English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

La mayoría de los tipos peligrosos de spyware están en aumento: cómo elegir el arma

Software RSS Feed





Bad News - la amenaza es más grande que SeemedHow recientemente que era? cuando incluso muchos periodistas pensaron que el spyware recopila información sobre todo que debe utilizarse para publicidad dirigida. Definiciones tales como "software espía, también conocido como adware, es? "eran bastante comunes en los artículos. Keyloggers y monitores de sistema fueron mencionados como peligrosa, pero relativamente raros. Hasta la encuesta de Auditoría espía realizada por ISP Earthlink y Webroot Software demostró claramente - que no son raros en all.The resultados de la encuesta está aquí: http://www.earthlink.net/spyaudit/press/ y http://www.earthlink.net/about/press/pr_spyauditsurvey/Reading ellos será el momento de bien gastado para todo el mundo que utiliza Internet y al menos algunas veces trata de una valiosa información suficiente como para ser robada, de hecho, significa exactamente todo el mundo. "Expertos de la industria sugieren que este tipo de programas [software espía es decir, en general] pueden residir en un máximo de 90 por ciento de todos los equipos conectados a Internet "? Que es el precio exacto. Teniendo en cuenta el número de equipos analizados en este estudio (que duró un año entero de 2004), no queda nada, pero para llegar a la conclusión? que debe ser fiel a fact.Despite el hecho de que uno de los autores de Auditoría Spy es un fabricante anti-spyware, no hay duda de que los resultados son dignos de confianza? ha habido más de 4,6 millones de sistema explora realizado en 2004. Parece que los resultados de la encuesta podría ser como el rayo del cielo, incluso para los especialistas, por no mencionar en general public.16.48% de todos los PCs de consumo escaneados en 2004 había un monitor de sistema instalado. Esto significa que 16,48% de estos usuarios fueron definitivamente bajo control (que supervisa ellos? Esa es otra cuestión). 16,69% tenía un programa caballo de Troya, y esto es una señal preocupante, también? Se trata de un keylogger módulo que los troyanos suelen tener en su interior. "La información de robo de Troya" en las descripciones más a menudo significa "keylogger que contienen de Troya". Ambas cifras nos dan un abrumador 33,17% PC contaminados con algún programa con la capacidad de robar información. Aunque no todos estos troyanos de robo de información fueron grandes, la situación es preocupante anyway.Schools de Phish y manadas de caballos de Troya "tradicional" phishing "y" spoofing "(enviar mensajes de correo electrónico vinculada a un falso sitio web del banco ya la espera de los clientes involuntarios) son, por desgracia, no los fenómenos nuevos. Se trata de dos modernizado estafa etapa que incluye la contaminación de la máquina de la víctima con una keylogger que contiene el programa caballo de Troya que se propaga como un reguero de pólvora régimen de now.This es sin duda mucho más peligroso, en este caso la víctima no tiene que seguir el enlace en el correo electrónico. Se esconde en el caballo de Troya hasta el fondo los tipos de víctima a determinados títulos o direcciones URL en su navegador. Una vez que el usuario visita una de una serie de sitios Web de la banca el código malicioso se desencadena la acción, la captura de contraseñas y teniendo en capturas de pantalla. Luego, la información se envía a los hackers remotos que se puede usar para entrar en la cuenta bancaria y robar money.There se registraron varios brotes en la actividad de esa información para robar troyanos, que dirigidos los clientes del banco en 2004. En realidad, como una estafa se utilizó por primera vez en Brasil? cuando el troyano conocido llamado Troj / Banker-AJ apareció, los expertos recordaron que la firma de seguridad Sophos ha advertido a principios de 2004 sobre la los delincuentes que utilizan técnicas similares para entrar en Brasil accounts.Crooks banco en línea pueden utilizar muy ingenioso y "eficiente" (si tal palabra puede ser apropiado para esta actividad) las técnicas para colocar el troyano en las PC de los usuarios? cartas pueden ser imitación de alertas de noticias CNN, o la oferta para reservar el muy último libro sobre Harry Potter en la serie antes de que sea publicado en julio. ¿Quién sabe qué van a inventar ahora? ¿Busca Soluciones a los ProblemIn de 2004, a ser tan claro como el día a cualquier persona - de ser poco más que una molestia para los usuarios de PC, el software espía se convirtió en una de las principales amenazas a la seguridad de la información. Dado que la Internet se ha convertido en una parte de la vida cotidiana y los negocios, el rápido crecimiento de esta clase de delitos informáticos como el robo de identidad y el phishing en peligro toda la sociedad. Algunos tipos de spyware, es decir, software capaz de robar valiosos de información (como contraseñas, números de Seguro Social), facilitan sin duda alguna estos vendedores crimes.Software por todos los medios están respondiendo a la amenaza para satisfacer la enorme demanda de anti-spyware anti protection.Several grandes proveedores de antivirus, , como Norton y McAfee, ya han comenzado a proporcionar protección anti-spyware conocidas. Microsoft también se unió el mercado anti-spyware de este año (y ya se ha convertido en un objetivo para el troyano malicioso llamado Bankash-A, afortunadamente, no se informó de daños graves hasta el momento). Symantec planea anunciar las nuevas características para luchar contra el software espía en algunas de sus empresas de antivirus y prevención de intrusiones products.Besides, también hay? literalmente - de cientos de independientes desarrolladores de anti-spyware y vendedores. El número de software anti-spyware que todos desarrollar, promover y vender está en constante crecimiento - y crecerá en el futuro. Así serán los beneficios. Según las predicciones del mercado de la firma asesora de IDC, el mercado de soluciones anti-spyware se espera que el auge en los próximos años. Las ventas de software Anti-spyware se elevará de EE.UU. $ 12 millones en 2003 a $ 305 millones de dólares en 2008.But ¿qué pasa con los usuarios finales? van a beneficiarse de tal variedad de soluciones anti-spyware disponible en el mercado? ¿O simplemente se sienten perplejos y perdidos en toda esta masa de anuncios que ofrecen alivio inmediato de spyware desagradable y peligrosa? Parece que la mayoría de personas ya están confundidos porque la publicidad es casi igual? Cómo distinguir un producto de alta calidad de algunos de acertar o no pierda de software desarrolladores fabricado a toda prisa sólo para obtener ganancias rápidas? lo que un usuario puede (de hecho debe) hacer es saber qué es exactamente lo que él o ella es la compra o la instalación de forma gratuita. Éstos son algunos consejos de sentido común simple: El primer paso es para visitar el sitio de la compañía que produce este producto. Mira a través de. Leer "Sobre nosotros" sección. ¿Cuánto tiempo dura esta empresa? No haga caso de "testimonios"? no hay garantía de que no era PR de la empresa gerente de quien los escribió. Sería mejor buscar, por ejemplo, los grupos de Google para comprobar opinions.A buen fondo de edad, también lo hará mucho bien. Se tarda algún tiempo, aunque? pero la paz de la mente más tarde la pena de media hora de navegar por la Web ahora. La forma más sencilla es buscar el nombre del producto, junto con palabras tales como "instalaciones", "spyware", "adware", "pop-ups", etc.There son aún las listas de sospechosos, de bajo rendimiento, o de adware-la instalación de los productos. Véase, por ejemplo, - http://www.spywarewarrior.com/rogue_anti-spyware.htm una amplia lista de anti-spyware mejor no lo compre. Por cierto, la totalidad de este sitio es digno de estudio thoroughly.The hecho de que no es una persona de alta tecnología no significa que usted puede permitirse no saber los principios básicos de estos productos se basan. Lo que un usuario puede esperar de un producto anti-espía y lo que es simplemente imposible? La mayoría de los productos anti-spyware aplican bases de datos de la firma, es decir, se basan en patrones simples de coincidencia de la técnica. La detección de software espía es el paso crucial de todo el proceso? toda la protección depende de si el anti-espía el software es capaz de detectar la presencia de muchos programas maliciosos como sea posible. Cuanto más grande sea la base de datos y la mayor frecuencia se actualiza, la protección más fiable el producto base de provide.Signature, que la mayoría de los anti-espía dependen de los productos, es en realidad la "lista" de las firmas? pequeñas piezas de códigos de programas espía. Anti-virus o programa anti-espía en realidad explora el sistema y compara sus códigos con los de las bases de la firma. Así, en este único caso de los espías cuyas firmas ya están en la base de que se detecte y, finalmente, "atrapados". Mientras que el software anti-espía que se actualiza periódicamente y el sistema no llega a través de algún producto espía desconocido, que todo está right.the problema es que hay mucha gente capaz de crear algo completamente nuevo, desconocido para los desarrolladores de anti-spyware. El período de tiempo cuando un nuevo espía ya existe, pero las actualizaciones de no han sido puestos en libertad, sin embargo, es el momento en que los delincuentes cibernéticos hacen su mayor ventaja profits.The de análisis de firmas de base es que los programas basados en este método de detección puede ser de mayor alcance? es la posibilidad de incluir las firmas de los diferentes tipos de spyware y adware en una sola base de datos. Sin embargo, la liberación regular de actualizaciones de estas bases es crucial. Si el desarrollador no lo hace correctamente y en tiempo, existe un riesgo considerable para ese programa para convertirse en "Jack de todos los oficios y maestro de nada." La conclusión es simple? si un producto se aplica base de datos de la firma, es mejor elegir anti-spyware con la de base más grande y se actualiza con frecuencia. No espere que la protección absoluta? con esta técnica es simplemente unattainable.But en caso de robo de información de programas, como capturadores de teclado o keyloggers, troyanos, que contienen, de una sola "alto" el programa puede significar pérdida de datos valiosos. Desde el análisis de la firma no puede garantizar la protección contra la constante aparición de marcas nuevas keyloggers, bloqueando el proceso mismo de keylogging sería mejor. Esta tecnología ya existe, y puede ser el próximo paso hacia una protección más eficaz contra los tipos más dañinos de programs.Alexandra espía Gamanenko actualmente trabaja en Raytown Corporation, LLC - la

Artículo Fuente: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!

Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envíe sus artículos a Messaggiamo.Com Directorio

Categorías


Derechos de autor 2006-2011 Messaggiamo.Com - Mapa del sitio - Privacy - Webmaster enviar sus artículos a Messaggiamo.Com Directorio [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu