Wie jedes Betriebssystem Sie sicher hält
Betriebssysteme sind dafür verantwortlich, dass Programme auf Ihrem Computer ausgeführt werden können. Sie teilen Ihre Computerressourcen auf. Wie viel RAM benötigen Sie wirklich? Wie viel RAM benötigen Sie wirklich? RAM ist wie ein Kurzzeitgedächtnis. Je mehr Sie Multitasking betreiben, desto mehr brauchen Sie. Finden Sie heraus, wie viel Ihr Computer hat, wie Sie ihn optimal nutzen können oder wie Sie mehr erreichen. Lesen Sie mehr, indem Sie sie zwischen Anwendungen aufteilen, damit Sie die darunter liegende Hardware bearbeiten können. Kurz gesagt, jeder Computer, auf dem Programme ausgeführt werden können, benötigt einen, egal ob es sich um Mac OS, Windows oder Linux handelt. Welches Betriebssystem sollten Sie für Ihren nächsten PC auswählen? Welches Betriebssystem sollten Sie für Ihren nächsten PC auswählen? Kauf eines neuen PCs? Sie haben mehr Auswahlmöglichkeiten als je zuvor. Welches solltest du wählen? Wir geben Ihnen einen Überblick sowie Vor- und Nachteile. Spoiler: Es gibt keine beste Option! Weiterlesen .
Einige Betriebssysteme sind sicherer Qubes OS 3.2: Das sicherste Linux-Betriebssystem Qubes OS 3.2: Das sicherste Linux-Betriebssystem Qubes OS ist ein funktionales und intuitives, sicherheitsorientiertes Linux-Betriebssystem, das von Edward Snowden verwendet wird. Sind Sicherheit, hervorragende Unterteilung, Freiheit und integrierte Datenschutzfunktionen für Sie richtig? Lesen Sie mehr als andere, viele moderne tun sich heutzutage nach besten Kräften, um sich vor potenziellen Problemen zu schützen. Insofern wäre es falsch zu sagen, nur weil einige dafür bekannt sind, mehr Exploits als andere zu haben, dass sie es tun, weil sie schlecht sind.
In diesem Artikel werden einige dieser Techniken behandelt, die in den meisten modernen Betriebssystemen üblich sind.
1. Speicherschutz
Damit Programme ausgeführt werden können, müssen sie über Ressourcen verfügen, mit denen sie schnell bearbeitet werden können. Dies erfolgt in Form von RAM (Random Access Memory). Alles, was Sie über RAM & Memory wissen müssen. Alles, was Sie über RAM & Memory wissen müssen Management RAM ist der Kurzzeitspeicher Ihres Computers. Daher hat die Speicherverwaltung erhebliche Auswirkungen auf die Systemleistung. Hier erklären wir, wie RAM funktioniert und ob Sie etwas zur Steigerung der Effizienz tun können. Lesen Sie mehr, was genau das tut. RAM ist eine Art temporärer Speicher (alles, was darin passiert, wird beim Herunterfahren gelöscht. So beschleunigen Sie Windows 10 vom Start bis zum Herunterfahren) So beschleunigen Sie Windows 10 vom Boot bis zum Herunterfahren Registrierungsänderungen und ominöse Reiniger beheben selten einen langsamen Computer. Wir haben eine Liste bewährter Methoden zusammengestellt, die Ihrem Windows 10-Computer eine sofortige Leistungssteigerung verleihen. Weitere Informationen), mit der Daten sehr schnell geschrieben und gelesen werden können. Wenn eine App gestartet wird, gewährt das Betriebssystem Zugriff auf einen Teil dieser Ressource, in der sie ausgeführt werden kann.
Da alle Programme diese Ressource verwenden müssen, kann ein schädliches Programm möglicherweise auf einen anderen Speicherort zugreifen, dem es nicht zugewiesen wurde. EIN Pufferüberlauf ist ein Beispiel dafür. Es bezeichnet die Manipulation von Speicher außerhalb des Bereichs, den sie verwenden sollen. Dadurch kann böswilliger Code ausgeführt werden, ohne dass ein Benutzer dies weiß, oder Dinge im Speicher lesen, die er nicht sollte.
Während der Betriebssysteme 10 freie Betriebssysteme, die Sie möglicherweise nie erkannt haben, existieren 10 freie Betriebssysteme, die Sie möglicherweise nie erkannt haben. Bestehende Chancen Es ist wahrscheinlich, dass Ihr Computer mit Windows oder macOS geliefert wurde. Diese Betriebssysteme scheinen frei zu sein - aber nicht. Es gibt jedoch viele freie, aber relativ unbekannte Betriebssysteme. Lass uns einen Blick darauf werfen. Mehr lesen kann diese Probleme nicht verhindern, viele moderne verhindern, dass sie Schaden anrichten. Dies geschieht durch den Schutz von Bereichen im Speicher, auf die Programme nicht zugreifen dürfen. Anstatt zuzulassen, dass es etwas tut, wird es nur dazu führen, dass es etwas tut Absturz. Besser das als mögliche Sicherheitsverletzungen.
2. Erhöhung der Benutzerrechte
Betriebssysteme verwenden auch das Konzept von Privilegien zum Schutz und zur Sicherung eines Computers. Die Idee dahinter ist, dass es auf einem Computer eine Reihe verschiedener Benutzer gibt, auf die verschiedene Dinge zugreifen können. Zum Beispiel die Möglichkeit, bestimmte Dinge zu ändern, wie z. B. die Systemeinstellungen. 9 Mac-Systemeinstellungen, die Sie noch nicht optimiert haben 9 Mac-Systemeinstellungen, die Sie noch nicht angepasst haben Egal, ob Sie noch nicht mit OS X vertraut sind oder ein langjähriger Benutzer, Sie haben wahrscheinlich etwas In den Systemeinstellungen, die Sie noch nicht gefunden haben. Hier sind neun Dinge, die Sie vermisst haben könnten. Mehr lesen, ist eine Art von Privilegien. Ohne sie kann jedes Programm, das ein Benutzer ausführt, die Fähigkeit haben, den Computer zu gefährden und das Betriebssystem zu ändern.
Windows hat beispielsweise das Administratorkonto. Windows-Administratorkonto: Alles, was Sie wissen müssen Windows-Administratorkonto: Alles, was Sie wissen müssen Wenn Sie mit Windows Vista arbeiten, ist das integrierte Windows-Administratorkonto standardmäßig deaktiviert. Sie können es aktivieren, aber auf eigenes Risiko! Wir zeigen Ihnen wie. Lesen Sie mehr, damit ein Benutzer systemweite Änderungen vornehmen kann (z. B. in eingeschränkten Ordnern 5 Standard-Windows-Dateien und -Ordner, die Sie niemals berühren sollten 5 Standard-Windows-Dateien und -Ordner, die Sie niemals berühren sollten Windows enthält unzählige Standarddateien und -ordner, von denen viele die Standardeinstellungen enthalten Der durchschnittliche Benutzer sollte sich nicht berühren. Hier sind fünf Ordner, die Sie in Ruhe lassen sollten, um eine Beschädigung des Systems zu vermeiden. Weitere Informationen finden Sie hier (z. B. wo sich Programme befinden). Gleichermaßen haben Linux-Betriebssysteme ein Superuser-Konto. Was ist SU und warum ist es wichtig, Linux effektiv zu verwenden? Was ist SU und warum ist es wichtig, Linux effektiv zu nutzen? Das Linux-Benutzerkonto oder Root-Benutzerkonto ist ein leistungsfähiges Werkzeug, das bei richtiger Verwendung hilfreich oder bei rücksichtsloser Verwendung verheerend sein kann. Schauen wir uns an, warum Sie bei der Verwendung von SU verantwortlich sein sollten. Lesen Sie mehr, das sich auf dieselbe Weise verhält, sodass Sie fast alles ohne Einschränkungen beeinflussen können.
Mit großer Kraft geht jedoch ein größeres Risiko für den Bruch von Dingen und potenziellen Schaden ein, wenn beispielsweise Malware mit einem hohen Privilegierungsgrad ausgeführt wurde. Normalerweise können reguläre Benutzer beispielsweise bestimmte Programme nicht beim Start ausführen. Steuern von Linux-Start-Up-Diensten und Daemons Steuern von Linux-Start-Up-Diensten und Daemons Linux führt viele Anwendungen "im Hintergrund" aus, die Sie möglicherweise nicht ausführen Seien Sie sich sogar dessen bewusst. So übernehmen Sie die Kontrolle. Weiterlesen . Ein Benutzer mit mehr Berechtigungen könnte dies jedoch zusammen mit den von ihm ausgeführten schädlichen Programmen tun.
Viele Betriebssysteme versuchen daher, die Privilegien eines Benutzers zu sperren. Dies hilft, Schäden zu reduzieren, die durch Programme verursacht werden können. 10 Schritte, wenn Sie Malware auf Ihrem Computer entdecken 10 Schritte, wenn Sie Malware auf Ihrem Computer entdecken Wir möchten, dass das Internet ein sicherer Ort ist, an dem Sie unsere Software nutzen können Zeit (Husten), aber wir alle wissen, dass um jede Ecke Risiken bestehen. E-Mail, soziale Medien, bösartige Websites, die funktioniert haben… Lesen Sie mehr, wenn sie vorhanden sind 10 Schritte, wenn Sie Malware auf Ihrem Computer entdecken 10 Schritte, wenn Sie Malware auf Ihrem Computer entdecken Wir möchten, dass das Internet ein sicherer Ort ist um unsere Zeit zu verbringen (Husten), aber wir wissen alle, dass um jede Ecke Risiken bestehen. E-Mail, soziale Medien, bösartige Websites, die funktioniert haben… Lesen Sie mehr. Kurz gesagt, sie können dem System in diesem Zustand nicht so viel antun und es schützen. Stattdessen werden Benutzer gefragt, wann etwas wichtiges getan werden soll. Nur die Dinge, die sie manuell akzeptieren, kommen durch.
Wie du es sehen wirst
Windows hat beispielsweise etwas, das als UAC (User Account Control) bezeichnet wird. Stoppen Sie lästige UAC-Eingabeaufforderungen - Erstellen einer Whitelist für Benutzerkontensteuerelemente [Windows] Stoppen Sie lästige UAC-Eingabeaufforderungen - Erstellen einer Whitelist für Benutzerkontensteuerelemente [Windows] Wir Windows-Benutzer wurden belästigt, verwirrt, verärgert und müde von der Aufforderung zur Benutzerkontensteuerung (User Account Control, UAC), die uns mitteilt, dass ein Programm gestartet wird, das wir absichtlich gestartet haben. Sicher, es hat sich verbessert,… Lesen Sie weiter. Es dient dazu, Anwendungen höhere Berechtigungen zu erteilen, wenn sie vom Benutzer akzeptiert werden. Standardmäßig werden Programme nur mit wenigen Berechtigungen ausgeführt. Die Benutzerkontensteuerung teilt dem Benutzer mit, wenn er etwas anderes tun muss (z. B. Systemdateien ändern)..
Ebenso hat Linux etwas ähnliches in Form von Sudo und Polkit. Was ist SU und warum ist es wichtig, Linux effektiv zu verwenden? Was ist SU und warum ist es wichtig, Linux effektiv zu nutzen? Das Linux-Benutzerkonto oder Root-Benutzerkonto ist ein leistungsfähiges Werkzeug, das bei richtiger Verwendung hilfreich oder bei rücksichtsloser Verwendung verheerend sein kann. Schauen wir uns an, warum Sie bei der Verwendung von SU verantwortlich sein sollten. Weiterlesen . Kurz gesagt, es gibt zwei Methoden, um dasselbe zu tun: ein Programm mit einer höheren Berechtigungsstufe auszuführen. Der einzige wirkliche Unterschied besteht darin, dass letzteres hauptsächlich auf Linux-Desktops verwendet wird. 5 Große Linux-Desktop-Umgebungen, die Sie noch nicht kennen 5 Große Linux-Desktop-Umgebungen, die Sie noch nicht gehört haben von denen Sie wahrscheinlich noch nichts gehört haben. Hier sind fünf unserer Favoriten. Lesen Sie mehr, ein bisschen wie Windows UAC. Abgesehen davon arbeiten beide auf ähnliche Weise, sodass Benutzer vor dem Fortfahren ein Kennwort eingeben müssen.
Mobile Betriebssysteme arbeiten auf einer völlig anderen Ebene. Standardmäßig können Benutzer nicht auf solche mächtigen Berechtigungen zugreifen, es sei denn, sie nehmen einige Änderungen vor. Dies soll ihre Systeme so sicher wie möglich halten, indem sie ihre Möglichkeiten einschränken. Unter iOS heißt es Jailbreaking A Newbies Guide für Jailbreaking [iPhone / iPod Touch / iPad] Ein Newbies Guide für Jailbreaking [iPhone / iPod Touch / iPad] Weitere Informationen. Die Android-Entsprechung verwurzelt Das komplette Handbuch zum Rooting Ihres Android-Telefons oder -Tablets Das vollständige Handbuch zum Rooting Ihres Android-Telefons oder -Tablets. Wollen Sie Ihr Android-Gerät als Root-Gerät verwenden? Hier ist alles, was Sie wissen müssen. Weiterlesen . Unabhängig von ihren Namen machen sie ähnliche Dinge.
3. Bewerbungsunterzeichnung
Eine weitere wichtige Sicherheitsmaßnahme, die heutzutage von den meisten Betriebssystemen verwendet wird, ist die Anwendungssignierung. Es stellt sicher, dass Programme, die Sie auf Ihrem Computer ausführen, aus einer vertrauenswürdigen Quelle stammen. Das heißt, eine, die wahrscheinlich nicht versuchen wird, Sie zu verletzen. Kann Cybersecurity Keep Up? Die Zukunft von Malware und Virenschutz Kann Cybersecurity mithalten? Die Zukunft von Malware und Virenschutz Malware entwickelt sich ständig weiter und zwingt die Entwickler von Virenschutzprogrammen, ihr Tempo zu halten. Fileless Malware zum Beispiel ist im Wesentlichen unsichtbar - wie können wir uns dagegen wehren? Weiterlesen .
Programme bestehen wie alles andere auf einem Computer nur aus einer Reihe von Daten. Als solches kann es zur Überprüfung durchlaufen und verarbeitet werden - eine digitale Signatur von Art und Weise Was bedeutet dieser MD5-Hash-Inhalt eigentlich? [Technologie erklärt] Was all dieser MD5-Hash-Inhalt tatsächlich bedeutet? , Hashing und ein kleiner Überblick über Computer und Kryptographie. Lesen Sie mehr - um es als korrekt zu bestätigen. Kurz gesagt: Durch das Signieren einer Anwendung wird sichergestellt, dass das, was Sie ausführen, das ist, was Sie beabsichtigt haben.
Normalerweise wird dieser Prozess von bestimmten Behörden durchgeführt, die es den Leuten erlauben, ihren Code zu unterschreiben (gegen Gebühr). Dies soll helfen, zu bestätigen, dass die verwendete Software nicht dazu bestimmt ist, das System des Benutzers zu schädigen. Programme mit einer großen Benutzerbasis haben im Allgemeinen die Fähigkeit, solche Dinge zu tun.
Wie du es sehen wirst
Die meisten Betriebssysteme versuchen, ein gewisses Maß an Anwendungssignierung zu haben. Sie werden Sie jedoch normalerweise nicht aufhalten, wenn Sie versuchen, Programme auszuführen, die nicht überprüft wurden. Davon abgesehen neigen sie dazu, eine gewisse Warnung abzugeben. Ein Beispiel enthält Windows UAC “unbekannter Herausgeber” warning 10 Weitere Windows 10-Funktionen, die Sie deaktivieren können 10 Weitere Windows 10-Funktionen, die Sie deaktivieren können Mit dem Windows 10 Creators-Update wurden eine Reihe neuer Funktionen, Einstellungen und Apps eingeführt. Wir zeigen Ihnen, mit welchen Funktionen Sie Ihre Windows-Erfahrung sicher deaktivieren und verbessern können. Weiterlesen .
Dies ist jedoch nicht auf einige Betriebssysteme beschränkt. Viele Linux-Betriebssysteme Die besten Linux-Betriebssysteme Die besten Linux-Betriebssysteme Für jeden Zweck stehen Linux-Distributionen zur Verfügung, was die Auswahl schwierig macht. Hier finden Sie eine Liste der besten Linux-Betriebssysteme. Lesen Sie dazu auch etwas ähnliches. Dies kommt in Form von Software-Repositories, Standorte online, welche Host-Programme alle unterzeichnen und verifiziert wurden. Theoretisch gilt Folgendes: Solange Sie keine Programme aus unbekannten Quellen installieren, sind Linux-PPAs: Installation, Entfernung und Sicherheit Linux-PPAs: Installation, Entfernen und Sicherheit PPAs - persönliche Paketarchive - bieten eine Möglichkeit, Linux-Software über zu installieren Das Terminal. Aber sind sie sicher zu benutzen? Wie können Sie eine PPA entfernen? Und was sind die sichersten PPAs für… Weiterlesen, sind Sie sicher. Dies ist jedoch nicht immer der Fall.
Zum Beispiel hosten die Betriebssysteme von Mobiltelefonen alle ihre Programme an einem einzigen Ort. Unter Android ist dies der Google Play Store und iOS der App Store 8 Tipps, um das Beste aus dem neuen iOS 11 App Store herauszuholen. Der neue App Store mag auf den ersten Blick etwas abschreckend sein, aber es gibt viel zu lieben über Apples Redesign! Weiterlesen . Alle Anwendungen auf ihnen sind vertrauenswürdig und gut verifiziert. Aber das hat nicht immer funktioniert. Sind App Stores wirklich sicher? Wie Smartphone-Malware herausgefiltert wird, sind App Stores wirklich sicher? Wie Smartphone-Malware herausgefiltert wird Wenn Sie nicht verwurzelt oder im Jailbreak sind, haben Sie wahrscheinlich keine Malware auf Ihrem Telefon. Smartphone-Viren sind real, aber App Stores filtern sie gut. Wie machen sie das? Lesen Sie mehr in der Vergangenheit.
Nicht wehrlos
Kurz gesagt, während einige Betriebssysteme als weniger sicher angesehen werden als andere, ist es nicht richtig zu sagen, dass eines von ihnen leicht kaputt geht. Tatsächlich gibt es viele Dinge, die hinter den Kulissen passieren, die dazu beitragen, dass Ihr Computer sicher und gesund bleibt.
Das heißt nicht, dass sie immun sind. Sicherheitsprogramme Die 10 besten kostenlosen Anti-Virus-Programme Die 10 besten kostenlosen Anti-Virus-Programme Sie müssen jetzt wissen: Sie benötigen einen Virenschutz. Macs, Windows- und Linux-PCs benötigen es alle. Sie haben wirklich keine Entschuldigung. Also, schnapp dir eine dieser zehn und fange an, deinen Computer zu schützen! Weitere Informationen sind immer noch wichtig, ebenso wie Techniken, um auf eigene Faust zu üben. 10 einfache Möglichkeiten, niemals einen Virus zu erhalten 10 einfache Möglichkeiten, niemals einen Virus zu erhalten Mit ein wenig Grundschulung können Sie das Problem von Viren und Malware auf Ihren Computern vollständig vermeiden mobile Geräte. Jetzt können Sie sich beruhigen und das Internet genießen! Weiterlesen . Es gibt schließlich keinen Ersatz für den gesunden Menschenverstand und das gesunde Urteil.
Wie halten Sie Ihre Geräte sicher??
Erfahren Sie mehr über: Antivirus, Computersicherheit, Betriebssysteme, Sicherheitszertifikat.