(ترفندستان Tarfandestan ITC-RSS)

(ترفندستان Tarfandestan ITC-RSS)

(ترفندستان Tarfandestan ITC-RSS)

(ترفندستان Tarfandestan ITC-RSS)

نحوه‌ی غیرفعال‌سازی و حذف Windows Defender در محیط ویندوز

با عرضه‌ی ویندوز ویستا، سیستم‌عامل ویندوز به یک ابزار امنیتی به نام Windows Defender مجهز شد. یک نرم‌افزار مقابله با نرم‌افزارهای جاسوسی و نرم‌افزارهای ناامن که در پس‌زمینه‌ی ویندوز اجرا می‌شود. Windows Defender در ویندوز 7 نیز به صورت پیش‌فرض نصب شده است. همچنین در ویندوز 8؛ با این تفاوت که در ویندوز 8، Windows Defender ساختار داخلی Microsoft Security Essentials را در خود جای داده و تنها یک نرم‌افزار ضد Spyware نیست و به یک آنتی‌ویروس تبدیل شده است. اما مشکلی که در این میان وجود دارد این است که اگر اقدام به نصب یک نرم‌افزار امنیتی مجزا کرده باشید، فعال‌ بودن Windows Defender می‌تواند منجر به ناسازگاری‌هایی شود (البته در صورتی که نرم‌افزار امنیتی، خود اقدام به غیرفعال کردن Windows Defender نکرده باشد). در این ترفند به طور کامل به نحوه‌ی غیرفعال‌سازی و حذف Windows Defender در محیط ویندوز ویستا، 7 و 8 خواهیم پرداخت.

 

غیرفعال‌سازی Windows Defender
راه اول
ابتدا کلیدهای ترکیبی Win+R را بزنید تا پنجره‌ی Run باز شود.
در محیط Run عبارت services.msc را وارد کرده و Enter بزنید.
اکنون (ترفندستان) در پنجره‌ی Services و در لیست موجود، Windows Defender را یافته و بر روی آن دوبارکلیک کنید.
حال ابتدا گزینه‌ی Startup type را بر روی Disabled تنظیم کرده و سپس بر روی دکمه‌ی Stop کلیک کنید.
در نهایت بر روی دکمه‌ی OK کلیک نمایید.
با این کار سرویس Windows Defender غیرفعال شده و با راه‌اندازی مجدد ویندوز نیز فعال نخواهد شد.

راه دوم
ابتدا کلیدهای ترکیبی Win+R را بزنید تا پنجره‌ی Run باز شود.
سپس در محیط Run عبارت زیر را وارد کرده و Enter بزنید (یا می‌توانید به Control Panel ویندوز مراجعه کرده و Windows Defender را انتخاب کنید):

control /name Microsoft.WindowsDefender

اکنون در صورتی که از ویندوز ویستا یا 7 استفاده می‌کنید در پنجره‌ی Windows Defender بر روی Tools کلیک کنید و سپس Options را انتخاب کنید. همچنین اگر از ویندوز 8 استفاده می‌کنید به برگه‌ی Settings مراجعه نمایید.
اکنون در صورتی که از ویندوز ویستا استفاده می‌کنید، صفحه را به سمت پایین اسکرول کنید و در محدوده‌ی Administrator options تیک گزینه‌ی Use Windows Defender را بردارید. همچنین اگر از ویندوز 7 استفاده می‌کنید، ابتدا از سمت چپ صفحه بر روی Administrator کلیک کنید و سپس تیک گزینه‌ی Use this program را بردارید. و در نهایت اگر از ویندوز 8 استفاده می‌کنید ابتدا از سمت چپ صفحه، Administrator را انتخاب نمایید و سپس تیک گزینه‌ی Turn on Windows Defender را بردارید.
در پایان بر روی دکمه‌ی Save کلیک کنید.
با این کار Windows Defender به طور کامل غیرفعال می‌شود.

حذف کامل Windows Defender
در صورتی که مایل باشید Windows Defender را به شکل کامل از ویندوز Uninstall کنید این کار را می‌توانید به صورت اتوماتیک و با بهره‌گیری از یک ابزار جانبی انجام دهید. دقت کنید از آن‌جایی که این کار منجر به حذف کامل Windows Defender خواهد شد، پیش از انجام آن از این کار مطمئن شوید.
بدین منظور ابتدا Windows Defender Uninstaller را از لینک زیر دریافت نمایید:

http://www.tarfandestan.com/files/upload/Windows-Defender-Uninstaller.zip

سپس فایل را از حالت فشرده خارج کرده و فایل Windows-Defender-Uninstaller.exe را اجرا نمایید.
اکنون با کلیک بر روی دکمه‌ی Uninstall Windows Defender می‌توانید عملیات حذف Windows Defender را آغاز کنید.


نحوه شناسایی فایل‏های آلوده به هنگام چت


چگونه فایل های آلوده را هنگامی که چت میکنیم شناسایی کنیم؟ این سوالی است که بسیاری از کاربران روزانه از خودشان میپرسند. در دنیای ناامن اینترنت، این سوال یکی از مهم ترین ارکان امنیتی سیستمهای کامپیوتری میباشد. به عنوان مثال در هنگام چت کردن چگونه پی ببریم فایلی که برای ما ارسال شده یک فایل آلوده است یا خیر؟ در این ترفند قصد داریم روش های شناسایی این فایلهای خطرناک را به شما معرفی کنیم.

 

وقتی شخصی فایلی را برای شما از طریق یاهو مسنجر ارسال می کند در پیغامی که برای شما مبنی بر تایید آن می آید، نام شخص فرستنده، نام فایل، حجم آن و همچنین فرمت و از این قبیل اطلاعات در آن قید شده است. شما باید توجه داشته باشید که آیا فایلی که برای شما ارسال شده از لحاظ نوع و فرمت همان فایلی است که قرار بوده ارسال شود یا خیر؟
در حقیقت مثلاً اگر عکسی می خواهید دریافت کنید آیا فایل مربوطه پسوند JPG و یا یکی از پسوندهای فایلهای گرافیکی را دارد؟
نه اینکه (ترفندستان) فایلی با پسوند اجرایی exe و یا bat برای شما ارسال شود و فرستنده هم مدعی باشد که این یک فایل تصویری است.
در واقع فایلهای هک که با نرم افزارهای تروجان ساز ساخته می شوند، در قسمت پسوند دارای پسوندهایی مثل scr یا exe و... هستند. همانند فایلی به نام و پسوند mypic. jpg.scr . این موضوع نشان دهنده آن است که فایل فرستاده شده یکی از انواع فایل های ساخته شده توسط نرم افزارهای مخرب است که برای بدست اوردن پسورد شما می باشد.
بنابراین همواره نوع پسوند فایلهای دریافتی را زیر نظر داشته باشید و بدانید که از این طریق و قبل از هر چیز (حتی قبل از استفاده از نرم افزارهای ضد هک و ضد ویروس) می توانید تا حد زیادی از کیفیت نوع و چگونگی عملکرد و ماهیت یک فایل اطلاع حاصل کنید.

مقابله با هرزنامه‌نویس‌ها در Outlook.com


همان‌طور که می‌دانید چندی است که مایکروسافت سیستم پست الکترونیکی سابق خود یعنی Hotmail را منسوخ کرده و سرویس جدیدی با ظاهر و امکانات به‌روزتر و با نام Outlook عرضه کرده است. اگر از کاربران این سرویس باشید احتمالاً مانند سرویس‌های دیگر با مشکل هرزنامه‌ها و فرستنده‌های مزاحم مواجه شده‌اید. اگر به دنبال راهی برای مسدود کردن این فرستنده‌های تبلیغاتی و مزاحم در سرویس Outlook هستید، در این ترفند چگونگی آن را برای شما شرح می‌دهیم.

 

بدین منظور:
ابتدا (ترفندستان) وارد حساب کاربری خود در Outlook شوید.
بر روی چرخ‌دنده‌ای که در بالای سمت راست صفحه قرار گرفته کلیک کنید.
در منوی پدیدار شده More mail settings را انتخاب کنید.
در صفحه‌ی بعد و از قسمت Preventing junk email گزینه‌ی Safe and blocked senders را انتخاب کنید.
اکنون از میان سه گزینه‌ی موجود، Block senders را برگزینید.
در کادر زیر عبارت Blocked email address or domain آدرس پست الکترونیکی که قصد مسدود کردن آن را دارید وارد کنید و Add to list را بزنید.
شما همچنین می‌توانید در کادر فوق آدرس یک وب‌سایت را وارد کنید تا دیگر ایمیلی از آن وب‌سایت برای شما ارسال نگرد

مخفی کردن فایل‏ها و فولدرها به روشی جدید و ابتکاری

به طور کلی روش‌های متعددی برای مخفی نمودن فایل‌ها و فولدرها و خارج کردن آنها از دید و دسترس دیگران وجود دارد. ترفندهای مختلفی تاکنون در ترفندستان بدین منظور منتشر شده است. همچنین نرم افزارها و برنامه‌های جانبی کوچک و بزرگی نیز بدین منظور ساخته شده‌اند. اما در این ترفند قصد داریم به معرفی یک روش جدید، ابتکاری و پیشرفته بپردازیم که باعث مخفی‌سازی فایل‌ها و فولدرها با درجه امنیت بالا می‌گردد. با بهره‌گیری از این ترفند می‌توانید امنیت و اختفای فایل‌ها و فولدرهای خود را کاملاً تضمین کنید.

 

برای این کار:
پیش از هر کاری لازم است قابلیت نمایش دیدن فایل‌های مخفی و فایل‌های مخفی سیستمی را در محیط ویندوز فعال کنید. بدین منظور از منوی Start به Control Panel بروید. بر روی Folder Options دوبار کلیک کنید و در پنجره باز شده به تب View بروید. اکنون تیک گزینه Show hidden files, folders, and drives را بزنید و تیک گزینه Hide protected operating system files را بردارید (در صورت مشاهده پیغام، Yes بزنید). در پایان بر روی دکمه OK کلیک نمایید.
اکنون نیازمند یک برنامه جانبی به نام Attribute Changer هستید. کار این نرم افزار کم حجم و رایگان، مخفی‌سازی فایل‌ها نیست (ترفندستان) بلکه تغییر ویژگی‌های فولدرها در محیط ویندوز است. ما قصد داریم از این کارایی نرم افزار، جهت استفاده از این ترفند مخفی‌سازی استفاده کنیم.
آخرین نسخه این نرم افزار را به طور مستقیم از لینک زیر دانلود کنید:
http://www.tarfandestan.com/files/AC-Tarfandestan.com.exe
پس از دانلود فایل، برنامه را نصب نمایید.
در قدم بعدی بایستی اقدام به خالی کردن محتویات Recycle Bin یا سطل آشغال ویندوز کنید. بدین منظور بر روی آیکن Recycle Bin در صفحه دسکتاپ راست کلیک کرده و Empty Recycle Bin را انتخاب نموده و Yes بزنید تا محتویات آن خالی شوید.
حال پنجره My Computer یا Computer را باز نموده و به دلخواه وارد یکی از درایوهای ویندوز (به عنوان مثال درایو C) شوید.
اکنون در صورتی که فرمت درایو شما:
1- FAT32
باشد در ریشه درایو فولدری به نام Recycled به چشم می‌خورد. آیکن این فولدر شبیه به سطل آشغال است.
2- NTFS
باشد در ریشه درایو فولدری به نام RECYCLER قرار دارد. شما بایستی ابتدا وارد این فولدر شوید. در درون فولدر RECYCLER، یک یا بیش از یک فولدر با آیکن سطل آشغال وجود دارد که نامی طولانی با ترکیب حرف و عدد دارد (به عنوان مثال S-1-5-21-1220945662-573735546-1801674531-500).
شما بایستی این فولدر که آیکن آن سطل آشغال است (Recycled یا آن فولدری که نام طولانی دارد) را Copy کرده و در محلی دلخواه (به عنوان مثال صفحه دسکتاپ) Paste نمایید. نام این فولدر جدید کپی شده که همچنان آیکن سطل آشغال دارد را در این ترفند به عنوان مثال Tarfandestan قرار می‌دهیم.
در گام بعدی بر روی فولدر Tarfandestan راست کلیک کرده و گزینه Change Attributes (که پس از نصب برنامه Attribute Changer اضافه شده است) را انتخاب کنید.
در پنجره باز شده، تیک گزینه System را بردارید (ترفندستان) و بر روی دکمه OK کلیک نمایید.
خواهید دید که آیکن فولدر از سطل آشغال به یک فولدر معمولی تغییر خواهد کرد.
حالا وارد فولدر Tarfandestan شوید. اکنون فایل‌ها و فولدرهایی که قصد دارید مخفی شوند را Cut کرده و به داخل این فولدر Paste کنید.
پس از Paste کردن فایل‌ها و فولدرهای مورد نظر به فولدر Tarfandestan، مجدد بر روی این فولدر راست کلیک کرده و Change Attributes را انتخاب کنید. حال تیک گزینه System را بزنید (دقت کنید مربع آن را پر نکنید، بلکه تیک آن را بزنید). سپس بر روی دکمه OK کلیک کنید.
خواهید دید که فولدر مجدداً به یک سطل آشغال تغییر ماهیت داده است.
اکنون در صورتی که وارد فولدر Tarfandestan شوید خواهید دید که اثری از فایل‌ها و فولدرهایی که به داخل آن Paste کرده بودید وجود ندارد! حتی این فایل‌ها و فولدرها با قابلیت Search ویندوز نیز نمایش داده نمی‌شوند.

برای این که این فایل‌های ناپدید شده را مجدداً بازیابی کنید، کافی است همان مراحل بالا را طی کنید. یعنی بر روی فولدر Tarfandestan راست کلیک کرده و Change Attributes را انتخاب کنید و سپس تیک System را بزنید و OK کنید. با وارد شدن به فولدر، فایل‌های مخفی شده پدیدار می‌شوند. برای مخفی‌سازی مجدد نیز کافی است تیک System را دوباره بزنید.

لازم است به ذکر است این ترفند بر روی کلیه نسخه‌های ویندوز قابل انجام است. علاوه بر آن در صورتی که این فولدر به هر کامپیوتر دیگری که سیستم عامل ویندوز داشته باشد منتقل شود (ترفندستان) باز هم محتویات آن ناپیدا خواهد بود. این بدین معنی است که در صورتی که نرم افزار Attribute Changer را از روی ویندوز پاک کنید باز هم فایل‌های داخل آن فولدر مخفی خواهد بود. در نتیجه در صورتی که اختفای فایل‌ها خیلی برای‌تان اهمیت دارید می‌توانید نرم افزار Attribute Changer را از روی ویندوز پاک کنید، سپس هر زمان که نیاز به بازیابی فایل‌ها داشتید برنامه را نصب کنید و به روشی که در بالا توضیح داده شد تیک گزینه System را بردارید تا فایل‌ها پدیدار شوند.

 

متداولترین اشتباهات امنیتی کاربران در هنگام کار با کامپیوتر


در این ترفند قصد داریم به معرفی متداول ترین اشتباهات کاربران در تمامی سطوح دانسته ها بپردازیم. بیشتر این اشتباهات به مسائل امنیتی مربوط میشود. نصب بی رویه نرم افزار خصوصأ نرم افزارهائی که از طریق اینترنت دریافت می گردد ، کلیک بر روی دکمه OK در یک جعبه محاوره ای که ممکن است باعث تغییر تنظیمات یک برنامه و در نهایت رفتار یک کامپیوتر و حتی در برخی موارد از کارافتادن سیستم گردد ،‌ نمونه هائی اندک در این زمینه می باشند. پیشنهاد میکنیم این ترفند را حتما با دقت مطالعه بفرمایید چرا که ممکن است شما نیز این اشتباهات را مرتکب شوید و خودتان بی خبر باشید!

 

اتصال کامپیوتر به برق بدون استفاده از یک سیستم حفاظتی به منظور کنترل نوسانات جریان برق:
عدم رعایت این موضوع می تواند باعث صدمه فیزیکی به کامپیوتر و از بین رفتن داده موجود بر روی آن گردد. برخی از کاربران این تصور را دارند که صرفاً پس از بروز یک شوک الکتریکی قوی احتمال بروز مشکل برای سیستم وجود خواهد داشت. ضمن رد این برداشت، می بایست به این نکته اشاره گردد که هر چیزی که بتواند در سیگنال های الکتریکی وقفه ای را ایجاد و جریان برق را مجددا از ابتدا آغاز نماید، می تواند باعث سوزاندن قطعات کامپیوتر گردد. استفاده از برخی وسایل برقی، خصوصا دستگاه هائی‌ نظیر سشوار و هیتر که به ولتاژ بالائی نیاز دارند، می تواند باعث ایجاد نوسانات شدید گردد. پس از قطع جریان برق و اتصال مجدد آن نیز ممکن است تا رسیدن به یک سطح ولتاژ مطلوب، زمانی بطول انجامد (هر چند اندک) و در همین فاصله ممکن است مشکلات خاصی برای برخی از دستگاه ها ایجاد گردد.
برای حفاظت سسیستم در مقابل خرابی ناشی از نوسانات شدید جریان برق، می بایست از یک محافظ مناسب استفاده نمود. استفاده از UPS (برگرفته از Uninterruptible Power Supply) در بسیاری از موارد نسبت به دستگاه های محافظ ترجیح داده شود،‌ چراکه این نوع دستگاه ها دارای امکانات مناسبی می باشند که می توان علیرغم قطع جریان برق همچنان از کامپیوتر استفاده و در صورت لزوم سیستم را بطور موفقیت آمیز خاموش نمود.

استفاده از اینترنت بدون فایروال:
تعداد زیادی از کاربران (خصوصا کاربرانی که از طریق منزل به اینترنت متصل می شوند)، کامپیوتر خود را به مودم متصل و بلافاصله از اینترنت استفاده می نمایند، بدون این که نسبت به این موضوع آگاهی داشته باشند که خود را در معرض چه تهدیداتی قرار داده اند. هر کامپیوتر متصل به اینترنت می بایست با بکارگیری فایروال، حفاظت گردد. فایروال، می تواند بخشی درون مودم/روتر و یا یک دستگاه جداگانه باشد که بین مودم/روتر و کامپیوتر قرار می گیرد و یا یک نرم افزار خاص باشد که بر روی کامپیوتر نصب می گردد (نظیر فایروال ارائه شده به همراه ویندوز XP). نصب یک فایروال به تنهایی کافی نبوده و می بایست پیکربندی آن را با رعایت مسائل امنیتی انجام داد.

قصور در اجرا و یا بهنگام سازی نرم افزارهای آنتی ویروس و آنتی Spyware:
بدون شک، برنامه های آنتی ویروس دارای یک نقش اساسی به منظور ایمن سازی یک کامپیوتر می باشند. به دنبال نصب اینگونه نرم افزارها ممکن است کاربران با مشکلات خاصی در خصوص اجرای برخی برنامه های کامپیوتری مواجه و یا به منظور نگهداری و بهنگام سازی آنان هزینه های خاصی را متقبل شوند، ولی مسائل فوق نمی تواند دلایل قانع کننده و منطقی به منظور عدم نصب و بهنگام سازی یک نرم افزار آنتی ویروس بر روی سیستم باشد. برنامه های مخرب که نرم افزارهای آنتی ویروس آنان را به عنوان ویروس، تروجان و یا کرم ها تشخیص خواهند داد، علاوه بر این که ممکن است مشکلات خاصی را برای یک سیستم ایجاد نمایند، می تواند یک شبکه کامپیوتری را نیر با مشکلات عدیده ای مواجه نموده و حتی باعث از کارافتادن سرویس های شبکه گردند.
Spyware
، نوع دیگری از تهدیدات فزاینده در عصر حاضر می باشند که بر روی کامپیوتر کاربران و بدون آگاهی آنان نصب و اقدام به جمع آوری اطلاعات و ارسال آنان به یک مکان دیگر می نمایند. برنامه های آنتی ویروس، اغلب قادر به تشخیص و برخورد مناسب با این نوع برنامه های مخرب نمی باشند، بنابراین می بایست از یک نرم افزار اختصاصی تشخیص Spyware استفاده گردد.

نصب و Uninstall برنامه های مختلف خصوصاً نسخه های Beta:
تعداد زیادی از کاربران کامپیوتر تمایل دارند که از آخرین فن آوری ها و نرم افزارهای موجود استفاده نمایند. این گروه از کاربران، همواره اقدام به نصب نسخه های جدید نرم افزارها بر روی سیستم خود می نمایند. نسخه های Beta معمولا رایگان می باشند و این فرصت را در اختیار کاربران علاقه مند قرار می دهند که قبل از ارائه نسخه نهائی که اکثر کاربران با آن کار خواهند کرد، با ویژگی ها و پتانسیل های آن آشنا شوند. همچنین، امروزه می توان نرم افزارهای Shareware و Freeware متعددی را در اینترنت یافت که کاربران علاقه مند و کنجکاو را ترغیب به دریافت و نصب آنان بر روی سیستم بدون توجه به مسائل امنیتی می نماید.
به موازات افزایش تعداد نرم افزارهای نصب شده و یا متعاقب آن Uninstall کردن آنها، احتمال بروز مشکلات متعددی برای کاربران وجود خواهد داشت. حتی در صورتی که نرم افزارهای اشاره شده قانونی باشند، با نصب و Uninstall آنها، ممکن است برای ریجستری مشکل ایجاد گردد چرا که تمامی برنامه های Uninstall قادر به حذف تمامی تنظمیات انجام شده در ریجستری نمی باشند. مشکل فوق، در نهایت کند شدن سیستم را به دنبال خواهد داشت.
پیشنهاد می گردد، صرفاً برنامه هائی را که ضرورت استفاده واقعی از آنان احساس و از عملکرد آنان اطمینان حاصل شده است را بر روی سیستم نصب نمود. همچنین، می بایست تعداد دفعات نصب و Uninstall نرم افزار را به حداقل مقدار ممکن رساند.

پرکردن فضای ذخیره سازی هارد دیسک و تقسیم آن به بخش های مختلف (Fragmentation):
یکی از نتایج نصب و Uninstall کردن برنامه ها و یا اضافه و حذف داده، Fragmentation دیسک است. علت بروز مشکل فوق به ماهیت و روش ذخیره اطلاعات برمی گردد. در یک دیسک جدید، از بخش های پیوسته و پشت سرهم (موسوم به کلاستر) در زمان ذخیره یک فایل استفاده می گردد. در صورتی که اقدام به حذف فایلی گردد که پنج کلاستر را اشغال کرده است و در ادامه فایل جدیدی را ایجاد نمائیم که به هشت کلاستر جهت ذخیره شدن نیاز داشته باشد، پنج کلاستر اولیه به آن اختصاص داده شده و سه کلاستر دیگر از بخش دیگری بر روی دیسک به آن اختصاص داده می شود. بدین ترتیب، اطلاعات موجود در فایل در دو مکان متفاوت ذخیره می گردند. در ادامه و به منظور دستیابی به فایل، هدهای هارد دیسک می بایست با قرار گرفتن در مکان های مختلف اقدام به بازیابی اطلاعات یک فایل نمایند. بدین ترتیب، سرعت دستیابی به فایل کاهش و در صورتی که فایل اشاره شده مربوط به یک برنامه باشد، سرعت آن برنامه نیز کاهش خواهد یافت.
برای استفاده از برنامه Disk Defragmenter در ویندوز می توان از مسیر Programs > Accessories > System Tools برنامه را فعال و یا از سایر برنامه های موجود استفاده نمود. برنامه های فوق با سازماندهی مجدد فایل ها، آنها را حتی المقدور در مکان های پشت سرهم قرار خواهند داد. بدین تریتب، سرعت دستیابی به اطلاعات ذخیره شده بر روی هارد دیسک افزایش خواهد یافت.

باز کردن تمامی ضمائم همراه نامه های الکترونیکی:
فایل های ضمیمه ارسالی همراه یک Email می تواند مشکلات امنیتی متعددی را برای کاربران ایجاد نماید. حذف اطلاعات موجود بر روی سیستم و یا ارسال ویروس برای افرادی که آدرس آنان در لیست تماس می باشد از جمله مشکلات فوق می باشد. متداولترین فایل های ضمیمه خطرناک، فایل هائی اجرائی (فایل هائی که توان اجرای کد را دارند) با انشعاب Exe. و یا Cmd. می باشند. فایل هائی که خود توان اجرای مستقیم را ندارند نظیر فایل های Doc. برنامه Word و یا فایل های Xls. برنامه اکسل، نیز می توانند (ترفندستان) حاوی کدهای مخرب باشند. اسکریپت ها (Vbscript ،Javascript و فلش) نیز مستقیما اجرا نمی شوند ولی می توانند توسط سایر برنامه ها اجرا شوند.
برخی از کاربران این تصور را دارند که فایل های متن با انشعاب Txt. و یا فایل های گرافیکی (Gif ،.Jpg ،.Bmp.) ایمن می باشند ولی همواره اینچنین نخواهد بود. انشعاب یک فایل می تواند جعل شود و مهاجمان از تنظیمات پیش فرض ویندوز که انشعاب فایل های متداول را نمایش نمی دهد، سوء استفاده نمایند. به عنوان نمونه، فایل File.Jpg.Exe که انشعاب واقعی آن مخفی است به صورت File.Jpg نمایش داده خواهد شد و کاربران فکر می کنند که فایل فوق یک فایل گرافیکی است ولی در واقع یک برنامه مخرب است.
کاربران کامپیوتر می بایست صرفا در مواردی که انتظار دریافت یک Email به همراه ضمیمه مورد نظر را از یک منبع تائید شده و در آن زمان خاص دارند، اقدام به بازنمودن فایل های ضمیمه نمایند. حتی در صورتی که یک نامه الکترونیکی به همراه فایل ضمیمه ای را دریافت می نمائید که نسبت به هویت ارسال کننده آن هیچگونه تردیدی وجود ندارد، این احتمال وجود خواهد داشت که آدرس فوق توسط مهاجمان جعل و یا توسط کامپیوتری آلوده به ویروس و بدون اطلاع صاحب آن ارسال شده باشد.

کلیک بر روی هر چیز:
باز نمودن فایل های ضمیمه تنها نوع کلیک بر روی موس نمی باشد که می تواند مشکلات امنیتی متعددی را برای کاربران ایجاد نماید. کلیک بر روی لینک موجود در یک نامه الکترونیکی و یا صفحه وب نیز می تواند کاربران را به سمت یک وب سایت مخرب هدایت نماید. در این نوع سایت ها، احتمال انجام هرگونه عملیات مخربی وجود خواهد داشت. پاک کردن هارد دیسک، نصب یک Backdoor که به مهاجمان این امکان را خواهد داد تا کنترل یک سیستم را بدست بگیرند، نمونه هائی در این زمینه می باشد.
کلیک بر روی لینک های نامناسب، می تواند کاربران را به سمت یک وب سایت نامناسب نظیر سایت های پرونوگرافی، موزیک ها و یا نرم افزارهای سرقت شده و سایر محتویاتی که ممکن است برای کاربران مشکلاتی را به دنبال داشته باشد، هدایت نماید. قبل از کلیک بر روی یک لینک، می بایست نسبت به عواقب آن فکر کرد و هرگز جذب پیام های اغواکننده نگردید.

اشتراک فایل ها و اطلاعات:
شاید به اشتراک گذاشتن برخی چیزها در زندگی روزمره امری مطلوب باشد (نظیر اشتراک دانش) ولی در زمان حضور در یک شبکه با کاربران گمنام و بیشمار، اشتراک فایل ها و... می تواند تهدیدات امنیتی خاص خود را برای کاربران به دنبال داشته باشد. در صورتی که امکان اشتراک فایل و چاپگر فعال است، سایر کاربران می توانند از راه دور به سیستم متصل و به داده موجود بر روی آن دستیابی داشته باشند. حتی المقدور می بایست گزینه File And Printer Sharing غیرفعال گردد و در صورتی که لازم است برخی فولدرها به اشتراک گذاشته شوند، می بایست از آنان در دو سطح متفاوت حفاظت نمود: مجوزهای Share-Level و مجوزهای File-Level (مجوزهای مبتنی بر Ntfs). در چنین مواردی می بایست از استحکام رمزهای عبور در نظر گرفته شده برای Local Account و Local Administrator نیز اطمینان حاصل نمود.

انتخاب رمزهای عبور ضعیف:
انتخاب رمزهای عبور ضعیف می تواند کاربران را در معرض تهدیدات امنیتی متعددی قرار دهد. حتی اگر کاربران وابسته به شبکه ای نمی باشند که مدیریت شبکه از آنان می خواهد که از رمزهای عبور قوی استفاده و بطور مستمر آنها را تغییر دهند، می بایست از رمزهای عبور قوی استفاده گردد. از رمزهای عبوری که امکان حدس آنها به سادگی وجود دارد نظیر تاریخ تولد، نام فرد مورد علاقه، شماره شناسنامه و... نمی بایست استفاده گردد. تشخیص رمزهای عبور طولانی برای مهاجمان بمراتب مشکل تر است. بنابراین، پیشنهاد می گردد که از رمزهای عبوری با حداقل هشت حرف استفاده گردد (چهارده حرف مناسب تر است). در برخی موارد مهاجمان به منظور تشخیص رمز عبور کاربران از روش هائی موسوم به حملات دیکشنری استفاده می نمایند. بنابراین، نمی بایست رمز عبور خود را از کلماتی انتخاب نمود که مشابه آن در دیکشنری موجود باشد. رمز عبوری را انتخاب ننمائید که به دلیل مشکل بودن بخاطر سپردن آن مجبور به نوشتن آن در یک مکان دیگر شد، چراکه این احتمال وجود خواهد داشت که مهاجمان نیز به آن دستیابی پیدا نمایند. برای ایجاد یک رمز عبور، می توان یک عبارت خاص را در نظر گرفت و از حروف اول هر یک از کلمات آن استفاده نمود.

عدم توجه به ایجاد یک استراتژی خاص برای Backup:
حتی اگر شما تمامی موارد اشاره شده را رعایت نمائید، همچنان این احتمال وجود خواهد داشت که مهاجمان به سیستم شما دستیابی و داده موجود بر روی آن را حذف و یا حتی تمامی اطلاعات موجود بر روی هارددیسک را پاک کنند. بنابراین، لازم است که همواره از اطلاعات مهم موجود Backup گرفته شود و از یک برنامه زمانبندی خاص در این رابطه استفاده گردد.
اکثر کاربران نسبت به گرفتن Backup و مزایای آن آگاهی کامل دارند ولی تعداد زیادی از آنان هرگز این کار را انجام نمی دهند. برخی دیگر اولین Backup را می گیرند ولی آن را به صورت مستمر و سازمان یافته ادامه نمی دهند.
با استفاده از برنامه های موجود در ویندوز نظیر NTBackup و یا سایر نرم افزارها، می توان زمانبندی Backup را بگونه ای انجام داد که این فرآیند بطور اتوماتیک انجام شود. داده Backup را می بایست در یک سرویس دهنده دیگر شبکه و یا درایو Removable و در مکانی متمایز از کامپیوتر فعلی نگهداری نمود.
بخاطر داشته باشید که داده مهمترین چیز برروی یک کامپیوتر است. سیستم عامل و سایر برنامه ها را می توان مجددا نصب نمود ولی بازیابی داده اولیه مشکل و در بسیاری از موارد نیز غیرممکن است.