Składniki

Pięć najbardziej niebezpiecznych mity bezpieczeństwa: mit # 3

7 Najniebezpieczniejszych Ryb na Świecie, Których Lepiej nie Spotkać

7 Najniebezpieczniejszych Ryb na Świecie, Których Lepiej nie Spotkać
Anonim

Kiedy sieć była młoda i migały znaczniki, nie było trudno uniknąć złych rzeczy w Internecie. Zwykle można powiedzieć, patrząc na witrynę, jeśli była ona niesmaczna lub nawet niebezpieczna, a jeśli byłeś ostrożny przy surfowaniu i wiadomościach e-mail, generalnie mógłbyś wyjechać bez programu antywirusowego.

Już nie. W dzisiejszych czasach oszustów nie lubią nic więcej, jak znaleźć lukę bezpieczeństwa na łagodnej, ale wrażliwej stronie i wykorzystują lukę do wstawienia ukrytego kodu ataku. Po zainstalowaniu ten ukryty fragment skanuje w poszukiwaniu luk w zabezpieczeniach na komputerze PC za każdym razem, gdy przeglądasz stronę. Jeśli znajdzie taki, spróbuje "drive-by-download", który potajemnie pobiera i instaluje złośliwe oprogramowanie na twoim komputerze.

Witryny duże i małe, od osobistych stron po witryny firm o dużych nazwach, zostały zhakowane w tym droga. Jeśli zobaczysz zmodyfikowaną stronę, nie zauważysz niczego nie na miejscu, ale jeśli wiesz, czego szukać, możesz rozpoznać wstawiony element iframe, jeśli wyświetlasz kod źródłowy strony.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Ta sama kwestia dotyczy również wiadomości e-mail. Twoje wyszkolone oko może wykryć większość ataków e-mailowych, a możesz nawet rozśmieszyć niektóre z niezgrabnej gramatyki i ortografii. Ale nie każda wiadomość e-mail z atakiem jest łatwa do wykrycia. Ataki ukierunkowane w szczególności na mit # 2 są trudne do uchwycenia, a nawet wybuchy w całej sieci mogą często wykorzystywać dobre techniki inżynierii społecznej.

Ten mit o żelaznym wyzysku musi iść drogą tych niemoralnych tagów mrugnięcia dla dwóch osób. powody: po pierwsze, więc będziesz wiedział, aby zabezpieczyć swój komputer, jeśli masz pecha, aby trafić przez zhakowaną stronę, lub przypadkowo otwórz tę dobrze spreparowaną wiadomość e-mail, dysk po pobraniu lub e-mail ładunek cię nie zaskoczy. Po drugie, jeśli prowadzisz własną witrynę, będziesz mieć ją na oku, aby upewnić się, że nie została zaatakowana przez hakerów w celu zaatakowania użytkowników. W szczególności należy dbać o aktualność blogów i wszelkich innych aplikacji sieciowych.

Jeśli czytasz poprzednią lukę w zabezpieczeniach, sam program antywirusowy nie wystarczy. A teraz wiesz, że twój zdrowy rozsądek, choć krytyczny, też nie jest wystarczający. Więc sayonara, mit trzy. Przejdź do # 4.