La Carta di sicurezza suggerisce di rimuovere McAfee dal Pc, trova problemi in dispositivi OEM

0
197

Una recente analisi di sicurezza dell’OEM di computer portatili che eseguono Windows 10 dal Duo Security Inc ha concluso che tutti analizzati i dispositivi avevano privacy e dei protocolli di rete e problematiche connesse.

Sette computer portatili, prodotti da Dell, HP, Lenovo e Acer, condiviso molti di privacy e sicurezza, mentre alcuni portatili avuto ulteriori problemi causati da OEM installato il software.

La squadra guardato il traffico di rete che ogni dispositivo prodotto e ho notato che, tra le altre scoperte — il seguente:

Ricerca di 1

Sei dei sette computer portatili è venuto con il software di protezione McAfee pre-installato. I ricercatori hanno scoperto che i sistemi è stato installato il software collegato a un tag di terze parti server su Internet.

Tag consentono per la gestione dei cookie, tracking di un browser/computer/utente attraverso il tempo e lo spazio per finalità di marketing, per aiutare un produttore rispettare “Do Not Track” impostazioni dei browser, per consentire la gestione di contenuti come offerta di nuovi prodotti basati su numerosi fattori, tra cui (come i primi 30 giorni di prova, che inizia dopo che si accende il computer per la prima volta).

Le probabilità sono che McAfee è principalmente utilizzando i tag per questi ultimi, ma non ho trovato alcuna documentazione in qualsiasi punto su come stanno effettivamente utilizzando, sto supponendo che la raccolta di almeno alcuni dati da parte degli utenti

Suggerimento: Disinstallare il software McAfee e utilizzare un’altra soluzione di sicurezza, invece.

Ricerca di 2

Automatizzata dei servizi di rete mettere a rischio il computer non appena ha cominciato a parlare in una rete.

I ricercatori hanno trovato le seguenti protocolli e servizi a problemi di privacy o di sicurezza prospettiva:

1. Link Al Locale

Link-local è un protocollo più vecchio. In termini di base, permette una interfaccia di rete “auto-configurare un indirizzo IP quando altri metodi sono assenti (come DHCP) o hanno semplicemente fallito (in grado di leggere un file di configurazione).

Tuttavia, quando un’interfaccia di rete wireless viene introdotto, il segmento di rete locale, ora è limitato da quanto sia potente l’interfaccia di rete wireless è in realtà. Questo significa che un utente malintenzionato potrebbe plausibilmente iniziare a manipolare il wireless “rete locale”, come si vede in forma.

2. WPAD e LLMNR

WPAD è veramente cercando di rendere le cose più facile per l’utente finale. Una cosa comune per i computer da porsi è: “dov’è il web proxy in modo di navigazione web?” WPAD è colui che pone la domanda e campi la risposta. Il problema – molto più diffuso per wireless – è che chiunque nelle vicinanze potrebbe dare quella risposta, anche quando non viene richiesto alcun proxy.

LLMNR è la versione IPv6 link-local, e come abbiamo detto in precedenza, un utente malintenzionato potrebbe rispondere ad alcune di queste domande importanti del computer della vittima chiede, permettendo la manipolazione di traffico per l’attaccante del vantaggio

3. Smart Multi-Homed La Risoluzione Del Nome

Smart Multi-Homed la Risoluzione del Nome ricorda quello del server DNS è il più veloce. Vi collegate al Wi-Fi gratuita presso il negozio di caffè, il DNS per il coffee shop è considerato il più veloce (probabilmente per impostazione predefinita), quindi collegare la VPN al lavoro.

Certo, le richieste DNS è ora di andare oltre la VPN, ma una copia delle richieste sono ancora in corso di mandato a quel negozio di caffè DNS, che perde le query DNS per il negozio di caffè ISP, o a chiunque altro nel negozio di caffè per sniffare la connessione Wi-Fi gratuita.

4. Teredo Tunneling e ISATAP

Teredo Tunneling e ISATAP sono due tecnologie che si basino su uno stesso territorio stabilite dal nostro amico di collegamento locale. Entrambi sono stati progettati per aiutare il computer operare IPv6 in IPv4-only e IPv4/IPv6 ambienti misti, rispettivamente. Tuttavia, se hai intenzione di prendere il vostro nuovo computer portatile per la bottega del caffè (o qualsiasi altro luogo con connessione Wi-Fi gratuita), c’è stato un evidente pericolo di attacchi MITM

Correzioni per questi problemi:

Toccare il tasto di Windows, tipo regedit.exe e premi invio. Potrebbe essere necessario confermare un controllo dell’account utente prima che l’Editor del Registro di sistema si apre. Continuare fino a quando hai finito la disattivazione di tutte le funzioni di seguito.

Per disattivare LLMNR

disable llmnrt

  1. Vai alla chiave: HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows NT
  2. Fare clic destro su Windows NT e selezionare Nuovo > Chiave.
  3. Il nome della chiave DNSClient.
  4. Fare clic destro su di DNSClient e selezionare Nuovo > valore Dword (32-bit) Value.
  5. Nome del valore Dword EnableMulticast.
  6. Impostare il suo valore a 0.

Per disattivare la Smart Multi-Homed la Risoluzione del Nome

disable smart name resolution

  1. Vai alla chiave: HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows NTDNSClient
  2. Fare clic destro su di DNSClient e selezionare Nuovo > valore Dword (32-bit) Value.
  3. Nome del valore Dword DisableSmartNameResolution.
  4. Impostare il valore su 1.
  5. Su Windows 10, è necessario quanto segue.
  6. Vai alla chiave: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDnscacheParametri
  7. Fare clic su Parametri e selezionare Nuovo > valore Dword (32-bit) Value.
  8. Il nome DisableParallelAandAAAA.
  9. Impostare il valore su 1.

Per disattivare WPAD

disable wpad

  1. Toccare il tasto di Windows, tipo cmd.exe tenere premuto Maiusc e Ctrl e premere invio. Confermare il messaggio UAC. Questo apre una finestra del prompt elevata. Tenere aperto dopo aver eseguito il comando riportato di seguito.
  2. Eseguire il comando netsh proxy winhttp reset.
  3. Toccare il tasto di Windows, digitare services.msc e premi invio.
  4. Individuare il WinHTTP Web Proxy Auto-Discovery Service e stop, se è in esecuzione, fare clic destro su di esso e selezionare “stop” dal menu contestuale.
  5. Fare doppio clic sul servizio per aprire la sua proprietà e modificare il tipo di avvio su disabilitato.
  6. Passare all’Editor del Registro di sistema e vai alla chiave: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
  7. Fare clic su Parametri e selezionare Nuovo > valore Dword (32-bit) Value.
  8. Il nome UseDomainNameDevolution.
  9. Impostare il suo valore a 0.

Disattivare teredo tunneling e ISATAP

disable teredo isatap

  1. Interruttore per l’elevata finestra del prompt dei comandi ed eseguire i seguenti comandi
  2. netsh interface teredo stato impostato per disabili.
  3. netsh interface isatap stato impostato per disabili.

Ricerca di 3

Privacy le impostazioni relative ripristino dopo alcuni aggiornamenti sono stati installati sul computer che eseguono il sistema operativo Windows 10.

Poiché non può essere aiutato, si consiglia di passare attraverso le Impostazioni dopo l’installazione degli aggiornamenti per assicurarsi che essi non sono stati azzerati.

Parole Di Chiusura

Se si riscontrano problemi dopo aver apportato le modifiche al computer che esegue Windows, quindi è suggerito per rimuovere le chiavi del Registro di sistema che avete creato, e a modificare lo stato dei servizi attivata nuovamente.