E se il Sole Non Tramontasse Più
Per aiutarti a determinare se un particolare allarme è degno di Chicken Little o è veramente pericoloso, ecco le traduzioni per alcuni dei più comuni termini di minaccia.
Download drive-by: Uno grande. Se un bug del programma o del sistema operativo consente la contaminazione drive-by, il PC può essere infettato da malware se si visualizza semplicemente un sito Web dannoso. Non devi scaricare nulla o fare clic su alcun link nella pagina avvelenata.
Interazione dell'utente richiesta: Potresti pensare che devi scaricare un file o aprire un allegato per essere colpito da un attacco descritto in questo modo. Gli esperti applicano spesso il termine semplicemente facendo clic su un collegamento che ti recapiterà a una pagina contenente un download drive-by.
Zero-day: Potenzialmente importante, ma non sempre. Questo termine si riferisce più comunemente a un difetto (e forse a un attacco che lo sfrutta) che emerge prima che sia disponibile una correzione. Se l'attacco è in corso (vedi "in the wild"), fai attenzione. Ma molti avvisi o storie presentano difetti di zero giorni che non vengono colpiti e potrebbero non esserlo mai; vedere la voce successiva.
Prova di concetto: Un difetto o un attacco che i ricercatori hanno scoperto ma che i cattivi devono ancora sfruttare. Se l'avviso dice che è stato rilasciato qualcosa come "codice proof-of-concept", è probabile che i truffatori creino un vero attacco con quel campione. Ma molti attacchi di proof-of-concept dal cattivo aspetto non vengono mai armati.
In the wild: Il contrario di proof-of-concept. Quando un exploit o un malware sono in libertà, i desperados digitali lo stanno attivamente utilizzando. Se il termine viene utilizzato per descrivere gli attacchi contro un difetto del software, assicurarsi di aver installato le ultime patch dell'applicazione.
Esecuzione di codice in modalità remota: Questo tipo di errore consente a un utente malintenzionato di eseguire qualsiasi comando sul computer della vittima - come l'installazione di un software di controllo remoto che può effettivamente occupare un PC. Fori di questo tipo sono pericolosi, quindi informati quando ne senti uno.
Negazione del servizio: Non così male. In genere, questo termine descrive un attacco che può bloccare un programma o un computer vulnerabile (negando in tal modo il proprio servizio) ma non può installare malware. Occasionalmente, tuttavia, i criminali capiscono come trasformare un difetto di negazione del servizio in un attacco concertato che consente l'esecuzione di codice remoto.
Naturalmente, la soluzione migliore è applicare le patch di sicurezza non appena vengono rilasciate, se correggere un difetto di denial-of-service proof-of-concept (sbadiglio) o per affrontare una minaccia urgente di download drive-by zero-day.
I buchi per la sicurezza dei siti Web creano un caso di protezione
La prevalenza delle vulnerabilità nei siti Web analizzati mostra perché non è possibile guardare dove si naviga ed essere
Launcher RUNit non vede fino a quando non è necessario
Avvia rapidamente i programmi con il menu personalizzabile di RUNit, che rimane nascosto finché non ne hai bisogno.
Esegui il dump di Internet Explorer fino a quando Microsoft non rilascia patch, gli esperti di sicurezza avvisano
Gli esperti di sicurezza sollevano preoccupazioni sulla vulnerabilità di Internet Explorer e suggeriscono che le persone smettono di usare il web browser fino a quando non viene risolto.