Składniki

Kiedy martwić się o otwory ochronne - i kiedy nie

Jak chronić oszczędności przed inflacją?

Jak chronić oszczędności przed inflacją?
Anonim

Ilustracja: Harry Campbell Jedną z najlepszych rzeczy, które możesz zrobić, aby chronić swój komputer i prywatne dane, jest bycie na bieżąco z najnowszymi alertami bezpieczeństwa. Ale historie o bezpieczeństwie często zawierają żargon technologiczny, który może sprawić, że twoje oczy będą lśniły szybciej niż sesja kongresu poświęcona C-SPAN.

Aby pomóc ci określić, czy dany alert jest godny Kurczaka Małego, czy też jest naprawdę niebezpieczny, oto tłumaczenia dla niektóre z najczęstszych warunków zagrożenia.

Pobranie: Duży. Jeśli błąd programu lub systemu operacyjnego zezwala na zanieczyszczenie dysku, komputer może zostać zainfekowany złośliwym oprogramowaniem, jeśli po prostu przejrzysz złośliwą witrynę sieci Web. Nie musisz niczego pobierać ani klikać żadnych linków na zatrutej stronie.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

Wymagana interakcja użytkownika: Możesz myśleć, że chcesz musisz pobrać plik lub otworzyć załącznik, aby zostać trafionym atakiem opisanym w ten sposób. Ale eksperci często stosują ten termin do kliknięcia linku, który wyświetli stronę z możliwością pobrania.

Zero-dzień: Potencjalnie duży, ale nie zawsze. Termin ten najczęściej odnosi się do luki (i być może ataku wykorzystującego ją), która wypływa przed udostępnieniem poprawki. Jeśli atak trwa (patrz "na wolności"), uważaj. Ale wiele alertów lub opowiadań zagraża błędom zero-dni, które nie są trafione i nigdy nie mogą być; patrz następny wpis.

Dowód koncepcji: Wada lub atak, który badacze odkryli, ale ci źli faceci jeszcze nie wykorzystali. Jeśli w ostrzeżeniu jest napisane coś w rodzaju "kodu proof-of-concept", oszuści najprawdopodobniej stworzą prawdziwy atak z tą próbką. Jednak wiele złowrogich ataków typu "proof-of-concept" nigdy nie zostaje uzbrojone.

Na wolności: Przeciwieństwo dowodu koncepcji. Kiedy exploit lub złośliwe oprogramowanie jest na wolności, cyfrowe desperados aktywnie go używają. Jeśli termin używany jest do opisania ataków na wadę oprogramowania, upewnij się, że zainstalowałeś najnowsze poprawki aplikacji.

Zdalne wykonanie kodu: Tego rodzaju luka umożliwia atakującemu wykonanie dowolnego polecenia na komputerze ofiary - takie jak instalowanie oprogramowania do zdalnego sterowania, które może skutecznie przejąć komputer. Otwory tego typu są niebezpieczne, więc zwróć uwagę, gdy usłyszysz o jednym.

Odmowa usługi: Nie tak źle. Termin ten zwykle opisuje atak, który może spowodować awarię programu lub komputera, który może zostać zagrożony (tym samym odmawiając mu usługi), ale nie może zainstalować złośliwego oprogramowania. Czasami jednak, oszuści odkrywają, jak przekształcić usterkę typu "odmowa usługi" w uzgodniony atak, który pozwala na zdalne wykonanie kodu.

Oczywiście najlepszym rozwiązaniem jest zastosowanie poprawek zabezpieczeń po ich wydaniu, czy to naprawić wada typu "proof-of-concept" typu "odmowa usługi" (yawn) lub w celu rozwiązania nagłego zagrożenia związanego z dyskiem twardym przez zero dni.