Reklama

Co jakiś czas możesz usłyszeć, że wyciekła nowa wersja systemu operacyjnego i można ją wypróbować teraz. W przeszłości sami nawet wyróżniliśmy kilka z nich. Ale czy bezpiecznie jest pobrać, zainstalować i uruchomić wyciekający system operacyjny?

Może, ale ryzykujesz, jeśli to zrobisz.

Istnieje zbyt duża niepewność co do przeciekających systemów operacyjnych: czy to zadziała? Czy zostało zmienione? Dlaczego ktoś miałby to wyciec? Jest kilka sposobów, które mogą pójść nie tak i ostatecznie cię ugryźć.

Następnym razem, gdy zobaczysz informacje o wyciekającym systemie operacyjnym - nawet jeśli jest to tak dobrze znany system, jak Windows lub Mac - pamiętaj o następujących zagrożeniach. To może nie być tego warte.

1. Naruszony system operacyjny

Gdy ktoś wycieknie z systemu operacyjnego, musisz zadać sobie pytanie, dlaczego to zrobił. Możemy nigdy nie znaleźć dokładnego powodu, ale dobrze jest pomyśleć o ukrytych motywach.

Wyciekł z tego zespół public relations. W rzeczywistości planowana jest zaskakująca liczba wycieków. Historie dotyczące wycieków są od razu bardziej dramatyczne, co działa na rzecz budowania szumu i uwagi wokół wydania, które w przeciwnym razie pozostałoby niezauważone. Te wycieki są tak bezpieczne, jak to możliwe.

instagram viewer

Wyciekł z niego nieuczciwy pracownik. Ktoś, kto ma dostęp, chwyta nadchodzące wydanie i albo przekazuje je komuś innemu (np. Przebiegłemu menedżerowi, który sprzedaje do konkurenta) lub wydaje go we własnym zakresie (np. niezadowolony programista, który chce zaszkodzić firmie przed swoim wyjście). Te wycieki są zwykle bezpieczne.

Wyciekł z niego haker. Jakiemuś geniuszowi zorientowanemu w dziedzinie technologii - może chińskiemu, rosyjskiemu, może amerykańskiemu - udało się przebić przez zabezpieczenia firmy, przejąć źródło systemu operacyjnego, zmodyfikować go, a następnie wypuścić na wolność.

Właśnie o to musisz się martwić.

3 Rzeczywiste ryzyko związane z pobieraniem zabezpieczeń przeciekających systemów operacyjnych komputerów przenośnych

Czy haker mógłby wyciec system operacyjny z altruistycznymi intencjami, robiąc to po prostu, aby dać ludziom szansę wypróbowania go? Pewnie. Czy to prawdopodobne? Nie. W grę wchodzi duże ryzyko dla hakera: jeśli zostanie złapany, kary będą surowe.

Więc jeśli ktoś zamierza włamać się i ukraść oprogramowanie korporacji - nie wspominając o czymś tak dużym i wartościowym jak cały system operacyjny - możesz założyć się, że robi to dla pewnego zysku. I co mógł zyskać? Z czubka mojej głowy:

  • Szpieguj swoją aktywność i sprzedawaj dane stronom trzecim
  • Zmień swój komputer w botnet zombie Czy Twój komputer to zombie? A zresztą czym jest komputer Zombie? [MakeUseOf wyjaśnia]Czy zastanawiałeś się kiedyś, skąd pochodzi cały spam internetowy? Prawdopodobnie codziennie otrzymujesz setki spamowanych wiadomości e-mail. Czy to oznacza, że ​​są tam setki i tysiące ludzi siedzących ... Czytaj więcej
  • Zagraj w komputer z otwartym backdoorem

Czy przewracasz oczami? Nie! Te rzeczy zrobić tak się dzieje - na przykład w 2016 r., kiedy hakerzy nakłonili użytkowników do zainstalowania zainfekowanej wersji Linux Mint, która zapewniła pełny dostęp komputera do adresów IP w Bułgarii. W przypadku wycieku systemu Windows lub Mac podobne zagrożenie może być całkowicie możliwe.

2. Zakażenia złośliwym oprogramowaniem

Jest zawsze ryzyko podczas pobierania każdy oprogramowanie z witryny, której nie rozpoznajesz, a gdy nastąpi wyciek systemu operacyjnego, możesz być pewien, że 99 procent czasu będzie przechowywany w witrynie, o której nigdy nie słyszałeś - a witryny pobierania mogą być domem złośliwe oprogramowanie.

Żeby było jasne, sam plik do pobrania może być legalny, ale strona jest pełna reklamy obciążone złośliwym oprogramowaniem Jak wykrywać fałszywe ostrzeżenia o wirusach i złośliwym oprogramowaniu i unikać ichJak odróżnić oryginalne i fałszywe komunikaty ostrzegawcze o wirusach lub złośliwym oprogramowaniu? Może to być trudne, ale jeśli zachowujesz spokój, jest kilka znaków, które pomogą ci rozróżnić te dwa. Czytaj więcej i fałszywe przyciski pobierania Jak uniknąć fałszywych reklam zamaskowanych jako fałszywe linki do pobieraniaFałszywe reklamy zamaskowane jako linki do pobierania są dostępne w Internecie. Oto kilka istotnych wskazówek, jak unikać reklam mających na celu oszukać użytkownika. Czytaj więcej że łapiesz wirusa po prostu próbując przejąć wyciekający system operacyjny.

Pobieranie oszustów również stanowi ryzyko. Powiedzmy, że jest wyciek zupełnie nowej, niepublikowanej wersji systemu macOS. Dla sprytnego oszusta nie byłoby zbyt trudne stworzenie alternatywnej strony pobierania („mirror”), która wygląda legalne, ale obsługuje alternatywną wersję ISO, EXE, DMG lub co masz.

Jak tylko spróbujesz zainstalować fałszywy wyciek zainfekowanego systemu operacyjnego.

3 Rzeczywiste ryzyko podczas pobierania wiadomości e-mail dotyczącej szkodliwego oprogramowania

Torrenty są nie mniej ryzykowne. W rzeczywistości, jeśli oryginalny wyciek został przesłany jako torrent, personifikacja staje się jeszcze łatwiejsza. Większość zwykłych użytkowników nie wie, jak odróżnić prawdziwe i fałszywe torrenty, i dlatego ulega oszustwom.

Zdarza się cały czas z plikami filmowymi 4 sygnały ostrzegawcze, że pobrałeś fałszywy plik filmowy Czytaj więcej . Dlaczego system operacyjny miałby być inny?

Uważaj na podejrzane e-maile. W 2006 roku istniał robak o nazwie W32 / Bagle. AT, który jest maskowany jako wszelkiego rodzaju fałszywe oprogramowanie (np. Pęknięcia, aktualizacje, wycieki) i rozpowszechniany w sieci za pośrednictwem załączników e-mail. Jedna z jej fałszywych nazw? „Windows Longhorn Beta Leak.exe”! Yikes.

Możesz zmniejszyć to ryzyko, stosując silną konfigurację antywirusową (zobacz pakiety zabezpieczeń dla Windows 5 najlepszych darmowych pakietów Internet Security dla systemu WindowsKtóry pakiet zabezpieczeń najbardziej Ci ufa? Patrzymy na pięć najlepszych darmowych pakietów bezpieczeństwa dla systemu Windows, z których wszystkie oferują funkcje antywirusowe, anty-malware i funkcje ochrony w czasie rzeczywistym. Czytaj więcej , Prochowiec 9 Opcje antywirusowe Apple Mac, które powinieneś rozważyć dzisiajDo tej pory powinieneś wiedzieć, że komputery Mac potrzebują oprogramowania antywirusowego, ale który wybrać? Te dziewięć pakietów bezpieczeństwa pomoże ci uniknąć wirusów, trojanów i wszelkiego rodzaju złośliwego oprogramowania. Czytaj więcej , i Linux 6 najlepszych darmowych programów antywirusowych dla systemu LinuxMyślisz, że Linux nie potrzebuje antywirusa? Pomyśl jeszcze raz. Te bezpłatne narzędzia antywirusowe mogą zapewnić, że Twój Linux nie będzie zawierał wirusów. Czytaj więcej ), ale nawet jeśli oprogramowanie antywirusowe nie jest aktualne do momentu pobrania, może nie wykryć wszystkich wirusów.

3. Bricked Device

To ostatnie ryzyko nie jest związane z żadnymi złośliwymi zamiarami, ale może równie łatwo spowodować szkody i frustrację, jak powyższe dwa rodzaje ryzyka.

Bardziej prawdopodobne jest, że przeciekający system operacyjny po prostu nie jest gotowy do użycia.

Pomyśl o tym w ten sposób: nawet po miesiącach testów i przygotowań może pojawić się system operacyjny wydany zgodnie z harmonogramem katastrofalne błędy i usterki 8 Irytujące problemy z systemem Windows 10 i jak je naprawićUaktualnienie do systemu Windows 10 było płynne dla większości, ale niektórzy użytkownicy zawsze napotykają problemy. Niezależnie od tego, czy jest to migający ekran, problemy z połączeniem sieciowym, czy wyczerpanie baterii, czas rozwiązać te problemy. Czytaj więcej . Wyobraź sobie, o ile byłoby gorzej, gdyby system operacyjny został wydany, zanim zostanie uznany za gotowy do użytku publicznego?

3 Rzeczywiste ryzyko podczas pobierania przeciekających systemów operacyjnych zniszczony komputer zniszczony

A „katastroficzne” nie jest niedopowiedzeniem.

W najgorszym przypadku możesz napotkać rzadki problem, który rujnuje system i uniemożliwia jego działanie. Mała usterka, która wpływa na bootloader, może spowodować, że maszyna nawet się nie uruchomi. W przypadku telefonu możesz nie być w stanie sformatować i zacząć od nowa (telefon jest teraz „cegłą” Jesteś pewien, że jest zamurowany? Jak naprawić zepsuty smartfonWcześniej odzyskanie urządzenia z cegły byłoby bardzo trudne, ale z biegiem lat w smartfonach i tabletach wbudowano pewną odporność. Obecnie kilka sprytnych naciśnięć przycisków, przydatne dodatkowe ... Czytaj więcej ).

To było prawdziwe ryzyko dla każdego, kto widział Wyciek z Windows 10 Cloud ISO na początku 2017 roku i postanowiłem spróbować. To była wyjątkowo wczesna wersja, nieprzygotowana do użytku publicznego i pełna błędów.

Instalując wyciekający system operacyjny, w zasadzie bierzesz rola wczesnego adoptującego 5 powodów, dla których bycie wczesnym adopterem to zły pomysłCzy jesteś typem osoby, która zamawia w przedsprzedaży najnowsze gadżety technologiczne, gdy tylko będą dostępne? Jesteś wczesnym adoptatorem. Czy jest jakiś minus? Dowiedzmy Się. Czytaj więcej : w zamian za przywilej wypróbowania czegoś zupełnie nowego narażasz się na szereg niepewnych zagrożeń.

Jak zminimalizować te ryzyko

Aby całkowicie uniknąć tych zagrożeń, najlepszą rzeczą, jaką możesz zrobić, to całkowicie uniknąć wycieków z systemów operacyjnych. Nie pobieraj ich i nie instaluj ich.

Ale jeśli naprawdę chcesz się pobawić i wypróbować, użyj maszyny wirtualnej Testujesz nowy system operacyjny? Bądź bezpieczny dzięki maszynie wirtualnej Czytaj więcej .

Uruchamiając wyciekający system operacyjny na maszynie wirtualnej bez połączenia z Internetem, możesz odizolować ryzyko błędu zamieniającego komputer w cegłę i możesz zminimalizować ryzyko uszkodzenia rdzenia. Ale nadal musisz zachować ostrożność podczas pobierania systemu operacyjnego, ponieważ w ten sposób możesz złapać złośliwe oprogramowanie.

Czy kiedykolwiek próbowałeś uruchomić wyciekający system operacyjny? Jak poszło? Masz jakieś inne wskazówki dotyczące zmniejszania ryzyka? Daj nam znać w komentarzach poniżej!

Źródło zdjęcia: EugenP /Depositphotos

Joel Lee ma tytuł licencjata w informatyce i ponad sześć lat doświadczenia zawodowego w pisaniu. Jest redaktorem naczelnym MakeUseOf.