به طوری که در یک سطح خطر خاص، کامپیوتر می تواند جداسازی شود. همچنین مهم است که محصولات Endpoint در ارتباط با راه حل های Slutting IB که از بسته های عمیق و بازرسی ترافیک SSL پشتیبانی می کنند، کار می کنند.

قانون ششم پوشش تمام سیستم عامل های ممکن، از جمله سرور و تلفن همراه - به یاد داشته باشید مجموعه ای از دستگاه های "مختلف" که کارکنان با آنها را به ارمغان می آورد و یا انتخاب به کار در دفتر.

حکومت هفتم. دفاع پیشرفته داده ها. اجازه دهید این لحظه به طور مستقیم به حفاظت از دستگاه های پایان مربوط نیست، اما بدون آن، در اصل، توسعه یک استراتژی موثر IB غیر ممکن است. در حفاظت از داده ها عبارتند از:

  1. رمزگذاری؛
  2. جداسازی (جدایی) سایت ها و گره های شبکه، گروه های کاربر در شبکه؛
  3. حفاظت در برابر داده های از دست دادن، بهبودی به معنی؛
  4. نظارت بر یکپارچگی فایل ها و سیستم فایل.

... و سه اضافی

اولین. توجه ویژه به حذف اراذل و اوباش سایبری در دستگاه های تلفن همراه. BYOD / CYOD / COPE مفاهیم این تنها محبوب تر است و تعداد دستگاه های تلفن همراه در شبکه های شرکتی تنها در حال رشد است.
اینها نیاز به توجه ویژه دارند، زیرا این دستگاه ها معمولا نه تنها برای کار و نه تنها در دفتر استفاده می شود، به این معنی که خطر عفونت شبکه های شرکتی از طریق آنها بسیار زیاد است.

در حالت ایده آل، استراتژی "مدیریت موبایل IB" ممکن است شامل موارد زیر باشد:

  1. vPS موبایل؛
  2. احراز هویت پیشرفته دستگاه ها در شبکه های شرکتی؛
  3. کنترل و نظارت بر محتوای شخص ثالث؛
  4. کانتینر سازی برنامه ها

دومین. تجزیه و تحلیل حفاظت از بلوغ KPI خود را از دستگاه های پایان.

تحلیلگران تحقیقاتی Forrester پنج (با توجه به صفر شش) مراحل بلوغ استراتژی IB شرکت را تشخیص می دهند:

صفر یا غایب - بدون نیاز، بدون درک، هیچ الزامات رسمی.

adhoc یا خود به خودی - نیاز به Cyberscount از مورد مورد بوجود می آید، هیچ برنامه ای از منابع IB وجود ندارد، فرآیندهای ثبت نشده اند.

اجباری - بصری، غیرقانونی، در صورت لزوم بدون وقفه استفاده می شود.

هوشیار، آگاه - فرایندها مستند شده اند، استراتژی خود را درک و قابل پیش بینی است، اما ارزیابی اقدامات و منابع به صورت مناسبی انجام می شود.

مربوط - ابزار مدیریت با کیفیت بالا معرفی شده است، سطح رسمی رسمی و (اغلب) روش اتوماسیون، ارزیابی منظم از اقدامات، فرایندها و سرمایه گذاری ها.

بهینه شده - فرآیندها و سطوح حفاظت معمولا به صورت خودکار، و استراتژی خود را با حفاظت از کسب و کار درازمدت، کارآمد و تصویری ساخته شده است. سطح بالایی از ادغام خدمات و سیستم های IB.

بر این اساس، در سه مرحله گذشته ارزان تر و امن تر است. با این درجه بندی، اهداف بهبود استراتژی IB را آسان تر می کند اگر شما در سه اول هستید.

سوم. در نهایت، کاربران شما از دستگاه های نهایی می دانند که حفاظت از سایبری چیست، و به طور مداوم دانش و مهارت های خود را افزایش می دهد. عامل مخرب ترین انسان و بدون پرسنل تجاری است، هر گونه پیشرفته ترین دفاعی شکست خورده است. مقاومت در برابر فاکتور انسانی بدون تعصب به کار عملیاتی هیچ کس هنوز کسب و کار را یاد نگرفته است. بنابراین، در زمان آسان تر و ارزان تر است تا مردم را به رفتار ایمن آزام و استفاده از ابزارهای خود آموزش دهند.

سوء استفاده ها نوع خاصی از نرم افزارهای مخرب هستند که توسط مهاجمان مورد استفاده قرار می گیرد تا تروجان های مختلف یا پشت سر هم را در رایانه کاربر نصب کنند. چنین عملیاتی از نصب و راه اندازی استفاده از سوء استفاده ها برای کاربر غیر قابل توجه است، که به مهاجمان مزایای غیر قابل انکار کمک می کند. Exploit در حال تلاش برای استفاده از آسیب پذیری در یک جزء سیستم عامل خاص برای عملیات مشابه است.

برای کاربر، خطرناک ترین اسکریپت استفاده از مهاجمان بهره برداری است که به شما اجازه می دهد تا از راه دور کد را در سیستم عامل تنظیم کنید. در این مورد، یک فرد به اندازه کافی برای بازدید از منابع وب به خطر افتاده برای کد مخرب (درایو-توسط) کافی است. اگر کامپیوتر شما یک نسخه آسیب پذیر از مرورگر یا پلاگین ها به آن داشته باشد، احتمال این که شما می توانید کد مخرب را بسیار بالا ببندید.

به روز رسانی سیستم عامل، و همچنین نرم افزار نصب شده یک عمل خوب است. از آنجایی که تولید کنندگان به طور مرتب آسیب پذیری را در آن قرار می دهند. توسط تعداد اجزای تشکیل شده است که از طریق آن کاربر تحت تاثیر خطر خاص قرار می گیرد، می توان موارد زیر را مطرح کرد:

در مورد حملات ویژه هدفمند یا حملات "سوراخ آبیاری"، مهاجمان می توانند از آسیب پذیری های 0 روز در نرم افزار و سیستم عامل استفاده کنند. این نام آسیب پذیری هایی است که در زمان استفاده توسط مزاحمان خود هنوز توسط فروشنده بسته نشده اند.

محصولات ضد ویروس قادر به شناسایی سوء استفاده از طریق امضا هستند. بنابراین، این اجازه می دهد تا شما را به محافظت از کاربر از محتوای مخرب در پرواز، مسدود کردن صفحه وب مناسب با محتوای مخرب.

نسخه های مدرن ویندوز مایکروسافت.: ویندوز 7، 8 و 8.1 دارای مکانیسم های ساخته شده است که به شما اجازه می دهد از کاربر محافظت کنید اقدام مخرب سوءاستفاده ها این ویژگی ها عبارتند از:

  • مکانیزم های DEP و ASLRکه به دلیل اعمال محدودیت های استفاده از حافظه که به اعدام و قرار دادن برنامه ها در حافظه برای آدرس های دلخواه مورد استفاده قرار نمی گیرد، از یک یا چند آسیب پذیری در نرم افزار و سیستم عامل استفاده می شود. DEP & ASLR در ویندوز 7+ در حداکثر سطح ممکن استفاده می شود.
  • کاربر. کنترل حساب، UACکه از ویندوز 7 نهایی شد و نیاز به تایید از کاربر برای راه اندازی برنامه هایی است که نیاز به تغییر دارند تنظیمات سیستم و ایجاد فایل ها در دایرکتوری های سیستم.
  • فیلتر SmartScreen برای سیستم عامل (با شروع از ویندوز 8 برای سیستم عامل)، که به جلوگیری از بارگیری مخرب توسط کاربر از اینترنت بر اساس اطلاعات شهرت مایکروسافت کمک می کند.
  • ویژه "حالت محافظت شده پیشرفته" (حالت محافظت شده پیشرفته) برای مرورگر اینترنت اکسپلورر (با شروع از IE 10). در ویندوز 8 به شما اجازه می دهد تا زبانه های مرورگر را در زمینه فرآیندهای جداگانه ای که در انجام اقدامات خاص محدود شده اند، اجرا کنید. برای ویندوز 7 X64، به شما اجازه می دهد تا زبانه های مرورگر را به عنوان فرآیند 64 بیتی جداگانه اجرا کنید.

فایل های PDF

فایل های طراحی شده برای باز کردن در برنامه ها خواننده ادوبی، Acrobat دارای فرمت PDF است و به اندازه کافی خطرناک است، به ویژه اگر آنها از منابع غیر قابل اعتماد به دست می آیند. Adobe PDF را به ماسک های یک سطح ممکن گسترش داده است، به شما این امکان را می دهد که تمام انواع محتوا را به جا ببرید. یکی از مزایای اصلی استفاده از اسناد در فرمت PDF این یک پلت فرم متقابل است، با توجه به دسترسی به سوار (Adobe Reader) برای پلتفرم مورد نیاز شما.

در بسیاری از موارد، مهاجمان از فایل های پی دی اف دقیقا استفاده می کنند تا نرم افزارهای مخرب را به کاربر ارائه دهند. در صورتی که نسخه Adobe Reader مورد استفاده قرار گیرد آسیب پذیر است، احتمال ابتلا به عفونت کامپیوتر وجود دارد.

با توجه به خطرات بالا استفاده از اسناد PDF از منابع ناامن، و همچنین با توجه به عدم توجه به غیر تاریخی کاربران در مسائل ایمنی، مدرن نسخه های ادوبی خواننده دارای یک "حالت محافظت شده" خاص از اسناد مشاهده یا "Sandboxing" (حفاظت در جدا شده است نرم افزار) هنگام استفاده از چنین رژیمی، کد از فایل پی دی اف. عملکرد برخی از توابع خطرناک بالقوه به طور کامل ممنوع است.


شکل. تنظیمات حالت Sandbox در Adobe Reader.

به طور پیش فرض، حالت امن در حالت حذف شده است. با وجود اینکه تیک فعال "فعال کردن حالت امن در هنگام راه اندازی"، خاموش است، زیرا استفاده از این حالت در حالت "غیر فعال" است. بر این اساس، پس از نصب برنامه، بسیار توصیه می شود برای انتقال این تنظیم به "برای فایل ها از منابع بالقوه ناامن" یا "تمام فایل ها".

لطفا توجه داشته باشید که هنگامی که حالت امن روشن است، Adobe Reader طیف وسیعی از توابع را که می تواند در فایل های PDF استفاده می شود را غیرفعال کند. بنابراین، هنگامی که فایل را باز می کنید، می توانید اعلان زیر را دریافت کنید.

شکل. یک نوک پاپ آپ نشان دهنده حالت مشاهده فعال محافظت شده است.

اگر شما در مبدا این فایل مطمئن هستید، می توانید تمام توابع خود را با فشار دادن دکمه مناسب فعال کنید.

نرم افزار فلش پلیر.

مهاجمان توسط Adobe Flash Player بسیار دوست دارند. از آنجایی که پلاگین های آن برای پخش محتوای در تمام مرورگرها استفاده می شود، جستجو برای آسیب پذیری ها در آن و استفاده بعدی آنها در اهداف مخرب، یک کار بسیار اولویت از مزاحمان است.

مانند نرم افزار دیگر از Adobe، فلش پلیر به طور منظم به عنوان بخشی از بولتن های امنیتی Adobe (Adobe Security Bulletins) به طور مرتب به روز می شود. اکثر این آسیب پذیری ها دارای نوع اجرای کد از راه دور هستند، این نشان می دهد که مهاجمان می توانند از یک آسیب پذیری برای اجرای راه دور از کد استفاده کنند.

تولید کنندگان مرورگر وب مانند Adobe در محل نشسته اند و مکانیسم های حفاظت از سوء استفاده ویژه ای را که از پلاگین های فلش پلیر استفاده می کنند، جاسازی می کنند. مرورگرهای مانند MS Internet Explorer (V10 در ویندوز 8)، Google Chrome و Safari OS X (نسخه جدید) راه اندازی پخش کننده فلش پلیر در زمینه فرآیند Sandbox (I.E. Sandboxes)، محدود کردن دسترسی به این روند به بسیاری از منابع سیستم، مکان ها در سیستم فایل و کار با شبکه.

بسیار یک تابع مهم به روز رسانی به موقع است پلاگین فلش بازیکن برای مرورگر مرورگرهای مانند Google Chrome و اینترنت اکسپلورر 10 به طور خودکار با خروجی جدید به روز می شوند. نسخه فلش بازیکن، بنابراین بازیکن به طور خودکار برای آنها به روز می شود.

برای بررسی نسخه خود از Adobe Flash Player، از رسمی استفاده کنید. Adobe منبع

علاوه بر این، مرورگرها از امکان قطع اتصال کامل پلاگین فلش پلیر پشتیبانی می کنند تا مرورگر را مجبور به پخش محتوای مشابهی کند. ما قبلا یک مقاله مستقر در مورد مشکلات استفاده از پلاگین جاوا در مرورگرها نوشته ایم. خاموش کردن پلاگین فلش پلیر به همان شیوه ساخته شده است.

برای Google Chrome.

"تنظیمات" -\u003e "نمایش تنظیمات پیشرفته" -\u003e "تنظیمات محتوا" -\u003e "غیر فعال کردن ماژول های شخصی".

برای اینترنت اکسپلورر.

"خدمات" -\u003e "تنظیم ساختارهای ساختمانی".

ESET Exploit Blocker

افزودنی افزودنی بیش از پیش فعالی در آخرین نسخه های نسل نسل هفتم محصولات ضد ویروس است eset smart امنیت و ESET NOD32 آنتی ویروس. بر خلاف تشخیص امضای معمول استاتیک، ماژول مسدود کننده بهره برداری، رفتار برنامه را برای اقدامات مشکوک و تکنیک هایی که از بهره برداری بهره مند می شوند، تحلیل می کند. پس از کشف چنین اقداماتی، آنها تجزیه و تحلیل می شوند و فرایند مخرب بلافاصله مسدود می شود. برخی از اقدامات مشابه به تجزیه و تحلیل اضافی در ابر ما، که فراهم می شود ویژگی های اضافی در حفاظت از کاربران از حملات هدفمند و حملات با استفاده از سوء استفاده های 0day.

MS Internet Explorer و Google Chrome

ما قبلا در ابتدای مطالب ما نوشته ایم که روش مورد نظر ترجیح داده شده در مورد کاربران برای مزاحمان، اجرای کد از راه دور از طریق مرورگر (درایو توسط دانلود) است. به هر حال، صرف نظر از پلاگین های نصب شده مرورگر خود ممکن است شامل و به طور بالقوه شامل مقدار مشخصی از آسیب پذیری ها. اگر آسیب پذیری قبلا توسط توسعه دهندگان مورد بررسی قرار گرفته است و به روز رسانی برای آن منتشر شده است، کاربر می تواند به روز رسانی را ایجاد کند و نگران نباشد که مهاجمان سیستم عامل خود را به خطر می اندازند. از سوی دیگر، اگر مهاجمان از آسیب پذیری ناشناخته استفاده کنند، این همان چیزی است که بسته نشده است (0day)، وضعیت پیچیده است.

بسیاری از مرورگرهای وب مدرن و سیستم عامل در ترکیب خود تکنولوژی فناوری انزوا فرایند برنامه، اجازه نمی دهند اجرای هر گونه اقداماتی که مرورگر انجام نمی شود. به طور کلی، این تکنیک نامیده می شود Sandboxing و اجازه می دهد تا شما را به اعمال محدودیت های اقدامات انجام شده توسط روند. یک مثال از این عایق این واقعیت است که مرورگرهای مدرن (به عنوان مثال، اینترنت اکسپلورر و کروم) زبانه های خود را به عنوان فرآیندهای جداگانه در سیستم عامل اجرا می کنند، که به این ترتیب اجازه انجام اقدامات خاصی را به یک برگه خاص، و همچنین اطمینان از ثبات را تنظیم می کند از مرورگر خود.. در صورتی که یکی از زبانه ها آویزان شود، کاربر می تواند آن را بدون تکمیل دیگران تکمیل کند.

در نسخه های مدرن مرورگر MS اینترنت اکسپلورر (IE10 و 11) یک تکنولوژی ویژه Sandboxing وجود دارد که به نام "حالت محافظت شده پیشرفته" (حالت محافظت شده پیشرفته) نامیده می شود. این حالت به شما امکان می دهد تا اقدامات زبانه برگه یا پلاگین را محدود کنید و بنابراین مانع از امکان عملیات مرورگر برای مزاحمان می شود.


شکل. حالت Sandboxing برای اینترنت اکسپلورر، که از نسخه 10 در دسترس است.

حالت محافظت شده پیشرفته (EPM) برای ویندوز 8 نهایی شد. اگر از EPM در ویندوز 7 X64 استفاده می کنید، این ویژگی زبانه های مرورگر را به عنوان فرآیند 64 بیتی فراهم می کند (به طور پیش فرض یعنی زبانه های خود را به عنوان فرایندهای 32 بیتی راه اندازی می کند). توجه داشته باشید که EPM پیش فرض خاموش است.


شکل. تظاهرات EPM در ویندوز 7 X64 [با استفاده از MS Process Explorer]. با استفاده از گزینه فعال، فرآیندهای برگه مرورگر به عنوان 64 بیتی راه اندازی می شوند، که باعث می شود توانایی خود را برای نصب یک کد مخرب انجام دهید.

با شروع از ویندوز 8، مایکروسافت پشتیبانی از عملیات فرآیند (Sandboxing) را در سطح سیستم عامل وارد کرد. این تکنولوژی به نام "AppContainer" نامگذاری شد و به شما امکان می دهد تا بتوانید از مزایای این حالت برای EPM استفاده کنید. فرایندهای برگه اینترنت اکسپلورر با عملکرد فعال EPM فعال در حالت AppContainer. علاوه بر این، در ویندوز 8، حالت EPM به طور پیش فرض فعال می شود.

شکل. تظاهرات EPM در ویندوز 8، AppContainer برای زبانه ها فعال شده است (AKA Sandboxing).


شکل. تفاوت در EPM در ویندوز 7 و 8.

گوگل کروم به عنوان IE نیز دارد توانایی های ویژه برای جلوگیری از حملات مانند Drive-by Download. اما بر خلاف آن، حالت Sandboxing برای Chrome به طور مداوم کار می کند و نیازی به اقدامات اضافی برای فعال کردن آن از کاربر ندارد.

حالت Sandboxing برای Chrome به این معنی است که فرآیندهای برگه با امتیازات کم شروع می شود، که به آنها اجازه نمی دهد اقدامات مختلف سیستم را انجام دهند.


شکل. حالت Sandboxing به عنوان آن را در Google Chrome اجرا می شود. تقریبا تمام شناسه های کاربر کاربر SID در نشانگر دسترسی، وضعیت را انکار می کنند، که روند را برای انجام وظایف مهم سیستم های مجاز این گروه ها ممنوع می کند.


شکل. Chrome از یک شیء خاص استفاده می کند که شامل تمام فرآیندهای مرورگر می شود. این شی به شما امکان می دهد اقدامات برنامه را با توجه به منابع سیستم عامل محدود کنید، جلوگیری از بهره برداری از مرورگر توسط مزاحمان.

علاوه بر این حالت، Google Chrome توانایی جلوگیری از URL های مخرب یا سایت هایی را که توسط Google به عنوان توزیع نرم افزارهای مخرب (مرورگر ایمن) فهرست شده است، مسدود می کند. این ویژگی شبیه به پایگاه داده URL در اینترنت اکسپلورر SmartScreen است.


شکل. Google Safe Safe در Google Chrome در عمل.

در ارتباط با مرورگر و سیستم عامل، این یک ماشین مجازی (یا JRE چهارشنبه) برای اجرای برنامه های جاوا است. استقلال پلت فرم از چنین برنامه های کاربردی، جاوا بسیار محبوب در استفاده است، امروزه برای بیش از سه میلیارد دستگاه استفاده می شود.

مانند دیگر پلاگین ها به مرورگر، پلاگین جاوا برای استفاده از مهاجمان بسیار جذاب است و با توجه به تجربه قبلی در استفاده از آسیب پذیری ها، می توان گفت که جاوا خطرناک ترین جزء از سایر پلاگین های مرورگر دیگر است.

در مطالب ما قبلا منتشر شده در مورد مشکلات استفاده از جاوا در سیستم شما، ما نوشتیم که چگونه می توانید این پلاگین را خاموش کنید مرورگرهای مختلف در صورتی که از برنامه های جاوا استفاده نکنید و نمی خواهید خطر خود را افشا کنید.

هنگامی که از جاوا در ویندوز استفاده می کنید، تنظیمات امنیتی این برنامه را می توان با استفاده از یک اپلت بر روی کنترل پنل تنظیم کرد. علاوه بر این، آخرین آیتم های نسخه های آن به شما این امکان را می دهد که تنظیمات امنیتی را با جزئیات بیشتر سفارشی کنید، که به شما اجازه می دهد فقط برنامه های مورد اعتماد را اجرا کنید.


شکل. به روز رسانی تنظیمات برای جاوا. به روز رسانی به روز رسانی به طور پیش فرض فعال شده است، کاربر قبل از عملیات دانلود اطلاع داده می شود.

به طور کامل جاوا را غیرفعال کنید، در تمام سیستم های مرورگر مورد استفاده در سیستم، لازم است پیکربندی "محتوای جاوا فعال در مرورگر" را در اپلت جاوا پیکربندی کنید.


شکل. حذف "فعال کردن محتوای جاوا در مرورگر" تیک به طور کامل امکان استفاده از پلاگین ها را در مرورگرهای نصب شده غیرفعال می کند.

مایکروسافت یک ابزار رایگان برای کاربران را تولید می کند تا به حفاظت از سیستم عامل از روش های حملات مورد استفاده در سوء استفاده کمک کند.


شکل. رابط کاربری EMET

ابزار پیشرفته افزایش یافته ابزار ابزار (EMET) از روش های مسدود کننده پیشگیرانه استفاده می کند. اقدامات مختلف برای محافظت از برنامه های کاربردی از حملات استفاده کنید. اگر چه مدرن ویندوز 7 و ویندوز 8 دارای قابلیت های داخلی ساخته شده اند، پیش فرض، DEP و ASLR، EMET، EMET به شما اجازه می دهد تا ویژگی های جدیدی از مسدود کردن اقدامات بهره برداری را وارد کنید، و همچنین DEP یا ASLR را به صورت اجباری فعال کنید فرآیندهای لازم (حفاظت از سیستم را در نسخه های قدیمی تر از سیستم عامل تقویت کنید).

EMET به طور جداگانه برای هر برنامه پیکربندی شده است، به عنوان مثال. برای محافظت از برنامه از طریق این ابزار، شما باید آن را در لیست مربوطه مشخص کنید. علاوه بر این، لیستی از برنامه های کاربردی وجود دارد که EMET به طور پیش فرض فعال شده است، مانند اینترنت اکسپلورر، جاوا، جاوا، برنامه های بسته های مایکروسافت آفیس.

برای کسب اطلاعات بیشتر در مورد استفاده از EMET و یک مرور کلی از قابلیت های آن، به وبلاگ شرکت های ما مراجعه کنید.

برخی از اجزای ویندوز که ما توجه خاصی به بالاتر نداشته ایم، می تواند توسط مهاجمان برای اجرای کد از راه دور یا افزایش امتیاز استفاده شود.


شکل. آمار اصلاح اجزای مختلف ویندوز در ماهانه به روز رسانی ماهانه. امتیاز نشان می دهد اجزای که اغلب به روز شده بیشتر از نیمه اول سال 2013 به روز شده است.

رتبه بالا نشان می دهد که مرورگر اینترنت اکسپلورر بسته شده است بزرگترین تعداد آسیب پذیری ها، در چارچوب دوازده به روز رسانی، بیش از پنجاه آسیب پذیری بسته شده بود، و شش نفر از آنها در زمان بسته شدن وضعیت IS-Exploited-In-Wild در زمان بسته شدن، در عملیات فعال مزاحمان بودند.

دومین مولفه اصلاح شده، درایور زیرسیستم ویندوز شناخته شده است - Win32K.Sys، که عملیات سیستم گرافیکی سیستم عامل را در حالت هسته فراهم می کند. آسیب پذیری ها در این مولفه توسط مزاحمان استفاده می شود تا امتیازات را در سیستم افزایش دهند، به عنوان مثال. لغو محدودیت های اعمال شده توسط UAC.

لطفا توجه داشته باشید که به طور پیش فرض در ویندوز 7 و 8 ممکن است به صورت خودکار به روز رسانی به کاربر ارائه شود. بررسی به روز رسانی نیز می تواند از طریق کنترل پنل بررسی شود.

معماری امنیتی لینک مرورگر کروم
درک یعنی پیوند حالت محافظت شده پیشرفته

برچسب ها: اضافه کردن برچسب ها

این تلاش برای شناسایی ویژگی های ویژگی های نرم افزاری مخرب با مسدود کردن هر اقداماتی است که به نظر می رسد مشکوک است.

اکثر برنامه های آنتی ویروس شناسایی می شوند فایل های مخرب به منظور جلوگیری از دانلود و اجرای آنها در رایانه مشتری. این کار می کند، اما تنها تا زمانی که ویروس جدید به نظر می رسد، که نشانه های دقیق تعیین کننده ای وجود ندارد. CAEP (حفاظت از ضد انفصال کریستال) اقدامات حفاظتی اضافی را ارائه می دهد - این کامپیوتر را اسکن نمی کند، از پایگاه داده امضا استفاده نمی کند: در عوض، یک سیستم تشخیص ویژه استفاده می شود. وظیفه اصلی این سیستم شناسایی و جلوگیری از فعالیت های بالقوه مخرب بر روی کامپیوتر است.

به عنوان مثال، به اصطلاح "دانلود Backway" (Drive-by Download)، که اغلب منجر به یک ویروس می شود، معمولا نتیجه اجرای یک کد خاص از منابع غیر منتظره است. برای مقابله با این تهدید، بسته CAEP ممکن است هر اجرای برنامه از کد های موقت را از پوشه دانلود و سایر مکان ها ممنوع کند. اگر تلاش برای انجام این کار هنوز ظاهر شود، کاربر یک هشدار دریافت می کند - اگر شما اجازه اعدام فایل را اجازه ندهید، احتمالا از عفونت جلوگیری می کند.

مدل اتصال مانیتور اتصال به شما اجازه می دهد تا تمام اتصالات ورودی و خروجی را با استفاده از فیلترهای چندگانه و سفارشی بررسی کنید تا تصمیم بگیرید که کدام اتصالات را حل کنید، و چه چیزی نمی تواند باشد. مانیتور حافظه ماژول حفاظت را فراهم می کند حافظه دسترسی تصادفی از سوء استفاده های شناخته شده، نشانه هایی از آن یک تغییر شدید در برنامه های کاربردی حافظه اختصاص داده شده است، گنجاندن غیر منتظره از پیشگیری از اجرای داده ها - حفاظت از اجرای داده های خارجی) برای فرآیندها، تمیز کردن "heass" و غیره. یکی دیگر از ماژول مانیتور COM / ActiveX کمک می کند تا اجزای ActiveX از برنامه های خاص را پیدا کنید، از آنها در لیست های سفید یا سیاه لذت ببرید.

بسته بندی CAEP به طور عمده بر روی کاربران فنی متضاد متمرکز شده است. البته، شما فقط می توانید برنامه را اجرا کنید و به تمام جزئیات فنی بروید. با این حال، برای دریافت حداکثر بازگشت، شما برای دانش بسیار مفید خواهد بود دستگاه کم سطح سیستم های ویندوز. محدودیت دیگری از بسته CAEP این است که تنها فرایندهای 32 بیتی در حال حاضر پشتیبانی می شوند، اگر چه ابزار خود کار می کند و در 32، و در نسخه های 64 بیتی ویندوز.

همچنین لازم به ذکر است که بسته CAEP اغلب از تایید راه اندازی برای افزودنیها و نه فقط برنامه های اصلی درخواست می کند. بنابراین، هنگامی که شما مشتری Outlook 2010 را با افزونه ها شروع می کنید، باید بسته های راه اندازی و اصلی را تأیید کنید و تمام افزودنی ها تا حدودی خسته کننده باشند. به طور کلی، هنگام استفاده از بسته CAEP، برخی از احتیاط باید مشاهده شود، زیرا این برنامه ممکن است با کار اجزای کاملا قابل اعتماد، از جمله به روز رسانی های سیستم دخالت کند، بنابراین شما فقط باید پشتیبان قابل اعتماد از سیستم خود را تضمین کنید.

اگر شما مشکلات فوق را در نظر نگیرید، ابزار حفاظت از کریستال Anti-Exploit یک ابزار بسیار جالب و قدرتمند برای جلوگیری از نفوذ است، که شما می توانید سطح اضافی حفاظت برای هر کامپیوتر را تشکیل دهید. علاوه بر این، بسته بسته شده است راهنمای تفصیلی، با کمک کاربر پیشرفته به عنوان مثال، قادر به پیکربندی برنامه برای نیازهای شما خواهد بود، به عنوان مثال، هشدارهای غیر ضروری را خاموش کنید. بیشتر بخوانید در مورد محصول و