Jak chronić oszczędności przed inflacją?
Aby pomóc ci określić, czy dany alert jest godny Kurczaka Małego, czy też jest naprawdę niebezpieczny, oto tłumaczenia dla niektóre z najczęstszych warunków zagrożenia.
Pobranie: Duży. Jeśli błąd programu lub systemu operacyjnego zezwala na zanieczyszczenie dysku, komputer może zostać zainfekowany złośliwym oprogramowaniem, jeśli po prostu przejrzysz złośliwą witrynę sieci Web. Nie musisz niczego pobierać ani klikać żadnych linków na zatrutej stronie.
Wymagana interakcja użytkownika: Możesz myśleć, że chcesz musisz pobrać plik lub otworzyć załącznik, aby zostać trafionym atakiem opisanym w ten sposób. Ale eksperci często stosują ten termin do kliknięcia linku, który wyświetli stronę z możliwością pobrania.
Zero-dzień: Potencjalnie duży, ale nie zawsze. Termin ten najczęściej odnosi się do luki (i być może ataku wykorzystującego ją), która wypływa przed udostępnieniem poprawki. Jeśli atak trwa (patrz "na wolności"), uważaj. Ale wiele alertów lub opowiadań zagraża błędom zero-dni, które nie są trafione i nigdy nie mogą być; patrz następny wpis.
Dowód koncepcji: Wada lub atak, który badacze odkryli, ale ci źli faceci jeszcze nie wykorzystali. Jeśli w ostrzeżeniu jest napisane coś w rodzaju "kodu proof-of-concept", oszuści najprawdopodobniej stworzą prawdziwy atak z tą próbką. Jednak wiele złowrogich ataków typu "proof-of-concept" nigdy nie zostaje uzbrojone.
Na wolności: Przeciwieństwo dowodu koncepcji. Kiedy exploit lub złośliwe oprogramowanie jest na wolności, cyfrowe desperados aktywnie go używają. Jeśli termin używany jest do opisania ataków na wadę oprogramowania, upewnij się, że zainstalowałeś najnowsze poprawki aplikacji.
Zdalne wykonanie kodu: Tego rodzaju luka umożliwia atakującemu wykonanie dowolnego polecenia na komputerze ofiary - takie jak instalowanie oprogramowania do zdalnego sterowania, które może skutecznie przejąć komputer. Otwory tego typu są niebezpieczne, więc zwróć uwagę, gdy usłyszysz o jednym.
Odmowa usługi: Nie tak źle. Termin ten zwykle opisuje atak, który może spowodować awarię programu lub komputera, który może zostać zagrożony (tym samym odmawiając mu usługi), ale nie może zainstalować złośliwego oprogramowania. Czasami jednak, oszuści odkrywają, jak przekształcić usterkę typu "odmowa usługi" w uzgodniony atak, który pozwala na zdalne wykonanie kodu.
Oczywiście najlepszym rozwiązaniem jest zastosowanie poprawek zabezpieczeń po ich wydaniu, czy to naprawić wada typu "proof-of-concept" typu "odmowa usługi" (yawn) lub w celu rozwiązania nagłego zagrożenia związanego z dyskiem twardym przez zero dni.
E-Reader Sony vs. Kindle: 5 powodów, dla których Amazon powinien się martwić
To bitwa czytelników e-booków, i Oto jak sądzimy, że to się zepsuje.
YouTube Direct: dlaczego dziennikarze obywatelscy nie powinni się martwić
Nowe narzędzie YouTube umożliwia przesyłanie materiału wideo do serwisów informacyjnych, ale dlaczego chcesz je przesuwać klipy?
Microsoft Surface nie włącza się, nie uruchamia się ani nie budzi się z trybu uśpienia
Jeśli książka powierzchni lub powierzchni działa z systemem Windows 10 nie włącza się, nie uruchamia się, nie uruchamia się ani nie budzi się ze snu, oto kilka rzeczy, które można zrobić, aby rozwiązać problem.