Lyukat üt a brexit az uniós költségvetésbe
Annak megítéléséhez, hogy egy bizonyos figyelmeztetés érdemes-e Chicken Little-re vagy igazán veszélyes, néhány leggyakoribb fenyegetés.
Drive-by letöltés: Egy nagy. Ha a program vagy az operációs rendszer hibája lehetővé teszi a meghajtó-szennyezést, akkor a számítógéped rosszindulatú programokkal fertőződhet meg, ha egyszerűen megnéz egy rosszindulatú webhelyet.
Felhasználói interakció szükséges: Lehet, hogy úgy gondolja, hogy le kell töltenie egy fájlt, vagy megnyitnia kell egy csatolmányt, hogy az ilyen módon leírt támadás megütjen. De a szakértők gyakran alkalmazzák ezt a kifejezést, egyszerűen egy linkre kattintva, amely egy letöltési letöltést tartalmazó oldalra mutat.
Nulla-nap: Lehetséges, de nem mindig. Ez a kifejezés leginkább egy hibára utal (és talán egy támadást kihasználva), hogy a felületek egy javítás előtt rendelkezésre állnak. Ha a támadás folyamatban van (lásd "a vadonban"), vigyázz. De sok figyelmeztetés vagy történet olyan zéró napi hibákat játszik, amelyeket nem sújtanak és soha nem lehetnek; lásd a következő bejegyzést.
Proof-of-concept: A hibát vagy támadást a kutatók felfedezték, de a rossz fiúk még nem használják ki. Ha a riasztás valami olyasmit mond, mint a "koncepció-kódex felszabadítása", a bűnözők nagy valószínűséggel valódi támadást fognak okozni ezzel a mintával. De sok gonosz hangzású bizonyíték fogalmának támadása soha nem kap fegyvert.
A vadonban: A koncepció bizonyítéka ellentéte. Ha egy kizsákmányolás vagy rosszindulatú program a vadonban van, akkor a digitális démonok aktívan használják. Ha a kifejezést egy szoftverhiba elleni támadás leírására használják, győződjön meg róla, hogy telepítette az alkalmazás legfrissebb javításait.
Távoli kódfuttatás: Ez a hiba lehetővé teszi, hogy egy támadó bármilyen parancsot fusson az áldozat számítógépén - olyan távvezérlő szoftver telepítésével, amely hatékonyan átveszi a számítógépet. Az ilyen típusú lyukak veszélyesek, ezért vegye figyelembe, ha az egyikről hallott.
Szolgáltatás megtagadása: Nem olyan rossz. Ez a kifejezés általában olyan támadást ír le, amely sérülékeny programot vagy számítógépet ütközhet (ezáltal megtagadja a szolgáltatását), de nem tud rosszindulatú programokat telepíteni. Időnként azonban a bűnözők rájönnek, hogyan lehet a szolgáltatásmegtagadási hibát olyan összehangolt támadássá alakítani, amely lehetővé teszi a távoli kódvégrehajtást.
Természetesen a legjobb megoldás a biztonsági javítások alkalmazása, amint felszabadulnak a kézzelfogható szolgáltatásmegtagadási hiba (ásítás) vagy a sürgős nulla napos meghajtó-letöltési fenyegetés kezelése.
PC Tools Internet Security (60 dollár, legfeljebb három számítógép esetén egy év a 21/05/09) kínál határozottan vegyes zacskó védelmet. (Mi áttekintettük a mi féléves biztonsági csomagok áttekintése és a biztonsági lakosztályok diagramját.) A Symantec 2008-ban szerezte meg a biztonsági értékesítőket, hogy növelje világpiaci részesedését az új és feltörekvő regionális piacok fogyasztóival. A Symantec részeként a PC Tools továbbra is különálló fejlesztési műveletet tart fenn a Symantec fogyasztói
A PC Tools saját vírusvédelmét használja, és első pillantásra az AV-Test.org kiterjedt malware-detektálási tesztjeinek köszönhetően mind az on-demand, mind az on-access 2735 fájl, makró vírus és szkript észlelése, mindegyikben közel 100 százalékot. Azonban a PC Tools az egyetlen olyan biztonsági csomag, amely a Conficker féreg legalább két variációját kihagyja mind az on-demand, mind az on-access tesztelés során. A trójai, a férgek, a jelszó-lopítók és más nasties állatkertek ellen a PCTools átl
A NIST iránymutatásai A július 31-én kiadott, polgári ügynökségekhez tartozó nem minősített adatok esetében a szövetségi informatikai rendszereket a legmagasabb biztonsági követelményeknek megfelelően hagyta el, mondta a Cyber Secure Institute. Az alacsony vagy mérsékelt hatású szövetségi rendszerek szerint a biztonsági ellenőrzések nem alkalmasak arra, hogy felkészüljenek a képzett és jól finanszírozott hackerekre, a csoport a héten közzétett kritikában elmondta.
"Az úgynevezett high-end fenyegetések most a norma nem a kivétel - jelentette CSI a jelentésében. "A szövetségi és a magánszektor informatikai szakemberei egyre inkább azt állítják, hogy a támadások, amelyekkel rendszeresen szembesülnek, magasan képzett, motivált és jól képzett szereplők - az orosz mobtól a kínai hadseregig és a szervezett cyber-bűnözőkig terjednek.
Biztonsági mód vs tiszta rendszerindítás: értsd meg a különbséget és mikor kell használni
Tudja meg, hogy a biztonságos mód eltér a tiszta rendszerindítástól, mikor kell használni őket, és hogyan lehet a különböző hibákat elhárítani a Windows 10 számítógépen.