跳過故障DNS去上網(wǎng)
大家知道DNS的作用主要就是對域名解析,以123.125.114.144為例,它對應(yīng)的就是baidu.com這個域名。我們平時訪問百度直接輸入www.baidu.com,DNS就負(fù)責(zé)將123.125.114.144解析到baidu.com這個域名。因此如果DNS出現(xiàn)故障,直接的后果就是無法解析域名(或者解析錯誤),導(dǎo)致無法打開所需的頁面。在本次故障中,大部分域名訪問請求就被跳轉(zhuǎn)到幾個沒有響應(yīng)的IP上,結(jié)果導(dǎo)致大部分用戶遇到提示,無法解析服務(wù)器的DNS地址,從而無法上網(wǎng)(圖1)。
當(dāng)遇到DNS故障時,首先可以嘗試使用其他DNS解析服務(wù),國內(nèi)阿里提供免費的DNS有223.5.5.5和223.6.6.6,國外谷歌提供有8.8.8.8和8.8.4.4。我們可以點擊“網(wǎng)絡(luò)和共享中心→更改適配器設(shè)置”,選中正在聯(lián)網(wǎng)的網(wǎng)絡(luò)連接,右擊選擇“屬性”,在網(wǎng)絡(luò)連接屬性窗口中選中“Internet 協(xié)議版本 4 (TCP/IPv4)/屬性”,再在打開的窗口中選擇“使用下面的DNS服務(wù)器地址”,接著在DNS服務(wù)器地址中輸入上述地址即可(圖2)。
不過需要注意的是,由于DNS有個緩沖時間,經(jīng)過上述設(shè)置后可能無法馬上生效,就仍然會提示DNS解析錯誤。這時可以以管理員身份啟動命令提示符窗口,輸入執(zhí)行“ipconfig /flushdns”命令,刷新一下本地DNS緩存就可以了(圖3)。
專殺“敲詐者”
當(dāng)前的網(wǎng)絡(luò)安全形勢比較嚴(yán)峻,幾乎每個月都有新的惡性病毒或者病毒變種發(fā)生,而且病毒越來越花樣翻新。像這款敲詐者病毒,它選擇對用戶比較看重的數(shù)據(jù)文件進(jìn)行破壞,導(dǎo)致文件無法打開(圖1),從而進(jìn)行數(shù)據(jù)敲詐。如果此文件對你非常重要的話,就很容易上當(dāng)了。
如果遭遇類似敲詐者的病毒,首先不要盲目地自行進(jìn)行數(shù)據(jù)恢復(fù)操作,建議先將病毒庫升級到最新,全盤掃描后看看能否恢復(fù)。如果無效,則建議上網(wǎng)查找有沒有專殺工具,因為類似敲詐者的流行病毒一出來,殺毒廠商大多會在第一時間推出專殺工具。像這次事件中的敲詐者病毒,就可以到http://tinyurl.com/pbx5lv9下載金山推出的專殺工具,下載后按提示運行即可(圖2)。當(dāng)然,對于類似報表、統(tǒng)計表這類重要商務(wù)文檔,平時建議做好數(shù)據(jù)備份,可使用移動硬盤、網(wǎng)盤(只建議單向同步,防止染毒文件同步到網(wǎng)盤)等多處備份,這樣即使中招病毒也不會損壞數(shù)據(jù)。
個人如何應(yīng)付“心臟出血漏洞”
心臟出血漏洞(Heartbleed)震驚業(yè)界,作為服務(wù)器端的漏洞,它卻使得本來無辜的個人用戶也遭殃。這個漏洞從名稱上看就知道對計算機來說有極大的危害,該漏洞可以幫助黑客獲得打開服務(wù)器的密鑰,監(jiān)聽服務(wù)器數(shù)據(jù)和流量。從表面上看,這個漏洞似乎和個人電腦無關(guān),不過大家知道現(xiàn)在我們使用的各個網(wǎng)絡(luò)服務(wù),包括QQ、網(wǎng)盤、郵箱、博客、網(wǎng)銀等,它們的賬戶信息和密碼都是保存在相關(guān)的服務(wù)器上的,一旦黑客利用這個漏洞入侵服務(wù)器,可以想象它會給我們帶來怎么樣的麻煩。
如果遭遇類似心臟出血的漏洞,我們該怎么辦呢?對于服務(wù)器網(wǎng)站來說,自然是及時更新版本,盡量在短時間內(nèi)完成升級。對于個人用戶來說,在日常網(wǎng)絡(luò)活動中除了為網(wǎng)絡(luò)賬戶添加強健密碼外,定時更換賬戶密碼也是一個行之有效的方法。網(wǎng)站、系統(tǒng)漏洞隨時都會出現(xiàn),如果出現(xiàn)類似心臟出血這樣的嚴(yán)重漏洞,我們的賬戶信息就很可能被黑客竊取。由于網(wǎng)站會即時更新補丁,因此如果我們養(yǎng)成定期更換賬戶密碼的習(xí)慣,這樣即使賬戶信息泄露,也可以比較有效地保護(hù)自己的賬戶。
當(dāng)然,頻繁更換密碼會加重記憶負(fù)擔(dān),因此一方面更換密碼后我們可以使用瀏覽器的Cookie自動記住密碼(圖2)。另一方面則可以使用類似LastPass之類的專業(yè)密碼管理工具,將自己常用的網(wǎng)絡(luò)賬戶密碼全部歸集到一起進(jìn)行管理(圖3)。
用好安全工具防“釣魚”
山寨釣魚網(wǎng)站一直在威脅著我們隱私和財產(chǎn)的安全,現(xiàn)在很多人喜歡在線轉(zhuǎn)賬,一些釣魚網(wǎng)站就模擬工行、農(nóng)行等頁面,然后誘使用戶輸入賬號、密碼等信息,從而竊取用戶的金融資產(chǎn)。
對于山寨釣魚網(wǎng)站的防范,一方面要養(yǎng)成使用官方網(wǎng)站的好習(xí)慣,比如可以使用360瀏覽器訪問,如果是正規(guī)的官方網(wǎng)銀,在地址欄會出現(xiàn)綠色“證”字。另外,可以將常用的網(wǎng)銀官方網(wǎng)址添加到收藏夾中備用,下次直接通過收藏夾訪問,而不是通過搜索引擎搜索(圖1)。
對于網(wǎng)銀官方提供的安全工具,我們也要善加利用。很多網(wǎng)銀都使用U盾等硬件工具來保障支付安全。此外很多官方網(wǎng)銀還提供客戶端程序,如中信銀行用戶可以使用“網(wǎng)銀伴侶”,網(wǎng)銀登錄盡量要在客戶端完成,避免釣魚網(wǎng)站的威脅。對于手機網(wǎng)銀,則一定要到官方頁面下載客戶端,而不是到第三方頁面下載(圖2)。
公共Wi-Fi里的安全隱患
隨著Wi-Fi熱點的普及,無論是在公共汽車、火車站、購物商場等地方,我們的手機都可以輕松接入免費熱點。不過很多免費熱點可能暗藏陷阱,要防范這些陷阱,我們就要養(yǎng)成良好的使用習(xí)慣。
首先要優(yōu)先接入官方、正規(guī)的熱點。移動和電信都在全國鋪設(shè)了大量的熱點,移動熱點名稱一般為CMCC,電信則為CHINANET,正常情況下連接后都會轉(zhuǎn)到移動或者電信的認(rèn)證頁面,需要輸入手機號碼驗證后才能上網(wǎng)。當(dāng)然,因為熱點名稱可以任意偽造,因此對于使用上述名稱但無需任何驗證即可連接的Wi-Fi,還是盡量不要連接(圖1)。
其實,連接到公共熱點后盡量不要在手機上進(jìn)行網(wǎng)絡(luò)購物和網(wǎng)銀的操作,避免重要的個人敏感信息遭到泄露,甚至被黑客銀行轉(zhuǎn)賬。因為本來手機短信驗證是支付保護(hù)的最后一道手段,但是直接在手機上操作就自動忽略了短信保護(hù)。如果原來經(jīng)常在家里Wi-Fi進(jìn)行支付的用戶,在瀏覽器或者其他應(yīng)用中一定要設(shè)置不要讓其記住密碼,比如使用UC的用戶,可以在彈出是否詢問密碼時,選擇“否”,防止誤連接到Wi-Fi后造成不必要的損失。
再次,對于連接過的熱點,手機會自動保存在歷史列表中。因此如果誤接過陷阱熱點,再次經(jīng)過該區(qū)域的時候還會自動連接。所以要定期清除熱點信息,Android用戶進(jìn)入Wi-Fi設(shè)置后選中不需要的熱點長按,選擇“取消保存網(wǎng)絡(luò)”即可(圖2)。
保護(hù)網(wǎng)購隱私
現(xiàn)在幾乎每個人都有網(wǎng)購,網(wǎng)購就不可避免地會在網(wǎng)站留下自己的地址、姓名等隱私信息。應(yīng)該如何保護(hù)快遞信息不被泄露呢?
一方面這些信息會由于網(wǎng)站漏洞泄露,因此平時應(yīng)該盡量選擇大型購物網(wǎng)站購物,一旦購物網(wǎng)站爆出用戶信息泄露的新聞,我們要在第一時間更改自己的賬戶信息。此外為了保護(hù)自己的地址信息,在購買不需要發(fā)貨的虛擬商品(如充值、游戲點卡)時,可以隨意設(shè)置一個虛擬地址來收貨。如淘寶用戶進(jìn)入收貨地址管理后,點擊“添加收貨地址”設(shè)置一個虛擬地址即可(圖1)。另一方面不要隨意丟棄保存自己收貨信息的快遞單,快遞信息的消除可以用網(wǎng)上介紹的花露水涂抹法,簡單一點的也可以直接在地址電話名字那用小刀畫上一刀,然后用記號筆涂抹即可(圖2)。
幾乎每個手機用戶都曾遭遇過詐騙短信和電話的騷擾,特別是現(xiàn)在偽基站的流行,更是會收到各種真假難辨的短信。那么該怎么防范詐騙短信和電話呢?
對于詐騙短信,大多提示中獎、假冒朋友借款、假冒銀行提示等,如果收到這類短信,一般置之不理即可。如果確實擔(dān)憂,可以進(jìn)行官方電話確認(rèn)(千萬不要撥打騙子留下的查詢電話)。比如招行的官方客服電話是95555,如果收到95555發(fā)給你的短信,說信用卡透支、銀行賬戶被封之類的信息,這個號碼可能是偽造的,可以撥打真正的95555電話轉(zhuǎn)0號人工服務(wù),一查便知(圖1)。
如果經(jīng)常遭遇垃圾、詐騙短信的騷擾,可以嘗試360手機衛(wèi)士進(jìn)行屏蔽。進(jìn)入360手機衛(wèi)士的“垃圾短信”,點擊“設(shè)置”,可以將特定號碼和關(guān)鍵字列入屏蔽名單,完全阻止其接收即可,或者主動舉報(圖2)。
對于詐騙電話,同樣可以使用電話求證(比如直接打電話給好友,詢問是否確實需要借款)。對于陌生的來電,大家還可以通過百度手機衛(wèi)士、搜索引擎進(jìn)行查證,有些號碼,在百度搜索后很快就可以知道這是一個騷擾電話(圖3)。
此外,我們還可以在手機上安裝可以顯示來電區(qū)域的應(yīng)用,這樣如果某地我們根本沒有親朋好友,那么顯示該地的來電就要注意了。Android用戶借助“手機號碼歸屬地顯示和查詢”即可輕松查詢到來電號碼的區(qū)域(圖4)。
先行一步 快堵“零日漏洞”
大家知道微軟幾乎每個月都會發(fā)布一些系統(tǒng)漏洞補丁,不過零日漏洞(圖1)是其中最為危險的漏洞。因為零日漏洞是指被發(fā)現(xiàn)后立即被惡意利用的安全漏洞,也就是說安全補丁與瑕疵曝光的同一日內(nèi),相關(guān)的惡意程序就出現(xiàn)。因此這些漏洞具有極大的危害性,如果更新不及時,電腦很容易被黑客入侵。
系統(tǒng)漏洞是Windows底層漏洞,一般安全防護(hù)軟件根本無法進(jìn)行防范。因此要預(yù)防類似漏洞,我們可以將系統(tǒng)自動更新時間設(shè)置得更為緊湊。進(jìn)入“控制面板→系統(tǒng)和安全→Windows Update→更改設(shè)置”,將安裝更新的時間設(shè)置為每天的0:00,這樣每天一旦有重要的更新,系統(tǒng)就會自動進(jìn)行安裝(圖2)。
對于類似零日漏洞的更新我們要及時安裝,但是由于Windows更新服務(wù)器在美國,國內(nèi)在很多時候更新的速度會非常慢。對于單機用戶,可以進(jìn)入Microsoft安全中心(http://tinyurl.com/ozcmbzt),手動下載微軟發(fā)布的補丁。對于局域網(wǎng)用戶則可以借助360安全衛(wèi)士快速分發(fā),啟動360安全衛(wèi)士后切換到“系統(tǒng)修復(fù)→漏洞修復(fù)”,先在服務(wù)器上下載和安裝完所有的補?。▓D3)。
在服務(wù)器上完成漏洞的下載和安裝后,打開C:\Program Files\360\360safe\hotfix,將其設(shè)置為共享目錄。接著在需要的局域網(wǎng)其他電腦上也運行360安全衛(wèi)士,先進(jìn)入“設(shè)置→漏洞修復(fù)→補丁保存位置”,勾選“自定義網(wǎng)絡(luò)路徑或本級目錄下載補丁”,這樣局域網(wǎng)的其他電腦就可以直接下載服務(wù)器電腦已經(jīng)下載好的補丁,實現(xiàn)在第一時間安裝零日漏洞補丁,確保電腦的安全(圖4)。
“麥芽地”iOS病毒陷阱
iOS系統(tǒng)一向被認(rèn)為是安全的系統(tǒng),因為它使用的是相對封閉的生態(tài)系統(tǒng)。在默認(rèn)情況下如果沒有越獄,我們是無法在iOS系統(tǒng)上安裝第三方應(yīng)用的。那么Wirelurker為什么可以感染沒有越獄的iOS呢?這是因為蘋果為一些蘋果設(shè)備相對較多的企業(yè)頒發(fā)了一種企業(yè)證書,允許企業(yè)在設(shè)備上批量地安裝應(yīng)用,但是這種機制在國內(nèi)的第三方蘋果商店被惡意使用了,導(dǎo)致這次Wirelurker惡意軟件大面積地感染iOS設(shè)備,究其原因就是麥芽地某款應(yīng)用在濫用企業(yè)技術(shù)(圖1)。
那么,作為iOS的用戶該怎么避免類似病毒的攻擊?實際上,iOS的封閉性仍然是其安全的重要保障。因此,iOS設(shè)備首先不要去越獄,因為越獄之后就會失去封閉性的保護(hù),而用戶任意安裝的第三方應(yīng)用具有極大的危害性。
其次,養(yǎng)成使用正版的習(xí)慣。應(yīng)用的下載都應(yīng)該到官方商店去下載和購買,而不是到第三方應(yīng)用商店,這次Wirelurker惡意軟件正是第三方麥芽地傳播的(圖2)。