Реклама
Когда вы начинаете задумываться обо всех вещах, которые могут пойти не так, когда вы просматриваете Интернет, сеть начинает выглядеть как довольно страшное место. К счастью, интернет-пользователи в целом становятся более опытными и лучше распознают рискованное поведение в Интернете.
В то время как страницы с дюжиной кнопок загрузки - или автоматически отмеченные флажки, которые обманули нас в загрузке вещей, которые мы не хотели - уже не так эффективен, как раньше, это не значит, что сейчас нет хакеров, пытающихся подойти с новые методы обмана Последние угрозы интернет-безопасности, о которых вам следует знатьУгрозы безопасности все чаще приходят с новых направлений, и в 2013 году ситуация не изменится. Есть новые риски, о которых вы должны знать, эксплойты популярных приложений, все более изощренные фишинговые атаки, вредоносные программы, ... Читать далее . Чтобы защитить себя от этих угроз, важно понять, кто они и чем они отличаются.
Давайте погрузимся в.
Понимание угроз безопасности в Интернете и их отличие
Вредоносное

Вредоносное ПО - это сокращение от вредоносного программного обеспечения. Это означает, что, хотя большинство из нас относится к этим угрозам как к вирусам, правильный термин «ловушка» действительно должен быть вредоносным. Вредоносное ПО существует во многих формах, но само вредоносное ПО - это общий термин, который можно использовать для описания любого количества вещей, таких как вирусы, черви, трояны, шпионское ПО и другие. Короче говоря, это программа или файл с плохими намерениями, природа которого может охватывать что угодно.
К счастью, вредоносные программы - это именно то, что ищут все самые популярные антивирусные программы. Получается воздействие вредоносного ПО, и оно не обязательно должно быть катастрофическим. Учиться правильно протокол для борьбы с вредоносными программами 10 шагов, которые нужно предпринять, когда вы обнаруживаете вредоносное ПО на вашем компьютереМы хотели бы думать, что Интернет - безопасное место для нашего времени (кашель), но мы все знаем, что есть риски на каждом шагу. Электронная почта, социальные сети, вредоносные сайты, которые работали ... Читать далее , а также как избежать этого в первую очередь 7 советов здравого смысла, которые помогут вам избежать заражения вредоносным ПОИнтернет сделал многое возможным. Доступ к информации и общение с людьми издалека стало проще простого. В то же время, однако, наше любопытство может быстро привести нас в темные виртуальные переулки ... Читать далее для максимально безопасного просмотра.
Вирусы

Вирусы состоят из вредоносного кода, который заражает устройство после установки программного обеспечения. Обычно это заражение происходит через USB-накопители, через Интернет или через вложения электронной почты, но может случиться и многими другими способами. Важно отметить, что заражение на самом деле происходит не только из-за наличия зараженных файлов на вашем компьютере. Заражение происходит при первом запуске программы, будь то через автозапуск, ручную установку или исполняемый файл, который открывает пользователь.
После вскрытия - или запуска - заражение происходит. С этого момента может быть очень трудно найти и избавиться от вируса из-за природы, в которой он работает. Хотя фактические данные специфичны для вирусов, они, как правило, копируют себя и заражают файловую систему устройства, которое они проживать путем распространения из файла в файл, прежде чем они неизбежно - и, как правило, неосознанно - передаются другому машина.
В отличие от других угроз, вирусы не преследуют никакой другой цели, кроме как сделать ваш компьютер неработоспособным. Некоторые из них имеют Краткая история 5 худших компьютерных вирусов всех временСлово "вирус" и его связь с компьютерами было прикреплено американским ученым Фредериком Коэн, который использовал его для описания «программы, которая может« заразить »другие программы, изменив их, чтобы включить возможно ... Читать далее был особенно хорош в этом. Большинство других довольно слабые и их легко обнаружить.
О, и это должно быть отмечено - из-за общественного мнения - что Маки не защищены от вирусов 3 Признаки того, что ваш Mac заражен вирусом (и как это проверить)Если ваш Mac ведет себя странно, он может быть заражен вирусом. Как вы можете проверить на вирус на вашем Mac? Мы покажем вам. Читать далее .
Adware

Несмотря на то, что в большинстве случаев рекламное ПО относительно мягкое, оно может быть самой раздражающей из тех угроз, о которых мы сегодня поговорим.
Рекламное программное обеспечение в комплекте с другими легитимными приложениями или программным обеспечением, что затрудняет первоначальное обнаружение. Типичным примером является флажок внизу ссылки на скачивание (часто предварительно проверенный), который спрашивает, хотим ли мы «Включить X бесплатно» - ну, «Х» - это часто программа, содержащая рекламное ПО. Это не жесткое и быстрое правило, но оно не редкость. Если вы не уверены, что это за дополнительные программы или как они работают, не загружайте их.
Рекламные инфекции также возможны не по нашей вине. Недавние истории подробно описывают, по крайней мере, одного крупного производителя, включая рекламное ПО - или подобный рекламному браузеру взломщик - на их компьютерах по умолчанию. Пока Lenovo и Superfish Владельцы ноутбуков Lenovo остерегаются: на вашем устройстве может быть предустановлено вредоносное ПОКитайский производитель компьютеров Lenovo признал, что на ноутбуках, поставляемых в магазины и потребителям в конце 2014 года, предустановлено вредоносное ПО. Читать далее Это скорее исключение, чем правило, важно отметить, что эти угрозы случаются, и зачастую мы мало что можем с этим поделать.
Трояны и Бэкдоры

Троянцы были названы в честь Троянского коня, который был гигантским деревянным конем, использовавшимся для сокрытия греческих солдат, когда они вошли в Трою во время Троянской войны. Помимо уроков истории, это то же самое, что троян наносит вред вашему компьютеру. Он скрывает вредоносный код внутри, казалось бы, безобидной программы или файла, чтобы получить доступ к вашему компьютеру. Оказавшись внутри, программа устанавливается на ваше устройство и обменивается данными с сервером в фоновом режиме без вашего ведома. Это дает стороннему пользователю доступ к вашему компьютеру через то, что обычно называют бэкдором.
Хотя предоставление постороннего доступа к вашему компьютеру само по себе страшно, что они могли бы делать Почему электронная почта не может быть защищена от государственного надзора«Если бы вы знали, что я знаю об электронной почте, вы могли бы и не использовать ее», - сказал владелец безопасного почтового сервиса Lavabit, когда он недавно отключил его. «Нет способа сделать зашифрованный ... Читать далее с этим доступом еще страшнее. Что усложняет дело, так это небольшой след, оставляемый этими бэкдорами, который держит пользователя в полной темноте, даже когда происходит любое нарушение конфиденциальности.
Одним из преимуществ бэкдора является характер, в котором они работают. Поскольку хакер должен подключиться к вашей машине удаленно, он не сможет этого сделать, если вы отключите подключение к Интернету при попытке обнаружить и удалить вредоносный код.
Spyware

Шпионское ПО - самая распространенная вредоносная программа в Интернете. Хотя это довольно обманчиво по своей природе и вызывает большое раздражение, большинство программ-шпионов относительно безвредны. Как правило, шпионское ПО используется для отслеживания поведения в браузере, чтобы лучше показывать релевантные объявления. Что делает это плохо, так это то, как эти компании работают собирать ваши данные Как защитить себя от неэтичного или незаконного шпионажаДумаешь, что за тобой следят? Вот как узнать, есть ли на вашем ПК или мобильном устройстве шпионское ПО, и как его удалить. Читать далее . Вместо того, чтобы полагаться на отслеживание пикселей - или куки - как большинство крупных компаний, шпионское ПО действует как троян, когда вы устанавливаете его и он передает данные с вашего компьютера обратно на сервер, в то время как большинство из нас совершенно не замечают его присутствия в первом место.
Другие, более вредоносные формы программ-шпионов, гораздо более опасны. В то время как типичные шпионские программы в основном используются в целях показа рекламы, вредоносные шпионские программы передают конфиденциальные данные другому пользователю или серверу. Эти данные могут включать в себя электронные письма, фотографии, файлы журналов, номера кредитных карт, банковскую информацию и / или онлайн-пароли.
Шпионское ПО чаще всего загружается пользователем как часть дополнения к законной загрузке (такой как панель инструментов) или включается как часть бесплатной или условно-бесплатной программы.
Scareware и Ransomware

Scareware и Ransomware различаются по своему подходу, но конечной целью для обоих является сбор денег, заставляя пользователя поверить в то, что часто не соответствует действительности.
Scareware чаще всего принимает форму программ, которые всплывают и сообщают вам, что ваш компьютер заражен каким-либо вредоносным ПО. Когда вы щелкаете, чтобы удалить (часто) несколько экземпляров вредоносного ПО, вы вынуждены заплатить за покупку полной версии, прежде чем программа сможет очистить вашу систему и избавить ее от инфекций или угроз.
Ransomware работает немного по-другому в том смысле, что после установки вредоносного программного обеспечения часто блокируют вашу систему за пределами окна, которое позволяет вам заплатить выкуп, чтобы восстановить использование Это. Хотя вымогателей, как правило, среди самые простые угрозы для удаления Не плати - как победить вымогателей!Только представьте, если кто-то появился у вашего порога и сказал: «Эй, в вашем доме есть мыши, о которых вы не знали. Дайте нам 100 долларов, и мы от них избавимся. "Это вымогатель ... Читать далее Это может быть довольно страшно для неопытного пользователя компьютера. Таким образом, многие считают, что они должны сдаться и заплатить выкуп Избегайте падения жертвы этих трех мошенников вымогателейНесколько известных мошенников вымогателей находятся в обращении в настоящее время; давайте рассмотрим три самых разрушительных, чтобы вы могли их узнать. Читать далее для того, чтобы восстановить контроль над машиной.
черви

Черви являются наиболее вредоносной формой вредоносного ПО. В то время как вирус атакует один компьютер и полагается на пользователя, который делится зараженными файлами для распространения использует лазейки безопасности в сети и потенциально может поставить все это на колени в считанные секунды минут.
Сети с уязвимостями безопасности нацелены на внедрение червя в сеть и передачу его (часто незамеченным) с компьютера на компьютер. При передаче с одного устройства на другое заражение распространяется до тех пор, пока каждая машина не будет заражена или червь не будет изолирован путем удаления зараженных машин из сети.
Безымянные эксплойты, недостатки безопасности и уязвимости
Независимо от того, насколько компетентен разработчик, у каждой программы есть недостатки безопасности и уязвимости. Эти недостатки безопасности позволяют хакерам использовать их, чтобы получить доступ к программе, каким-либо образом изменить ее или внедрить в нее собственный код (часто вредоносный).
Если вы когда-нибудь задумывались, почему в программах так много обновлений безопасности, то это из-за постоянной игры в кошки-мышки между разработчиками и хакерами. Разработчик пытается найти и исправить эти дыры, прежде чем они будут использованы, в то время как хакер пытается использовать недостатки безопасности, прежде чем они будут обнаружены и исправлены разработчиком.
Единственный способ сохранить хотя бы удаленную защиту от этих эксплойтов - поддерживать свою операционную систему и каждую из ваших программ в актуальном состоянии, устанавливая обновления по мере их появления.
Оставаться в безопасности онлайн

Если вы используете Интернет, не существует надежного способа избежать всех онлайн-угроз, но, безусловно, есть вещи, которые вы можете сделать, чтобы обезопасить себя.
Вот некоторые из них:
- Обновляйте операционную систему и каждую из ваших программ, загружая обновления по мере их появления.
- Установить хорошая антивирусная программа Что такое лучшая бесплатная антивирусная программа? [MakeUseOf Опрос]Потому что независимо от того, насколько вы осторожны при использовании Интернета, всегда желательно установить антивирусное программное обеспечение на вашем компьютере. Да, даже Mac. Читать далее и обновлять определения вирусов.
- Используйте брандмауэр, который отслеживает как входящий, так и исходящий трафик. Следите за потоком этого трафика, чтобы помочь обнаружить наличие угроз, которые могут взаимодействовать с внешними серверами.
- Избегайте небезопасных загрузок из неизвестных и ненадежных источников.
- Используйте антивирусную программу или программу обнаружения вредоносных программ для сканирования подозрительных ссылок перед их открытием.
- Избегайте пиратского программного обеспечения.
Опять же, если вы проводите какую-то часть своего времени в Интернете, маловероятно, что вы сможете полностью защитить себя от всех вредоносных программ. Хотя заражение и эксплойты могут - и могут - случиться с кем-либо, я не думаю, что кто-либо из нас будет утверждать, что мы могли бы оставаться немного безопаснее с небольшими изменениями в наших привычках просмотра или использования компьютера.
Что вы делаете, чтобы защитить себя от угроз и эксплойтов в Интернете? Существуют ли какие-либо конкретные программы или приложения, которые вы используете для онлайн-безопасности? Пожалуйста, помогите нам остальным в безопасности, поделившись любыми советами в комментариях ниже!
Кредит фотографии: Компьютерный вирус через Shutterstock, Предупреждение! Пол Дауни через Flickr, Вирус Юрия Самойлова через Flickr, Раздражающий всплывает через Shutterstock, Хакеры - Сегуридад от TecnoDroidVe через Flickr, Панели инструментов от mdornseif через Flickr, Вредоносное ПО от mdaniels7 через Flickr, Двойной сбой доктора Джанлуиджи «Зейн» Зейнт через Flickr, Caps Lock от DeclanTM через Flickr
Брайан - уроженец США, в настоящее время живет на солнечном полуострове Баха в Мексике. Он увлекается наукой, техникой, гаджетами и цитирует фильмы Уилла Феррела.