Come proteggersi su Internet moderna

March 3



C'è una guerra segreta in corso all'interno del computer, e il premio è il vostro conto in banca.

Esso non è stato avviato in quel modo. Molti virus informatici primi erano poco più di scherzi. Uno dei primi virus, capricciosamente nome Elk Cloner, semplicemente visualizzata una poesia scritta dal suo creatore.

Purtroppo, i virus di oggi e altri attacchi - conosciuti collettivamente come malware - chiaramente indirizzare il portafoglio, ha detto Brendan Ziolo, vice presidente del marketing di Kindsight, una società di sicurezza Ottawa, Ontario-based. "Quello che è cambiato è che l'intero mercato minaccia informatica è diventato davvero un grande business per gli hacker." Nei dodici mesi fino Luglio 2012, società di sicurezza Symantec ha stimato che il malware e gli altri utenti dei costi crimine informatico di Internet più di 110 miliardi di dollari in tutto il mondo.

Cosa fa il malware fare, e come si può fermare?

"E 'bene per tutti di avere almeno una idea di base di minacce e problemi che possono incontrare su Internet", afferma Ryan Naraine, giornalista e appassionato di supporto sociale, specializzata in problemi di Internet e di sicurezza informatica. In altre parole, conoscere il proprio nemico.

I virus

Quello che è: Il termine "virus" è spesso usato come un catch-all, ma Symantec dice che un vero virus infetta applicazioni o documenti.

Cosa fa: Quando i file infetti sono condivisi, il virus viene avanti per il giro. Quando il file viene aperto, il virus infetta altri file sul computer host.

Perché è inappropriato: I file infetti potrebbero diventare inutilizzabili. I virus possono anche infettare i file di sistema o installare applicazioni dannose. "Se il computer dispone di un virus, non si sente bene, e non svolgere adeguatamente", dice Ziolo.

Cinque passi per una migliore sicurezza

Protezione anti-malware è un passo ovvio e necessario, ma ci vuole più di "set-and-forget" software di sicurezza per proteggere il sistema contro un'ampia varietà di oggi di attacchi. Ecco le prime operazioni da compiere:

Aggiornamento di Windows. Mentre il malware può essere sofisticato, la maggior parte dei criminali informatici non sono dei geni. Gran parte del loro software è ancora costruito per i sistemi operativi a 32 bit. Così passo fino alle versioni a 64 bit di Windows 7 o Windows 8, in cui anche se un hacker ti trucchi a scaricare un rootkit, probabilmente non verrà eseguito.

Aggiorna il tuo browser. L'unico modo per perdere la guerra dei browser è quello di continuare ad usare una vecchia versione. Un browser moderno include up-to-date le caratteristiche di sicurezza. La maggior parte delle minacce si fanno strada al computer dal Web, in modo da mettere tanto di sicurezza a loro modo, come è possibile.

Utilizzare password complesse. Per contrastare moderni software-Password cracking, è assolutamente necessario una password diversa per ogni luogo che si accede - combinando lettere maiuscole e minuscole, caratteri speciali e numeri. Utilizzare un gestore di password, come 1Password, LastPass o KeePass per creare non solo le password, ma anche li ricorderà per voi.

Mantenere il software aggiornato. Utilizzare Windows Update per aggiornare automaticamente il sistema. La maggior parte delle applicazioni ora hanno un "controllo gli aggiornamenti per" l'opzione. Se le applicazioni sono sempre vecchia, potrebbe essere il momento di investire in un aggiornamento, soprattutto se la società ha smesso di sostenere la versione che si sta utilizzando.

Rimanere istruiti e vigile. Ryan Naraine, un giornalista specializzato in questioni di sicurezza informatica, consiglia di utilizzare il buon senso quando si è davanti al computer. "Se qualcosa sembra troppo allettante, probabilmente lo è dannoso. Fate molta attenzione alle strane e-mail e mai entrare sensibili dei dati identificativi meno che non siate assolutamente sicuro che siete sul sito giusto."

Worms

Quello che è: Mentre un virus ha bisogno tipicamente assistenza umana per diffondere un worm si diffonde da solo - e può così veloce. Nel 2001, un worm noto come Code Red infettato oltre 250.000 computer in nove ore.

Cosa fa: Pensate ad un verme come corriere: è "carico" del verme che provoca caos.

Perché è inappropriato: Questo carico utile potrebbe essere qualsiasi cosa, da un virus che danneggia il sistema per un keylogger che ruba le password durante la digitazione.

Trojan

Quello che è: Come suggerisce il nome, un Trojan pone come un'applicazione o un sito web che si desidera, che nasconde le sue vere intenzioni.

Cosa fa: Quando si esegue il programma, il Trojan inizia svolgimento il suo piano segreto per infettare il computer o rubare dati.

Perché è inappropriato: Trojan nutrono praticamente ogni tipo di minacce che si possa immaginare, da keylogger alle infezioni botnet. Un Trojan infame noto come Zeus ha consegnato più carichi utili, tra cui botnet e software che rubano informazioni bancarie.

botnet

Quello che è: Una botnet è una rete di computer controllati da remoto, a volte la numerazione a milioni.

Cosa fa: L'infezione botnet trasforma il computer in uno zombie, che consente a un hacker di controllare senza la vostra conoscenza.

Perché è inappropriato: Una botnet crea un esercito di zombie virtuale in grado di scatenando il grave caos. "Ogni computer non sta inviando un sacco di e-mail, ma se ci sono milioni di computer in quella botnet, che è un sacco di spam", dice Ziolo. "Milioni di computer che effettuano frodi clic su un annuncio potrebbe significare milioni di dollari."

rootkit

Quello che è: Un rootkit è così chiamato taormina dà un hacker "l'accesso root" al computer - in altre parole, il controllo totale.

Cosa fa: Mentre una infezione botnet dà un hacker un certo controllo sul proprio computer, un rootkit permette il controllo totale, proprio come se l'hacker di proprietà del computer.

Perché è inappropriato: Difficile da rilevare o rimuovere, un rootkit dà un ladro accesso aperto installare altro malware o recuperare i file importanti. La maggior parte delle persone imparato a conoscere rootkit quando Sony segretamente incluso uno su CD musicali che hanno installato software di protezione sul PC.

Adware e Spyware

Quello che è: spesso scaricati come parte del software libero o una barra degli strumenti per il browser Web, adware visualizza gli annunci all'interno dell'app o browser mentre spyware tiene traccia il vostro comportamento.

Cosa fa: Adware può visualizzare gli annunci all'interno di un'applicazione o di coprire gli annunci della concorrenza su un sito web con il proprio. Spyware di solito segue la navigazione web, ma potrebbe registrare informazioni personali pure.

Perché è inappropriato: Ciò che rende questi programmi malware è la tua mancanza di consenso. "Ciò che definisce spyware o adware è che sta facendo qualcosa che l'utente non sapeva", ha detto Ziolo.

Scareware e ransomware

Quello che è: A volte la minaccia di danni al computer è quello che ci vuole per un carattere senza scrupoli per fare un dollaro, e questo è esattamente ciò che questi programmi sono circa.

Cosa fa: Scareware viene visualizzato un messaggio di avviso pop-up di un virus pericoloso in esecuzione dilagante nel sistema, poi si offre di salvare la giornata - se si acquista questa applicazione antivirus in questo momento. Ransomware è più scuro - può crittografare i file o bloccare l'accesso al sistema, chiedendo il pagamento in cambio della concessione di pieno utilizzo del proprio computer.

Perché è inappropriato: è davvero necessario per dirvi cosa c'è di sbagliato qui?

Proteggiti

Queste minacce non sono più confinati al computer. Protezione anti-malware è importante per i dispositivi mobili come lo è per il vostro laptop. "Lo smartphone, tablet, il sistema di gioco - sono tutti vulnerabili", dice Ziolo. Ogni dispositivo connesso a Internet è a rischio. "

La soluzione? Armatevi con la conoscenza, per cominciare. E prendere un approccio a più livelli di protezione, che comprende la consapevolezza, che esegue il software di sicurezza, e seguendo le migliori pratiche per evitare malware.


Articoli Correlati