Componenti

Quando preoccuparsi dei buchi di sicurezza - e quando non fino a

E se il Sole Non Tramontasse Più

E se il Sole Non Tramontasse Più
Anonim

Illustrazione: Harry CampbellUna delle migliori cose che puoi fare per tenere al sicuro il tuo PC e i tuoi dati privati ​​è rimanere al passo con gli ultimi avvisi di sicurezza. Ma le notizie sulla sicurezza spesso contengono un gergo tecnico che può far brillare gli occhi più velocemente di una sessione del Congresso su C-SPAN.

Per aiutarti a determinare se un particolare allarme è degno di Chicken Little o è veramente pericoloso, ecco le traduzioni per alcuni dei più comuni termini di minaccia.

Download drive-by: Uno grande. Se un bug del programma o del sistema operativo consente la contaminazione drive-by, il PC può essere infettato da malware se si visualizza semplicemente un sito Web dannoso. Non devi scaricare nulla o fare clic su alcun link nella pagina avvelenata.

[Ulteriori letture: Come rimuovere malware dal tuo PC Windows]

Interazione dell'utente richiesta: Potresti pensare che devi scaricare un file o aprire un allegato per essere colpito da un attacco descritto in questo modo. Gli esperti applicano spesso il termine semplicemente facendo clic su un collegamento che ti recapiterà a una pagina contenente un download drive-by.

Zero-day: Potenzialmente importante, ma non sempre. Questo termine si riferisce più comunemente a un difetto (e forse a un attacco che lo sfrutta) che emerge prima che sia disponibile una correzione. Se l'attacco è in corso (vedi "in the wild"), fai attenzione. Ma molti avvisi o storie presentano difetti di zero giorni che non vengono colpiti e potrebbero non esserlo mai; vedere la voce successiva.

Prova di concetto: Un difetto o un attacco che i ricercatori hanno scoperto ma che i cattivi devono ancora sfruttare. Se l'avviso dice che è stato rilasciato qualcosa come "codice proof-of-concept", è probabile che i truffatori creino un vero attacco con quel campione. Ma molti attacchi di proof-of-concept dal cattivo aspetto non vengono mai armati.

In the wild: Il contrario di proof-of-concept. Quando un exploit o un malware sono in libertà, i desperados digitali lo stanno attivamente utilizzando. Se il termine viene utilizzato per descrivere gli attacchi contro un difetto del software, assicurarsi di aver installato le ultime patch dell'applicazione.

Esecuzione di codice in modalità remota: Questo tipo di errore consente a un utente malintenzionato di eseguire qualsiasi comando sul computer della vittima - come l'installazione di un software di controllo remoto che può effettivamente occupare un PC. Fori di questo tipo sono pericolosi, quindi informati quando ne senti uno.

Negazione del servizio: Non così male. In genere, questo termine descrive un attacco che può bloccare un programma o un computer vulnerabile (negando in tal modo il proprio servizio) ma non può installare malware. Occasionalmente, tuttavia, i criminali capiscono come trasformare un difetto di negazione del servizio in un attacco concertato che consente l'esecuzione di codice remoto.

Naturalmente, la soluzione migliore è applicare le patch di sicurezza non appena vengono rilasciate, se correggere un difetto di denial-of-service proof-of-concept (sbadiglio) o per affrontare una minaccia urgente di download drive-by zero-day.