Mainos

Voit toisinaan kuulla uuden käyttöjärjestelmän version vuotaneesta ja kokeiltavasta. Olemme itse itse korostaneet muutamia aiemmista. Mutta onko turvallista ladata, asentaa ja suorittaa vuotanut käyttöjärjestelmä?

Ehkä, mutta otat mahdollisuuden, jos käytät.

Vuotavien käyttöjärjestelmien ympärillä on aivan liian paljon epävarmuutta: Toimiiko se? Onko sitä peukaloitu? Miksi joku vuotaa tämän? On olemassa kourallinen tapa, jolla se voi mennä pieleen ja purra lopulta.

Kun seuraavan kerran näet uutisia vuotaneesta käyttöjärjestelmästä - vaikka se olisikin tunnettu, kuten Windows tai Mac - pidä seuraavat riskit mielessä. Se ei ehkä ole sen arvoista.

1. Rajoitettu käyttöjärjestelmä

Kun joku vuotaa käyttöjärjestelmän, sinun on kysyttävä itseltään, miksi he tekivät sen. Emme ehkä koskaan löydä tarkkaa syytä, mutta on hyvä miettiä perimmäisiä motiiveja.

Suhdetoiminnan joukkue vuotanut sen. Itse asiassa suunnitellaan yllättävää määrää vuotoja. Vuotoihin liittyvät tarinat ovat heti dramaattisempia, mikä pyrkii herättämään huomion ja huomion levityksen ympärille, joka muuten olisi jäänyt huomaamatta. Nämä vuodot ovat niin turvallisia kuin ne saavat.

instagram viewer

Vilpillinen työntekijä vuotanut sen. Joku, jolla on pääsy, tarttuu tulevaan julkaisuun tai joko antaa sen jollekin toiselle (esim. Cutthroat manager, joka myy se kilpailijalle) tai vapauttaa sen yksinään (esim. tyytymätön kehittäjä, joka haluaa vahingoittaa yritystä ennen exit). Nämä vuodot ovat yleensä turvallisia.

Hakkeri vuotanut sen. Jotkut teknisesti taitava nero - ehkä kiinalainen, ehkä venäläinen, ehkä amerikkalainen - onnistuu murtautumaan yrityksen turvallisuuteen, tarttumaan käyttöjärjestelmän lähteeseen, muokkaamaan sitä ja vapauttamaan sen sitten luontoon.

Tästä sinun on huolehdittava.

3 todellisia riskejä vuotaneiden käyttöjärjestelmien lataamisessa kannettavan tietokoneen tietoturva

Voisiko hakkeri vuotaa altruistisilla tarkoituksilla varustetun käyttöjärjestelmän tekemällä sen yksinkertaisesti antaakseen ihmisille mahdollisuuden kokeilla sitä? Varma. Onko se todennäköistä? Ei. Mukana on paljon riskejä hakkereille: Jos hänet kiinni, rangaistukset ovat ankarat.

Joten jos joku aikoo murtautua sisään ja varastaa yrityksen ohjelmiston - puhumattakaan jostakin niin suuresta ja arvokkaasta kuin koko käyttöjärjestelmä -, voit lyödä vetoa, että hän tekee sen jonkin verran voittoa varten. Ja mitä hän voisi saada? Pääni yläpuolella:

  • Vakoile toimintaa ja myy tietoja kolmansille osapuolille
  • Muuta tietokoneesi botnet zombie Onko tietokoneesi zombi? Ja mikä joka tapauksessa on zombie-tietokone? [MakeUseOf selittää]Oletko koskaan miettinyt, mistä kaikki Internet-roskapostit ovat peräisin? Saat todennäköisesti satoja roskapostisuodatettuja roskapostia päivittäin. Tarkoittaako tämä sitä, että siellä on satoja ja tuhansia ihmisiä, jotka istuvat ... Lue lisää
  • Tee tietokoneesi haavoittuvainen avoimen takaoven avulla

Pyöritätkö silmiäsi? Älä! Nämä asiat tehdä tapahtuu - kuten vuonna 2016, kun hakkerit huijasi käyttäjiä asentamaan vaarantuneen Linux Mint -version, joka antoi täyden tietokoneen pääsyn IP-osoitteisiin Bulgariassa. Jos Windows tai Mac koskaan vuotaa, vastaava uhka voi olla täysin mahdollista.

2. Haittaohjelmat

On aina riski ladatessasi minkä tahansa ohjelmisto sivustolta, jota et tunnista, ja kun käyttöjärjestelmä on vuotanut, voit olla varma, että 99 Prosenttiosuudella se ylläpidetään sivustolla, josta et ole koskaan kuullut - ja lataussivustot voivat olla kotona haittaohjelmia.

Selvyyden vuoksi itse lataus saattaa olla laillinen, mutta sivusto on niin täynnä haittaohjelmia sisältävät mainokset Kuinka etsiä vääriä viruksia ja haittaohjelmia koskevia varoituksia ja välttää niitäKuinka pystyt erottamaan aitoja ja vääriä viruksia tai haittaohjelmia koskevista varoituksista? Se voi olla vaikea, mutta jos pysyt rauhallisena, on muutamia merkkejä, jotka auttavat sinua erottamaan nämä kaksi. Lue lisää ja väärennetyt latauspainikkeet Kuinka välttää vääriä mainoksia, jotka on naamioitu väärennetyiksi latauslinkkeiksiLatauslinkkeiksi naamioidut vääriä mainoksia on kaikkialla verkossa. Tässä on joitain tärkeitä vinkkejä, jotta vältetään mainokset, jotka on suunniteltu huijaamaan sinua. Lue lisää että lopulta tartut viruksen yksinkertaisesti yrittäessäsi tarttua vuotaneeseen käyttöjärjestelmään.

Myös imposter-lataukset ovat vaara. Sano, että MacOS-versiosta on vuotanut aivan uutta, julkistamatonta versiota. Taitavalle pettajalle ei olisi liian vaikeaa laittaa vaihtoehtoinen lataussivusto ("peili"), joka ulkonäkö laillinen, mutta palvelee vaihtoehtoista versiota ISO, EXE, DMG tai mitä sinulla on.

Heti kun yrität asentaa väärennettyä vuotanut OS-tartunnan saanut.

3 todellisia riskejä vuotaneiden käyttöjärjestelmien lataamisessa haittaohjelmien lataussähköposti

Torrentit ovat yhtä riskialttiita. Itse asiassa, jos alkuperäinen vuoto ladattiin torrentina, esiintyminen muuttuu entistä helpommaksi. Useimmat satunnaiset käyttäjät eivät osaa tehdä eroa todellisten ja väärennösten välillä, ja antautuvat siis huijaukseen.

Se tapahtuu koko ajan elokuvatiedostojen kanssa 4 ilmaisimerkkejä siitä, että olet ladannut vääriä elokuvatiedostoja Lue lisää . Miksi käyttöjärjestelmä olisi erilainen?

Varo varjoisia sähköposteja. Vuonna 2006 oli mato nimeltä W32 / Bagle. AT, joka naamioitu kaikenlaiseksi väärennettyinä ohjelmistoina (esim. Halkeamia, päivityksiä, vuotoja) ja levisi verkkojen kautta sähköpostin liitteinä. Yksi sen väärennöksistä? “Windows Longhorn Beta Leak.exe”! Yikes.

Voit vähentää tätä erityistä riskiä tehokkaalla virustentorjuntaohjelmalla (katso Windows 5 parasta ilmaista Internet Security -sviittiä WindowsilleMihin turvakoodiin luotat eniten? Tarkastelemme viittä parhainta ilmaista Windows-suojaussovellusta, jotka kaikki tarjoavat viruksien, haittaohjelmien ja reaaliaikaisten suojausominaisuuksien. Lue lisää , mac 9 Apple Mac Antivirus -vaihtoehtoa, jotka sinun tulisi harkita tänäänTähän mennessä sinun pitäisi tietää, että Macit tarvitsevat virustentorjuntaohjelmia, mutta kumman valitset? Nämä yhdeksän turvasarjaa auttavat sinua pysymään vapaana viruksista, troijalaisista ja kaikista muista haittaohjelmista. Lue lisää ja Linux 6 parasta ilmaista Linux-virustorjuntaohjelmaaLuuletko, että Linux ei tarvitse virustorjuntaa? Mieti uudelleen. Nämä ilmaiset virustorjuntatyökalut voivat varmistaa, että Linux-laatikkosi pysyy viruksettomana. Lue lisää ), mutta silloinkin, jos virustentorjuntaohjelmasi ei ole ajan tasalla lataamiseen mennessä, se ei ehkä kata kaikkia viruksia.

3. Bricked Device

Tätä viimeistä riskiä ei ole sidottu mihinkään haitallisiin tarkoituksiin, mutta se voi aivan yhtä helposti aiheuttaa haittaa ja turhautumista kuin kaksi edellä mainittua riskiä.

Todennäköisemmin kuin ei, vuotanut käyttöjärjestelmä ei vain ole valmis käytettäväksi.

Ajattele sitä tällä tavalla: jopa kuukausien testauksen ja valmistelun jälkeen aikataulun mukaisesti julkaistu käyttöjärjestelmä voi tulla mukana katastrofaaliset virheet ja häiriöt 8 Ärsyttävät Windows 10 -ongelmat ja niiden korjaaminenPäivitys Windows 10: een on ollut sujuvaa useimmille, mutta jotkut käyttäjät kohtaavat aina ongelmia. Oli kyse sitten vilkkuvasta näytöstä, verkkoyhteyteen liittyvistä ongelmista tai akun tyhjenemisestä, on aika ratkaista nämä ongelmat. Lue lisää . Kuvittele kuinka paljon pahempaa olisi, jos käyttöjärjestelmä julkaistaan ​​ennen kuin sen katsotaan olevan valmis julkiseen käyttöön?

3 todellisia riskejä, kun lataat vuotaneet käyttöjärjestelmät, tietokoneen murskattu tuhoutunut särkynyt

Ja “katastrofaalinen” ei ole liian vähäistä.

Pahimmassa tapauksessa saatat kohdata harvinaisen ongelman, joka pilaa järjestelmän ja tekee siitä toimimattoman. Pieni häiriö, joka vaikuttaa käynnistyslataimeen, voi johtaa koneeseen, joka ei edes käynnisty. Puhelimen tapauksessa et ehkä edes voi alustaa uudelleen ja aloittaa alusta (puhelin on nyt "tiili" Oletko varma, että se on muurattu? Kuinka voit korjata rikki älypuhelimesiPäivän kuluessa murskattu laite olisi erittäin vaikea palauttaa, mutta älypuhelimiin ja tablet-laitteisiin on vuosien varrella rakennettu jonkin verran joustavuutta. Nykyään muutama älykäs painike painetaan, hyödyllisiä lisätietoja ... Lue lisää ).

Nämä olivat todellisia riskejä kaikille, jotka näkivät Windows 10 Cloud ISO -vuoto vuoden 2017 alussa ja päätti kokeilla sitä. Se oli erittäin varhainen rakennus, valmistautumaton yleisölle ja täynnä vikoja.

Kun asennat vuotanut käyttöjärjestelmä, olet pääasiassa käyttämässä varhaisen omaksijan rooli 5 syytä, miksi varhainen adoptio on huono ideaOletko tyyppi henkilö, joka ennakkotilaa uusimmat tekniikka-gadgetit heti, kun ne ovat saatavilla? Sitten olet varhainen adoptio. Onko olemassa haittapuoli? Otetaan selvää. Lue lisää : vastineeksi etuoikeudelle kokeilla jotain aivan uutta, altistat itsesi useille epävarmoille riskeille.

Kuinka lievittää näitä riskejä

Pysyäkseen täysin selkeänä näistä riskeistä parasta mitä voit tehdä on välttää vuotaneet käyttöjärjestelmät kokonaan. Älä lataa niitä ja älä asenna niitä.

Mutta jos haluat todella pelata ja kokeilla sitä, käytä virtuaalikonetta Testatko uutta käyttöjärjestelmää? Pysy turvassa virtuaalikoneella Lue lisää .

Suorittamalla vuotanut käyttöjärjestelmä VM: ssä ilman Internet-yhteyttä, voit eristää virheen mahdollisuuden muuttaa koneesi tilaan ja minimoida vaarantuneen ytimen riskin. Mutta sinun on silti oltava varovainen, kun lataat käyttöjärjestelmää, koska voit silti saalis haittaohjelmia tällä tavalla.

Oletko koskaan yrittänyt suorittaa vuotanut käyttöjärjestelmä? Miten se meni? Onko sinulla muita vinkkejä riskien vähentämiseksi? Kerro meille alla olevissa kommenteissa!

Kuvahyvitys: EugenP /depositphotos

Joel Leellä on B.S. tietotekniikan alalta ja yli kuuden vuoden ammattikirjoittamisen kokemus Hän on MakeUseOfin päätoimittaja.