Polecam przeczytać zalecane konfiguracja w innych postach np moje.
A na główny system polecam taki:
Warstwy ochrony..
1) Ograniczenie/blokowanie dostępu do danych/aplikacji (Zapora + HIPS i inne formy restrykcji)
SpyShelterFW + AppGuard opcjonalnie Malwarebytes Anti Exploit oraz WinPatrol
2) Odizolowanie i tworzenie osobnych baz danych/aplikacji (Piaskownica i wirtualizacja)
Sandboxie + VMware opcjonalnie Shadow Defender
3) Kopia zapasowa systemu/ważnych danych.(Kopia zapasowa dla bezpieczeństwa)
m.in Paragon, Acronis prawie każdy soft do kopi dysku/systemu robi swoje, więc jest w czym wybierać
4) Wykrywanie i kasowanie wirusów/złośliwych aplikacji. (Antywirusy i inne skanery wykrywają szkodniki które przeszły powyższe warstwy ochronne czyt. ostatnia deska ratunku)
Antywirus Avira lub Emsisoft czy też Nod dodatkowo Malwarebytes Anti-Malware / HimanPro
[Aby zobaczyć linki, zarejestruj się tutaj]
[Aby zobaczyć linki, zarejestruj się tutaj]
Dużo ram to polecam mieć wirtualny system pod ręką.A na główny system polecam taki:
Warstwy ochrony..
1) Ograniczenie/blokowanie dostępu do danych/aplikacji (Zapora + HIPS i inne formy restrykcji)
SpyShelterFW + AppGuard opcjonalnie Malwarebytes Anti Exploit oraz WinPatrol
2) Odizolowanie i tworzenie osobnych baz danych/aplikacji (Piaskownica i wirtualizacja)
Sandboxie + VMware opcjonalnie Shadow Defender
3) Kopia zapasowa systemu/ważnych danych.(Kopia zapasowa dla bezpieczeństwa)
m.in Paragon, Acronis prawie każdy soft do kopi dysku/systemu robi swoje, więc jest w czym wybierać
4) Wykrywanie i kasowanie wirusów/złośliwych aplikacji. (Antywirusy i inne skanery wykrywają szkodniki które przeszły powyższe warstwy ochronne czyt. ostatnia deska ratunku)
Antywirus Avira lub Emsisoft czy też Nod dodatkowo Malwarebytes Anti-Malware / HimanPro
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.