Установка WordPress в Linux

Одной из самых популярных на сегодняшний день CMS (если не самой популярной) является WordPress. И хотя сами разработчики не определяют её как CMS и изначально она появилась как простая блог-платформа, однако в настоящее время уже «обросла» впечатляющим функционалом как полноценная CMS. При этом своей популярности она обязана в первую очередь своему невероятному удобству и впечатляющему быстродействию. Порог вхождения WordPress действительно очень комфортный. Даже не самый подготовленный пользователь в состоянии построить на WordPress достойный и красивый сайт. Этому также способствует обилие качественных тем и всевозможных плагинов расширения функционала. Сама установка WordPress не представляет собой ничего сложного, в чём можно убедиться в данной статье.

Подготовка и требования к установке

Для своей работы WordPress требует веб-сервер Apache или Nginx, интепретатор PHP (желательно версии 7), а также систему управления базами данных (СУБД) MySQL 5.6 или MariaDB 10 или выше.

Предполагается, что всё программное обеспечение (ПО) для работы веб-окружения установлено и корректно настроено. Также предполагается, что виртуальный хост для работы с WordPress также сконфигурирован.

Также для корректной установки и работы WordPress необходимо удостовериться, что для PHP установлены и активированы следующие расширения: php-mpstring, php-gd, php-mysql, php-curl, php-zip. Опционально можно установить расширения php-fpm, php-xmlrpc, php-soap, php-xml, php-intl, php-cli. Все эти расширения имеют соответствующие пакеты в стандартном репозитории практически любого дистрибутива Linux и устанавливаются одной командой. Например для Ubuntu 18.04:

$ sudo apt install php7.2-fpm php7.2-common php7.2-mbstring php7.2-xmlrpc php7.2-soap php7.2-gd php7.2-xml php7.2-intl php7.2-mysql php7.2-cli php7.2-zip php7.2-curl

Также нужно иметь доступ к серверу MySQL/MariaDB, поскольку необходимо создавать и управлять базами данных (БД). Для установки и работы WordPress необходимо её (БД) создать. Либо следует обратиться к системному администратору MySQL, который предоставит для этой цели учётную запись, а также предоставит необходимые привилегии.

Загрузка и распаковка архива с WordPress

Загрузить архив с актуальной версией WordPress можно с официального сайта сообщества: https://wordpress.org/download. Также можно использовать утилиту wget:

$ wget https://wordpress.org/latest-ru_RU.tar.gz

Здесь «ru_RU» — буквенный код требуемой локализации. Архив будет сохранён в текущем (активном) каталоге. Теперь нужно распаковать загруженный архив в каталог подготовленного виртуального хоста. Каталог с виртуальными хостами конфигурируется настройками Apache. По-умолчанию это обычно /var/www/html/. Но для удобства можно назначить каталог /home. В этом случае каждый пользователь может размещать свои виртуальные хосты в своём домашнем каталоге. Подобная схема используется на веб-хостингах. Пусть для данной установки WordPress используется каталог htdocs, в домашнем каталоге пользователя john. Распаковка архива:

$ tar -xvf latest-ru_RU.tar.gz -C /home/john/htdocs/

В результате содержимое архива распакуется в каталог wordpress и полный путь виртуального хоста будет /home/john/htdocs/wordpress/. При желании можно переименовать:

$ mv /home/john/htdocs/wordpress /home/john/htdocs/wp-site

Или используя сокращённую запись домашнего каталога:

$ mv ~/htdocs/wordpress ~/htdocs/wp-site

Эти команды также справедливы, если используется доступ к удалённому серверу по SSH. Либо можно воспользоваться FTP-доступом (используя любой доступный FTP-клиент) для закачки содержимого архива в каталог виртуального хоста на удалённой системе. Теперь можно переходить к следующему этапу — подготовка БД.

Подготовка базы данных

Теперь необходимо создать БД для WordPress. Для этого также подойдёт любой MySQL-клиент, можно использовать веб-интерфейс, предоставляемый phpMyAdmin. Для начала следует авторизоваться на сервере MySQL:

# mysql -u john -p

Создание новой пустой БД с именем wp_site:

mysql> create database wp_site;

На этом этапе важно заметить, что тому пользователю, который должен иметь доступ к БД wp_site необходимо предоставить соответствующие привилегии. Либо этот пользователь заранее должен быть ими наделён, либо для этой цели нужно обращаться к системному администратору, обслуживающему MySQL-сервер в каждом конкретном случае. Сами SQL-запросы, предоставляющие нужные привилегии могут выглядеть так:

mysql> grant all privileges on wp_site.* to "john"@"localhost" identified by "password";

Query OK, 0 rows affected, 1 warning (0.00 sec)

mysql> flush privileges;

Query OK, 0 rows affected (0.00 sec)

Подготовка БД на этом завершена, теперь можно перейти непосредственно к установке.

Установка WordPress

Перед тем, как запускать скрипт установки WordPress через адресную строку веб-браузера, необходимо, как уже было отмечено, выполнить настройку виртуального хоста. Если используется публичный и/или коммерческий хостинг, то это легко делается в панели управления. Если используется частный сервер, то нужно обратиться к местному системному администратору, чтобы он выполнил соответствующие настройки. Пусть для данной установки сконфигурирован виртуальный хост по адресу http://wp-site. Тогда для запуска установки нужно в любом веб-браузере перейти по этому адресу:

WordPress в процессе установки даёт пояснения по конфигурированию. Далее, после нажатия на кнопку «Вперёд!» необходимо указать реквизиты подключения к БД:

Если все настройки сделаны правильно, то WordPress уведомит об этом и пригласит запустить установку:



Также на одном из этапов установки необходимо указать название сайта, создать учётную запись обслуживания сайта, а также служебный e-mail сайта:



При успешном завершении установки WordPress предложит авторизоваться на свежеустановленном

сайте, после чего перенаправит пользователя-администратора на страницу панели администрирования WordPress:

Заключение

В заключении необходимо отметить, что установка WordPress не представляет абсолютно никакой сложности. Весь процесс интуитивно понятен. Самая важная деталь здесь заключается в правильных настройке виртуального хоста, а также задании корректных прав доступа к его каталогу и содержимому.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.



2019-03-27T11:50:22
CMS

Генерация и использование SSL-сертификатов в Linux

В целях безопасности, в частности во избежание перехвата конфиденциальных, персональных или важных данных. Многие владельцы сайтов в сети защищают трафик с помощью SSL-сертификатов. Естественно, защите подлежит только тот трафик, который связан непосредственно с запросами и передачей данных с определённым адресом — адресом сайта. Системные администраторы, сотрудники техподдержки должны ориентироваться в вопросах, касающихся создания и внедрения SSL-сертификатов для хостов. Поскольку предоставляют соответствующие услуги. Для этих целей в системах Linux существует утилита openssl. Она является свободной реализацией методов защиты, протокола SSL, а также генерации сертификатов.

Как SSL-сертификат помогает защитить данные?

На самом деле схема защиты трафика основана на его шифровании открытым ключом и его расшифровке закрытым ключом. Понятие SSL-сертификата применимо в контексте подтверждения того факта, что открытый ключ действительно принадлежит именно тому домену, с которым происходит соединение. Таким образом, в данной схеме присутствуют две составляющие:

  • Пара ключей (открытый и закрытый) — для шифрования/расшифровки трафика;
  • Подпись открытого ключа. Гарантирующая, что он подлинный и обслуживает именно тот домен, для которого и был создан.

Обе эти составляющие и представляют собой то, что принято обозначать понятием SSL-сертификат. Подпись является гарантией, поскольку выдаётся авторитетным центрами сертификации. Это доступные всем онлайн-сервисы (достаточно воспользоваться любой поисковой системой), которым можно отправить свой ключ, заполнив соответствующую анкету. Далее сервис (центр сертификации) обрабатывает данные из анкеты и сам ключ и высылает уже подписанный ключ обратно его владельцу. Среди самых популярных на сегодняшний день центров сертификации являются такие как Comodo.

Важно заметить, что зашифрованный открытым ключом трафик возможно расшифровать только соответствующим ему закрытым ключом. В свою очередь подпись для открытого ключа от авторитетного цента говорит, что зашифрованный трафик пришёл от «своего» или подлинного узла и его можно принять в обработку, т. е. расшифровать закрытым ключом.

Общий порядок создания SSL-сертификата, ключи и подпись

Во время создания SSL-сертификата происходит последовательная обработка следующих видов ключей:

  • *.key – это сами ключи шифрования, открытий и/или закрытый;
  • *.csr – ключ, содержащий сформированный запрос для получения подписи сертификата от центра сертификации, а сам запрос — это открытый ключ и информация о домене и организации, связанной с ним;
  • *.crt, *.cer, *.pem – это, собственно, сам сертификат, подписанный центром сертификации по запросу из файла *.csr.

Для начала нужно создать закрытый ключ:

$ openssl genrsa -des3 -out server.key 2048

Здесь команда genrsa генерирует RSA-ключ, опция -des3 указывает алгоритм шифрования ключа. А опция -out указывает, что ключ должен быть получен в виде файла server.key. Число 2048 — это сложность шифрования. При выполнении этой команды пользователю будет предложено ввести пароль для шифрования. Поскольку указан его алгоритм опцией -des3. Если это личный ключ и его планируется использовать на сервере, который можно настроить в собственных целях, то естественно шифрование обязательно. Однако, многие серверы требуют закрытые ключи без шифрования (например хостинг-площадки, поскольку предоставляют универсальную услугу по заказу SSL-сертификатов). Поэтому перед генерацией закрытого ключа нужно определиться, как он будет использоваться.

Теперь нужно создать запрос на подпись — CSR-файл, который будет включать только что сгенерированный ключ server.key:

$ openssl req -new -key server.key -out server.csr

При выполнении этой команды пользователю необходимо ввести информацию о домене и организации. Причём наименование домена следует вводить точно, например, если идентификатор URL сайта https://mycompany.com, то ввести нужно mycompany.com. Для URL-идентификатора www.mycompany.com уже необходим отдельный сертификат.

Теперь файл server.csr со сформированным запросом на подпись можно отправить в выбранный центр сертификации.

Подписание SSL-сертификатов

Получить подписанный сертификат, когда имеется закрытый ключ и запрос на подпись можно несколькими способами: воспользоваться услугой авторитетных центров сертификации, отправив им запрос (CSR-файл) и получив в ответ готовый сертификат *.crt. Либо можно сделать сертификат самоподписанным. Т. е. подписать его тем же ключом, который использовался при создании файла CSR. Для этого следует выполнить команду:

$ openssl x509 -signkey server.key -in server.csr -req -days 365 -out server.crt

Здесь опция -days указывает количество дней, в течение которых выпускаемый сертификат server.crt будет действителен. В данном случае на протяжении одного года.

Также можно создать самоподписанный сертификат из имеющегося закрытого ключа без использования CSR-файла. Но в этом случае нужно вводить информацию CSR-запроса:

$ openssl req -key server.key -new -x509 -days 365 -out server.crt

Параметр -x509 задаёт формат генерируемого сертификата. Он является самым распространённым и используется в большинстве случаев. Опция -new позволяет запрашивать информацию для запроса у пользователя.

Важно отметить, что сертификаты, подписанные авторитетными центрами сертификации известны веб-браузерам. Самоподписанные сертификаты необходимо импортировать в хранилище доверенных сертификатов веб-браузера вручную. Поскольку соединения с доменами, обслуживаемыми такими сертификатами по-умолчанию блокируются.

Использование SSL-сертификатов для домена

Для использования сертификата доменом, для которого он был создан, необходимо соответствующим образом настроить виртуальный хост этого домена. Для начала нужно сохранить файлы *.crt и *.key где-нибудь, где доступ к ним может получить только их владелец. Например в ~/ssl/certs/ нужно поместить файл server.crt, в ~/ssl/private/ — файл server.key. Далее, в конфигурационном файле виртуального хоста нужно определить следующие директивы:

SSLCertificateFile /home/john/ssl/certs/server.crt

SSLCertificateKeyFile /home/john/ssl/private/server.key

Важно заметить, что для SSL-соединений домена должен быть отдельный конфигурационный файл (или просто отдельная конфигурация в одном файле) виртуального хоста для него. Это необходимо, поскольку обычные HTTP-соединения обрабатываются по порту 80, а HTTPS (SSL) — по 443. Это отдельные конфигурации одного виртуального хоста (хотя это не совсем верное определение). Также для Apache должен быть включен модуль SSL. Типичная конфигурация может выглядеть следующим образом:

<IfModule mod_ssl.c>

 <VirtualHost 128.138.243.150:443>

    ServerName www.mycompany.com

    ServerAdmin webmaster@www.mycompany.com

    DocumentRoot /var/www/htdocs/mycompany

    ErrorLog logs/www.mycompany.com-ssl-error_log

    CustomLog logs/www.mycompany.com-ssl-access_log combined

    ScriptAlias /cgi-bin/ /var/www/cgi-bin/mycompany

    SSLEngine on

    SSLCertificateFile /home/john/ssl/certs/server.crt

    SSLCertificateKeyFile /home/john/ssl/private/server.key

 </VirtualHost>

</IfModule>

Как подключить ssl сертификата в nginx читайте в этой статье.

Заключение

В заключение следует заметить, что генерация и подключение SSL-сертификатов к домену — далеко не самая сложная задача. Однако она требует очень внимательного выполнения отдельных её этапов, поскольку от ошибки зависит безопасность для домена.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.



2019-03-26T16:18:07
Apache

VirtualBox не удалось зарегистрировать и открыть файл образа жесткого диска

Если вы пытаетесь открыть существующий файл образа диска, но VirtualBox выдаёт сообщение об ошибке «UUID уже существует», вот что вы можете сделать, чтобы решить эту проблему. Эта проблема появляется только тогда, когда пользователи пытаются импортировать старый файл образа диска для запуска виртуальной машины с VirtualBox. В противном случае, если вы создадите виртуальную машину с нуля с помощью VirtualBox, вы не получите это сообщение об ошибке. Все сообщение об ошибке выглядит примерно так:

Не удалось открыть файл жесткого диска [случайное расположение файла .vdi]. Невозможно зарегистрировать жесткий диск ‘.vdi file path’ {Virtual-Disk-UUID}, поскольку жесткий диск ‘new-vdi-file-path.vdi’ с UUID {Virtual-Disk-UUID} уже существует.

Если вы хотите решить эту двойную ошибку UUID в VirtualBox, попробуйте эти предложения.

Вы сталкиваетесь с этой проблемой только тогда, когда ваш VirtualBox обнаруживает дубликат UUID или файл образа диска. Поэтому, чтобы решить эту проблему, вам необходимо удалить существующий файл образа диска.

Откройте VirtualBox и выберите «Файл» → «Диспетчер виртуальных носителей».

Выберите файл виртуального диска из списка и нажмите кнопку Извлечь.

Снова выберите файл виртуального диска и нажмите кнопку «Удалить» .

Нажмите кнопку закрытия в окне Virtual Media Manager.

Выберите виртуальную машину и нажмите кнопку «Настройки».

Перейдите в раздел «Хранилище» и щелкните значок «плюс», чтобы добавить файл виртуального диска.

Во всплывающем меню выберите «Выбрать существующий диск» и выберите файл диска (.vdi).

Сохраните изменения и попробуйте запустить виртуальную машину.

Это должно помочь. Однако, если это решение не работает на вашем компьютере, вам необходимо удалить VirtualBox, удалить все остатки и переустановить его.



2019-03-26T14:31:50
Вопросы читателей

Проблема при извлечении запоминающего устройства USB: это устройство в настоящее время используется

Стандартная процедура извлечения USB-накопителя или любого другого внешнего носителя — выбрать опцию «Безопасное извлечение оборудования и извлечение носителя» в меню панели задач. Однако время от времени при попытке извлечь носитель с помощью этой опции пользователи получают следующую ошибку: это устройство используется в данный момент, закройте все программы или окна, которые могут использовать это устройство, и повторите попытку.

Сообщение об ошибке говорит само за себя. Вам необходимо закрыть файл, папку или программу, связанную с внешним носителем, прежде чем извлечь его. Тем не менее, пользователи сообщают, что они сталкиваются с ошибкой после закрытия программы. Проблема не характерна для компьютеров любой марки. Таким образом, мы можем предположить, что проблема в вашем конце.

Причины могут быть следующими:

  • Вирус использует программу, связанную с внешним носителем в фоновом режиме.
  • Ошибка не позволяет пользователям использовать опцию Извлечь носитель на панели задач.
  • Процесс, работающий в фоновом режиме, может использовать внешний носитель.
  • USB-накопитель может быть отформатирован как NTFS.

Вы можете продолжить поиск неисправностей следующим образом:

  1. Запустите тщательную проверку на наличие вредоносных программ в вашей системе
  2. Извлечь внешний носитель через этот компьютер вместо значка области уведомлений
  3. Проверьте все запущенные процессы в диспетчере задач
  4. Отформатируйте USB как exFAT, а не как раздел NTFS.

1] Проведите тщательную проверку на наличие вредоносных программ в вашей системе

Используйте любые известные антивирусные и антивирусные программы для сканирования вашей системы. Кроме того, удалите все недавно установленное подозрительное программное обеспечение, такое как бесплатное программное обеспечение или программное обеспечение, загруженное из неподтвержденного источника.

2] Извлечь внешний носитель через Этот компьютер вместо панели задач

Существует возможность извлечь внешний диск из этого ПК, кроме панели задач. Мы могли бы использовать это в качестве обходного пути.

Откройте Этот компьютер и щелкните правой кнопкой мыши на внешнем носителе. Выберите опцию для извлечения.

Если это не поможет решить вашу проблему, перейдите к следующему решению.

3] Отформатируйте USB как exFAT, а не как раздел NTFS.

Форматирование вашего внешнего носителя удалит все данные на диске.

USB-накопители, отформатированные как NTFS, могут быть проблематичны для некоторых систем Windows. Решение заключается в переформатировании в другой файловой системе.

Щелкните правой кнопкой мыши на USB-накопителе и выберите «Формат».

В окне «Формат» выберите exFAT в качестве файловой системы и нажмите «Формат».

Попробуйте извлечь носитель сейчас и убедитесь, что он помогает.

4] Проверьте все запущенные процессы в диспетчере задач.

Проверьте, все ли процессы, связанные с внешним носителем, все еще работают в диспетчере задач.

Нажмите CTRL + ALT + DEL, чтобы открыть окно параметров безопасности. Выберите диспетчер задач из списка и откройте его.

В списке запущенных процессов проверьте, есть ли какая-либо из программ, хранящихся на вашем внешнем носителе.

Если да, щелкните правой кнопкой мыши по процессу и выберите Завершить процесс.

5] Использование Process Explorer

Загрузите Process Explorer с веб-сайта Microsoft здесь. Это файл .zip, поэтому распакуйте его и откройте извлеченную папку. Запустите в нем файл .exe.

В списке проверьте запущенные процессы. Это более простое представление о фоновых процессах по сравнению с диспетчером задач. Просто выберите проблемный процесс и нажмите «Удалить», чтобы убить его.

Перезагрузите систему.

Еще один способ, которым может помочь Process Explorer, — функция поиска.

Нажмите на кнопку «Найти» на панели инструментов и выберите «Найти дескриптор» или «DLL».

Введите в поле поиска букву диска внешнего носителя и двоеточие (например, E :). Нажмите Enter.

Если результатов поиска нет, это означает, что процесс не выполняется из внешнего носителя. Если вы найдете и DLL, проверьте имена и попробуйте убить процесс соответствующим образом.



2019-03-26T13:40:19
Вопросы читателей

👨⚕️️ Последние угрозы безопасности Windows 10 и уязвимости (2019)

Windows 10 является безопасной ОС Windows, как и когда-либо существовавшая ранее.

С постоянным потоком автоматических обновлений (даже если они приносят свою долю проблем) и одним из лучших встроенных в него комплектов безопасности для ПК, можно сказать, что вам вообще не о чем беспокоиться, когда используя эту ОС.

Но это не значит, что вы должны испытывать полное спокойствие, а  оставаться в курсе существующих угроз безопасности в Windows 10 – лучший способ их избежать.

Вот некоторые из наиболее серьезных уязвимостей безопасности Windows, которые продолжают влиять на пользователей сегодня.

CVE-2017-11882: Microsoft Office 2016

Эта уязвимость была опубликована в 2017 году, но до этого момента существовала 17 лет!

Эксплойт использует уязвимость в Microsoft Office для захвата вашего компьютера для майнинга криптовалюты, DDoS-атак и других гнусных целей.

Однако это не может повлиять на вас, если у вас просто есть Microsoft Office.

Чтобы подвергнуть ваш компьютер атаке, вам необходимо открыть вредоносный файл, представляющий собой документ Microsoft Office.

Как только вы открываете его, он запускает скрипт Powershell, который заражает ваш компьютер.

Microsoft исправила эту уязвимость еще в 2017 году, поэтому пользователи Windows 7 – Windows 10, которые в курсе последних событий, должны быть в безопасности.

Если вы используете более старую ОС Windows, вы можете быть в опасности.

Так что обновляйтесь и не загружайте какие-либо хитрые файлы.

CVE-2018-8174: Internet Explorer

Эта уязвимость, угрожающе прозванная Double Kill, может быть запущена через устаревший интернет-браузер Microsoft, Internet Explorer.

Он может работать на любой версии Windows, хотя в мае 2018 года Microsoft убрала его из операционных систем, которые она продолжает поддерживать.

Double Kill использует ошибку в файле vbscript.dll, которая позволяет злоумышленнику войти в виртуальную память ПК.

Она известно как уязвимость, связанная с использованием UAF, которая способна удаленно выполнять вредоносный код благодаря тому, что получает доступ на чтение / запись к виртуальной памяти вашего компьютера.

Нужно ли говорить, что на этом этапе никто не должен использовать Internet Explorer?

CVE-2016-0189: Internet Explorer

Говоря об этом далее, в устаревшем браузере Microsoft есть еще одна уязвимость безопасности.

Она вызвала дурную славу в 2016 году, когда она была использована для нападения на ряд организаций в Южной Корее.

Как и в случае с последней уязвимостью, этот баг использует ошибку в необновленном файле VBScript.dll в Windows.

Что особенно подло в этом отношении, так это то, что она не обязательно требует загрузки файла, а может фактически заразить ваш компьютер, если вы попадете на взломанный веб-сайт (обычно будучи перенаправленным с взломанного легального веб-сайта).

Уязвимость была исправлена в IE 9, 10 и 11, но она остается как тревожно заметное средство атаки из-за того, что пользователи не обновляют свои браузеры.

CVE-2018-4878: Adobe Flash

Еще одна опасная уязвимость UAF, она была обнаружена в начале 2018 года и находится в исторически нестабильном Adobe Flash Player (до версии 28.0.0.161).

Как и другие уязвимости UAF, она потенциально может предоставить злоумышленнику выполнение произвольного кода, что, по сути, позволяет им выполнять вредоносные команды в вашей системе.

Так на что стоит обратить внимание?

Странные веб-сайты с Flash-контентом и электронные письма с просьбой посмотреть видео в формате Flash.

Это было исправленоа Adobe вскоре после обнаружения, но она по-прежнему широко используется в наборах эксплойтов, что свидетельствует о том, что она по-прежнему достигает результатов для злоумышленников.

 



2019-03-26T11:37:42
Закрытие уязвимостей

Можно ли обезопасить flash-накопитель от вирусов?

Устройства USB Plug and Play являются самыми простыми в использовании. Они также являются самым простым способом заражения компьютеров. На рынке доступно множество инструментов, которые требуют защиты от USB-инфекций. В этой статье о том, как защитить флеш-накопитель от вирусов, мы поговорим о Phrozensoft Safe USB Tool — от разработчиков Phrozensoft Mirage Anti-Bot — и о некоторых советах для лучшей защиты. Помните, что нет такой вещи, как 100% защита, когда дело доходит до вычислений — в автономном режиме или онлайн.

Роль AntiMalware и Auto Play

Первым, главным и самым важным инструментом для защиты ваших компьютеров от заражения USB-накопителями или чем-либо еще является ваш антивирус. Есть десятки способов защитить ваши компьютеры от заражения. Существует бесчисленное множество способов заражения одним и тем же, причем число методов увеличивается с каждым днем.

Хотя существуют сторонние инструменты, вам нужен антивирус, который обеспечивает хорошую защиту. Ваш антивирус должен быть в состоянии сканировать порты USB, как только любой диск подключен. Это означает, что он должен предлагать вам защиту в реальном времени на всех точках входа компьютеров, которые мы называем портами. Они включают в себя электронную почту и загрузки, а также.

Возвращаясь к флэш-накопителям USB, многие антивирусные программы предлагают проверку содержимого USB перед тем, как разрешить доступ. Единственная проблема заключается в том, что некоторые антивирусные программы достаточно хороши для обнаружения новых версий вредоносных программ, в то время как некоторые не могут обнаружить — и именно здесь ваш компьютер заражается. Не существует 100% защиты от вредоносного ПО, поэтому выберите тот, который лучше всего обнаруживает вредоносное ПО, не использует ресурсы и находится в пределах вашего бюджета.

PhrozenSoft Safe USB

Это один из многих инструментов, которые ответят, как защитить вашу флешку от вируса. Опять же, я не буду утверждать, что это на 100% эффективно. Я перечисляю его отдельно здесь, так как он имеет возможность пометить ваш порт USB как только для чтения. Это помогает в уменьшении заражения вредоносным ПО с хорошей маркой. Чтобы понять, как это поможет остановить заражение вирусом, давайте посмотрим, как вирус попадает на ваш компьютер через флэш-накопители.

Вы отформатировали флешку и добавили к ней несколько файлов. Затем по какой-то причине вы должны подключить его к чужому компьютеру. Если этот компьютер заражен, вредоносная программа обнаружит новый диск и выполнит репликацию на него. Это означает, что в дополнение к тому, что вы делали на другом компьютере, также выполняется «операция записи», когда вредоносная программа реплицируется. Если вы прекратите эту «операцию записи», вирус не сможет скопировать себя на USB-накопитель. Таким образом, когда вы делаете USB-накопители только для чтения, вы буквально прекращаете любую нежелательную «операцию записи» на этот накопитель.

Однако этот метод не работает, если вам нужно скопировать файлы с зараженного компьютера на ваш диск. Именно в таких случаях ваш антивирус должен вмешиваться. Чтобы сделать его еще более безопасным, отключите автозапуск в Windows, чтобы ваш компьютер не открывал автоматически USB-накопители сразу после их подключения. Затем вы можете запустить антивирусный тест на диске, чтобы убедиться, что он чистый.

Когда вы устанавливаете Phrozensoft Safe USB, он находится в системном трее. Вы можете щелкнуть по нему правой кнопкой мыши и сделать ваши USB-накопители доступными только для чтения. Вы также можете отключить USB, если хотите, хотя я не вижу причин для его отключения. Вероятно, вариант для малых предприятий, которые хотят заблокировать USB.

Самое приятное, что вы можете добавить пароль в Phrozensoft, чтобы пользователи не могли включить режим записи USB или USB. Таким образом, ваши данные также защищены, поскольку пользователи не могут копировать их на USB-накопители.

Другие инструменты для защиты USB Flash Drive от вирусов

Вот некоторые другие бесплатные программы безопасности USB, рассмотренные в клубе Windows, которые помогут вам защитить USB-диски.

  1. Autorun Virus Remover — бесплатная программа от Windows Club, которая отключает и удаляет вирус Autorun.inf. Если вы обнаружите, что съемный носитель заражен вирусом autorun.inf, просто запустите этот инструмент. Он удалит файл и внесет изменения в реестр Windows, чтобы он больше не появлялся.
  2. USB Secure Utilities — это набор программ, предназначенных для защиты и управления USB
  3. USB Blocker — это инструмент для полной блокировки вашего USB-накопителя.
  4. BitDefender USB Immunizer Tool , Panda USB Vaccine , USB Safeguard , USB Disk Security , Phrozen Safe USB , KASHU USB Flash Security , USB Disk Ejector и USB Disabler и другие бесплатные программы, которые вы можете попробовать .

Это некоторые программы, которые помогут вам управлять USB-накопителем, чтобы вам не пришлось искать способ защиты флэш-накопителя от вируса. Поскольку существует много инструментов, мы знаем, что у вас должен быть свой любимый и по какой-то причине.



2019-03-25T15:33:41
Вопросы читателей