黑客攻击:在虚拟层安全安装软件

亚当·帕什...

This image was lost some time after publication, but you can still view it here.

亚当·帕什

正如我们之前多次提到的,我们在Lifehacker安装了我们推荐的每一款软件,这意味着如果我们不大力删除我们不使用的程序,Windows可能会开始变得有点古怪。

尽管Windows处理了我频繁的软件安装,有时对卸载它们采取了懒散的态度,但我一直在寻找一种解决方案,使我的计算机在一次又一次的安装中保持原样,我希望这样做时不运行虚拟机(毕竟,我不是每天都在测试新的操作系统!)。

进入Altiris软件虚拟化解决方案(SVS)。使用Altiris SVS,您可以将任何程序安装到透明层,该层会阻止程序写入系统的所有尝试,而不是将其保存在层内。这意味着没有额外的.dll,也没有永久的注册表更改-SVS会处理所有这些。

我将向您展示如何使用Altiris SVS安装程序,以便您可以不计后果地进行安装,而不必担心可能的不兼容或有缺陷的软件。为了演示,我将使用SVS进行Firefox2.0Alpha的无风险安装。跳转后查看视频。

现在,我将逐步指导您设置Altiris SVS。

首先,从PCMag下载Altiris SVS。下载需要免费注册PCMag(或BugMeNot)。

运行安装程序时,系统会要求您提**品密钥。点击“免费获取!”并接受许可协议(无需电子邮件)。在安装中包括软件可视化管理工具并完成安装。

安装完SVS后,就可以很容易地开始了。如果视频移动太快,我将带您完成Firefox Bon Echo Alpha的安装。

  1. 下载Firefox Bon Echo Alpha
  2. 打开Altiris SVS管理。在文件下,选择“创建新层…”确保选中“安装应用程序”,然后单击下一步。我将这一层命名为Firefox Bon Echo Alpha(因为我喜欢Bon Echo的声音)。选择“单程序捕获”并浏览您的Bon Echo安装包。单击“下一步”,然后单击“完成”。
  3. 从这里开始,一切都和你想象的一样。像通常安装新程序一样安装Bon Echo。尽管这个过程遵循相同的流程,但您新创建的SVS层仍在密切关注安装程序写入系统的任何尝试,并将其保存在层中。
This image was lost some time after publication, but you can still view it here.

系统托盘中的小闪电会让您知道SVS正在做它的事情。当安装程序启动的最后一个程序结束时,SVS将完成基本层的捕获。在此点之后对程序所做的任何更改都可以通过右键单击该层并选择“重置层”重置为该原始层

就这样!您现在可以运行Bon Echo来代替Firefox。四处走走,测试一下新功能。

当您觉得在这里过得很愉快,但又想回到舒适稳定的好ol'1.5时,请关闭Bon Echo并咨询您的SVS管理员[1] 右键单击您创建的Firefox Bon Echo Alpha层并选择Deactivate。Bon Echo安装将神奇地消失,一切都将回到安装Bon Echo之前的状态。

尽管我们使用Bon Echo来演示SVS的工作原理,但请记住,您几乎可以按照相同的步骤安装任何软件。Altiris SVS是一种非常棒的测试软件的方法,您不确定[2],但这并不是它所能做的全部。

如果您有兴趣了解Altiris SVS还能做些什么,那么包含SVS安装程序的zip文件还包含一个PDF,其中包含使用该程序的全面说明(它还有其他一些非常酷的用途)。您可能还想查看PCMag的评论,以更深入地了解SVS的一些更精细的功能。

你有机会乘坐Altiris SVS兜风吗?请在评论中告诉我们您使用它的目的(或计划使用它的目的),或向lifehacker.com上的tips发送电子邮件。

Adam Pash是Lifehacker的副主编。他的特写《黑客攻击》每周二出现在Lifehacker上。订阅Hack Attack RSS订阅源,在您的新闻阅读器中获得新的内容。

脚注:

[1] 事实证明,Bon Echo安装在自己的目录中,并不取代Firefox(它共享相同的应用程序数据),因此在没有SVS的情况下安装它实际上没有什么危险(尽管系统总是可能不稳定),但如果我不能使用Altiris SVS随意安装,我不一定知道这一点[备份]

[2] 请记住,Altiris SVS并不是一个间谍软件拦截器,所以如果你安装了间谍软件,回滚你的层并不总是能解决所有问题。有关这方面的更多信息,请查看PCMag的评论[备份]

  • 发表于 2021-08-02 15:38
  • 阅读 ( 106 )
  • 分类:互联网

你可能感兴趣的文章

什么是可信平台模块(tpm)?

...这种芯片可以保护敏感数据,抵御通过计算机硬件产生的黑客攻击。每个TPM都有计算机生成的加密密钥,现在大多数PC都带有预先焊接在主板上的TPM芯片。 ...

  • 发布于 2021-03-11 01:38
  • 阅读 ( 737 )

新的漏洞说明了更多的windows10缺陷

...本,从而禁用进程中的防病毒程序。此外,微软的边缘是黑客的一个巨大目标。不完全是在同一水平的IE浏览器-这将是离谱的-但在令人担忧的水平,尽管如此。 ...

  • 发布于 2021-03-15 03:26
  • 阅读 ( 257 )

你必须从2016年的重大安全事件中学到什么

... 虽然网站黑客和数据泄露多年来一直是我们网络生活的主流,但2016年是每个人被迫关注的一年。众多伤亡者中包括云存储提供商Dropbox和专业社交网络LinkedIn。 ...

  • 发布于 2021-03-16 10:22
  • 阅读 ( 235 )

黑客侵入你银行账户的5种方法

有这么多用户跳槽到网上银行,难怪黑客们在寻找登录信息。然而,让人惊讶的是,黑客为了获取你的财务信息而花费的时间之长。 ...

  • 发布于 2021-03-18 07:54
  • 阅读 ( 343 )

提高虚拟机性能的6个技巧

...,过去几年在虚拟环境中发现了漏洞。虚拟机越来越成为黑客攻击的目标,只有通过定期修补操作系统和更新虚拟机软件才能防止这种情况的发生。 ...

  • 发布于 2021-03-19 02:20
  • 阅读 ( 329 )

iphone漏洞如何允许网站入侵ios设备

你可能听说过一个黑客的发现,它针对iPhone设备通过网站多年。谷歌宣布,作为其零安全分析任务的一部分,谷歌已经发现了这个问题,并显示了黑客如何在两年内访问数千台设备。 ...

  • 发布于 2021-03-19 09:53
  • 阅读 ( 232 )

whatsapp违规:更新应用程序以保持安全

消息服务WhatsApp最近证实,一个主要漏洞允许黑客在**和其他设备上安装远程监控软件。黑客利用这个漏洞锁定了几个用户,几乎可以肯定是“一个高级网络演员”所为 ...

  • 发布于 2021-03-20 16:46
  • 阅读 ( 207 )

物联网僵尸网络的兴起(以及如何保护您的智能设备)

...你的设备,但它也为那些想利用你的设备谋取私利的恶意黑客提供了一种途径。 ...

  • 发布于 2021-03-21 23:19
  • 阅读 ( 201 )

树莓圆周率的8种方法可以帮助你学习在线安全技能

...正成为一个日益重要的课题。这很容易理解为什么,随着黑客的高调攻击和数据收集的日益增长的趋势。你的信息从未如此危险。技术在日常安全中的广泛应用也在改变着执法工作的方式。 ...

  • 发布于 2021-03-22 17:17
  • 阅读 ( 198 )

关于maze勒索软件攻击你需要知道什么

...在发生攻击时,通过恢复成功的备份,您可以轻松解密由黑客加密的原始备份数据。设置自动备份并为员工创建独特而复杂的密码是一个好主意。 ...

  • 发布于 2021-03-26 17:37
  • 阅读 ( 237 )
rz21590971895703
rz21590971895703

0 篇文章

相关推荐