English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

La plupart des types de logiciels espions dangereux sont à la hausse: comment choisir l'arme

Logiciels RSS Feed





Bad Nouvelles - la menace est plus grand qu'il SeemedHow récemment, était-il? quand même des journalistes beaucoup pensaient que les logiciels espions rassemble l'essentiel des informations à utiliser pour la publicité ciblée. Des définitions comme "spyware, alias ne sont pas rares à des résultats de l'enquête ressortir l'êtes ici: http://www.earthlink.net/spyaudit/press/ et http://www.earthlink.net/about/press/pr_spyauditsurvey/Reading leur sera temps bien passé pour tout le monde qui utilise Offres Internet et au moins parfois de précieuses informations suffisantes pour être volé, en fait, cela signifie juste que tout le monde. "Experts de l'industrie suggèrent que ces types de programmes [spyware-dire en général] mai résider sur un maximum de 90 pour cent de tous les ordinateurs connectés à Internet »? C'est la citation exacte. Vu le nombre d'ordinateurs analysés lors de cette enquête (qui a duré une année entière 2004), il ne reste rien, mais de venir à la conclusion? il doit être fidèle à fact.Despite le fait que l'un des auteurs de la vérification Spy est un anti-spyware fournisseur, il ne fait aucun doute que les résultats sont dignes de confiance? il ya eu plus de 4,6 millions système scanne faites en 2004. Il semble que les résultats de l'enquête pourrait être comme le coup de foudre, même pour les spécialistes, pour ne pas mentionner général public.16.48% de tous les ordinateurs des consommateurs numérisées en 2004 a eu un moniteur système installé. Cela signifie que 16,48% de ces utilisateurs ont certainement été sous contrôle (qui les moniteurs? C'est une autre question). 16,69% ont un programme cheval de Troie, et c'est un signe inquiétant, aussi? Il s'agit d'un keylogger module que les chevaux de Troie sont souvent à l'intérieur. «Information-cheval de Troie voleur" dans les descriptions les plus souvent des moyens "keylogger contenant de Troie». Ces deux chiffres nous donnent une écrasante PC 33,17% contaminés avec un programme avec vol de renseignements capacité. Même si tous ces chevaux de Troie d'information ont été celles-stealing, la situation est anyway.Schools affligeant de Phish et des troupeaux de chevaux de Troie "traditionnels" phishing et l'usurpation d'identité (envoi e-mails liés à un faux site Web bancaires et d'attente pour les clients à leur insu) sont malheureusement pas des phénomènes nouveaux. Il s'agit d'une modernisation de deux escroquerie phase qui comprend contaminer la machine de la victime avec une keylogger contenant du cheval de Troie qui se propage comme une traînée de poudre now.This régime est sans doute beaucoup plus dangereux, dans ce cas, la victime ne doit pas suivre le lien dans le courriel. Cheval de Troie se cache dans le jusqu'à ce contexte, les types de victimes notamment ses titres ou d'URL dans son navigateur. Une fois que l'utilisateur visite un des nombreux sites Web de la banque le code malveillant est déclenchée en action, capturer des mots de passe et en prenant captures d'écran. Puis l'information est envoyée à des pirates distants qui peuvent l'utiliser pour s'introduire dans le compte bancaire et voler money.There étaient plusieurs foyers de l'activité de ces informations vol de chevaux de Troie qui cible les clients des banques en 2004. En fait, une telle escroquerie a été d'abord utilisé au Brésil? quand le fameux cheval de Troie nommé Troj / Banker-AJ apparu, les experts ont rappelé que la firme de sécurité Sophos avait prévenu plus tôt en 2004 environ criminels qui ont utilisé des techniques similaires à percer dans accounts.Crooks banque brésilienne en ligne mai usage assez ingénieux et "efficace" (si un tel mot pourrait être approprié pour cette activité) les techniques de placer le cheval de Troie dans les PC des utilisateurs? les lettres peuvent être mimant CNN nouvelles alertes, ou l'offre de réserver le livre toute dernière sur Harry Potter dans la série avant qu'elle ne soit publiée en Juillet. Qui sait ce que vont-ils inventer ensuite? Looking for Les solutions à la ProblemIn 2004, il devient clair comme le jour à quiconque - de ne pas être beaucoup plus que d'inconvénients pour les utilisateurs de PC, les logiciels espions transformée en l'une des principales menaces à la sécurité de l'information. Étant donné que l'Internet a devenir une partie de la vie quotidienne et les affaires, la croissance rapide de ces types de cybercriminalité, l'usurpation d'identité et le phishing en danger la société toute entière. Certains types de logiciels espions, à savoir précieux logiciel capable de voler information (comme les mots de passe, SNA), facilitera certainement ces vendeurs crimes.Software par tous les moyens sont face à la menace pour répondre à l'énorme demande pour l'anti-spyware anti protection.Several grands éditeurs d'antivirus, tels que Norton et McAfee, ont déjà commencé à fournir une protection anti-logiciels espions ainsi. Microsoft a également rejoint le marché des anti-logiciels espions cette année (et est déjà devenu une cible pour le cheval de Troie malveillant du nom de BankAsh-A, heureusement, pas de dommages graves rapportés à ce jour). Symantec prévoit d'annoncer de nouvelles fonctionnalités pour lutter contre les logiciels espions dans certains de ses antivirus d'entreprise et de prévention des intrusions products.Besides, il existe aussi? littéralement - des centaines de stand-alone anti-développeurs de logiciels espions et les fournisseurs. Le nombre de logiciels anti-spyware-ils tous de développer, promouvoir et vendre ne cesse de croître - et se développera à l'avenir. Il en sera de bénéfices. Selon les prévisions du marché du cabinet de conseil IDC, le marché des solutions anti-spyware devrait monter en flèche dans les années à venir. Anti-logiciels espions les recettes vont monter en flèche à partir de US $ 12 millions en 2003 à 305 $ millions d'euros en 2008.But ce sujet des utilisateurs finals? vont-ils bénéficier d'une telle variété de solutions anti-spyware disponible sur le marché? Ou vont-ils simplement se sentir désorienté et perdu dans toute cette masse d'annonces offrant Instant de secours contre les logiciels espions méchant et dangereux? Il ressemble à la plupart des gens sont déjà confuse parce que la publicité est à peu près semblables? comment distinguer un produit de haute qualité à partir de certains hit-or-miss logiciels développeurs fabriqués à la hâte juste pour obtenir un profit rapide? Qu'est-ce qu'un utilisateur peut (en réalité doit) faire, c'est de savoir exactement ce qu'il ou elle achète ou d'installer gratuitement. Voici quelques conseils simple sens commun: La première étape est pour visiter le site de la compagnie qui fabrique ce produit. A consulter à travers. Lire "A propos de nous». Combien de temps dure cette entreprise existe? Ignorer les «témoignages»? il n'ya aucune garantie que ce n'était pas PR de l'entreprise gestionnaire qui les a écrits. Il serait préférable de rechercher, par exemple, les groupes de Google pour vérifier opinions.A bon vieux fond va aussi faire beaucoup de bien. Il faut un certain temps, cependant? mais la paix de l'esprit est une valeur plus tard une demi-heure navigation sur le Web maintenant. Le plus simple est de rechercher le nom du produit avec de telles paroles comme "installe", "spyware", "adware", "popup", sont etc.There même des listes de suspects, le rendement est faible, ou Adware-installation de produits. Voir, par exemple, - http://www.spywarewarrior.com/rogue_anti-spyware.htm une liste très fournie de l'anti-spyware vous feriez mieux de ne pas acheter. Soit dit en passant, l'ensemble de ce site est intéressant d'étudier thoroughly.The fait que vous n'êtes pas une personne technologie ne signifie pas que vous pouvez vous permettre de ne pas savoir les principes de base, ces produits sont basés. Qu'est-ce qu'un utilisateur peut attendre d'un produit anti-espion et ce qui est tout simplement impossible? La plupart des produits anti-spyware s'appliquent bases de signatures, à savoir s'appuyer sur simple pattern-matching technique. Détection des logiciels espions est l'étape cruciale du processus tout entier? toute la protection varie selon que l'anti-espion logiciel est capable de détecter le plus de programmes malveillants que possible. Plus la base de données est et le plus souvent, il est mis à jour, une protection plus fiable, le produit de base provide.Signature, qui plus anti-espion produits dépendent, est en réalité la "liste" de signatures? petits morceaux de codes de programmes espions. Anti-virus ou un logiciel anti-espion scanne en fait le système et les compare avec ceux de ses codes dans les bases de signature. Ainsi, dans ce cas, seuls les espions dont les signatures sont déjà dans la base sera détecté et finalement «pris». Tant que le logiciel anti-espion est régulièrement mis à jour et le système n'a pas rencontré certains produits espion inconnu, tout est right.The problème est qu'il ya beaucoup de gens capables de créer quelque chose de tout nouveau, inconnu à l'anti-développeurs de logiciels espions. La période de temps où un espion nouvelle existe déjà, mais les mises à jour n'ont pas encore été rendu public, est le temps même où les cybercriminels font leur plus gros avantage profits.The des analyses de bases de signature est que les programmes fondés sur cette méthode de détection peut être d'une plus large gamme? c'est possible d'inclure les signatures de différents types de logiciels espions et publicitaires dans une base unique. Cependant, les sorties régulières des mises à jour de ces bases devient cruciale. Si le développeur ne parvient pas à le faire correctement et en temps, il ya un risque considérable pour un tel programme à devenir «homme à tout faire et d'une maîtrise inégalée." La conclusion est simple? si un produit s'applique base de signatures, il est préférable de choisir un anti-spyware à la plus grande et la base la plus fréquemment mis à jour. Ne vous attendez pas une protection absolue? avec cette technique, il est tout simplement unattainable.But en cas d'information des programmes de vol, comme les enregistreurs de frappe ou keyloggers, chevaux de Troie contenant, un seul «oublié» des programmes mai signifie la perte de données précieuses. Car l'analyse de signature ne peut pas assurer une protection contre apparaissent constamment de nouveaux marque-keyloggers, bloquant le processus même de keylogging serait mieux. Une telle technologie existe déjà et elle mai être la prochaine étape vers une plus grande protection fiable contre les types les plus malveillante de programs.Alexandra espion Gamanenko travaille actuellement à Raytown Corporation, LLC - le

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu