Цитата |
---|
BETEP IIEPEMEH пишет: Но речь то вроде шла об обычных флешках, а не экстремальных случаях. |
Нельзя объяснить непонятное еще более непонятным
|
|||
|
Ну и ладно. Вопрос то не в этом. Вопрос в способе проникновения вируса с флешки на рабочий компьютер. Я вижу лишь один - наличие уязвимости в OS, при которой специальным образом подготовленная флешка при ее установке в компьютер будет вызывать ошибку в OS и приводить к исполнению злоумышленного кода. Но о подобных уязвимостях как минимум неизвестно, и простое подключение флешки к компьютеру при отключенном автозапуске вполне достаточная мера на сегодняшний день.
Внимание! Есть полагание основать, что личное мнение содержит исключительно сообщение автора. Оно может не отвечать, что соответствует научности по критериям данности.
|
|
|
1. Стоит Microsoft Security Essentials. Хватает вполне. Оптимизирован самой создательницей ОС и поэтому не имеет конфликтов. Работает незаметно, но эффективно. (Бесплатно) 2. Отключен автозапуск. (Бесплатно ) 3. Настроен "Брандмауэр Windows в режиме повышенной безопасности". Запрещено всем, кроме тех, что разрешил руками. (Бесплатно) 4. Работает Acronis True Image. (недорого, но можно обойтись и силами самой ОС, через "Архивацию и восстановление) Это программа позволяет иметь такую же (почти) надёжность, как и два компьютера, предложенные Петром Тайгером. На создание образа раздела уходит минут десять. Есть в ней и такая утилитка, как "Try&Decide": "При включении данной функции компьютер начинает работать в так называемом пробном режиме. В пробном режиме на компьютере создается контролируемое программой временное рабочее пространство. ... Вот таким образом, с помощью функции Try&Decide можно выполнять потенциально опасные действия совершенно безопасно для компьютера и ОС! К таким действиям относятся: установка программ, открытие почтовых вложений, посещение веб-сайтов, открытие сомнительных почтовых вложений (без угрозы заражения компьютера) и т.п."
Не стой под стрелой...
|
||||
|
||||