Cómo modificar las reglas del firewall de Comodo para evitar el control remoto, brinde una respuesta experta
Esto se puede dividir en dos situaciones:
1. Antes de que el troyano se ejecute
Para controlarte de forma remota, necesitas implantar un troyano, como por ejemplo inyectar algunos procesos del sistema El requisito previo Debe poder ejecutarse, por lo que para usar la frase en la tarjeta "defender al enemigo fuera del país", si el caballo de Troya no puede ejecutarse, no es necesario hablar de control remoto; /p>
Por el contrario, si las reglas no se hacen bien, no será posible una vez controlado el troyano, no hay necesidad de hablar de defensa.
Por ejemplo, embargo de discos U, reglas del navegador, pruebas de máquinas virtuales de programas desconocidos, etc. y, por supuesto, concienciación sobre la seguridad y hábitos de uso.
2. El troyano ya se está ejecutando
Una vez que dejes que el troyano se ejecute, debes prestar especial atención a acciones como impulsar e inyectar procesos del sistema, y todos los programas desconocidos serán bloqueados. . Se debe impedir que aquellos que no necesitan estar conectados a Internet se conecten a Internet. Por supuesto, el troyano también puede llamar a otros procesos para conectarse a Internet.
Esto requiere mucha atención, pero no sé cómo insertar arena automáticamente en la última versión de comodo V6, como en programas desconocidos VK, o aumentar la interceptación de BB. Si desea crear reglas manualmente, puede consultar algunas reglas de Kafan.
Estar a la defensiva es la mejor política.