English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Più pericolosi tipi di spyware sono in aumento: come scegliere l'arma

Software RSS Feed





Bad News - La minaccia è più grande di quanto SeemedHow di recente è stato? quando anche molti giornalisti pensato che spyware raccoglie principalmente informazioni da utilizzare per la pubblicità mirata. Definizioni come "spyware, aka adware, è? "sono stati piuttosto comune negli articoli. keylogger e monitor di sistema sono state indicate come pericolose, ma relativamente raro. Fino a quando l'indagine Spy Audit da parte ISP Earthlink e Webroot Software ha mostrato chiaramente - che non sono rare a all.The risultati del sondaggio sono qui: http://www.earthlink.net/spyaudit/press/ e http://www.earthlink.net/about/press/pr_spyauditsurvey/Reading loro sarà il momento ben spesi per tutti coloro che usa Internet e almeno qualche volta si occupa di preziose informazioni sufficienti per essere rubati, infatti, significa proprio tutti. "Esperti del settore suggeriscono che questi tipi di programmi [spyware cioè in generale] possono risiedere su un massimo di Il 90 per cento di tutti i computer collegati a Internet "? Che è la citazione esatta. Considerando il numero di computer remoti durante questo sondaggio (che durò per un intero anno 2004), non vi è nulla di sinistra, ma di venire in conclusione? deve essere vero per fact.Despite il fatto che uno degli autori Spy Audit è un anti-spyware vendor, non vi è dubbio che i risultati sono affidabili? c'è stata più di 4,6 milioni di scansioni di sistema effettuati nel 2004. Sembra che i risultati del sondaggio potrebbe essere come il fulmine a ciel sereno anche per gli specialisti, per non parlare generale public.16.48% di tutti i PC analizzati dei consumatori nel 2004 ha avuto un monitor di sistema installato. Ciò significa che 16,48% di questi utenti sono stati definitivamente sotto controllo (chi controlla loro? Questa è un'altra questione). 16,69% aveva un cavallo di Troia, e questo è un segno preoccupante, anche tu? Si tratta di un keylogging modulo che i Trojan sono spesso dentro. "Furto di informazioni di Troia" in descrizioni più spesso significa "keylogger contenenti Trojan". Entrambi i dati ci danno uno schiacciante PC 33,17% contaminato con qualche programma con capacità di rubare informazioni. Anche se non tutte queste informazioni sono state Trojan-furto di quelli, la situazione è anyway.Schools sconvolgenti dei Phish e mandrie di cavalli di Troia "tradizionali" phishing e spoofing (invio e-mail collegato a un falso sito Web della banca e in attesa di ignari clienti) sono, purtroppo, non nuovi fenomeni. Si tratta di un due modernizzato-truffa fase che comprende la contaminazione della macchina della vittima con un keylogger contenenti programma Trojan horse che si sta diffondendo come un incendio regime now.This è senza dubbio molto più pericoloso, in questo caso la vittima non ha bisogno di seguire il link nella mail. Annida cavallo di Troia nel fino al fondo i tipi vittima titoli particolari o URL nel suo browser. Una volta che l'utente visita uno di una serie di siti web bancari il codice maligno viene attivato in azione, catturare password e tenendo screenshots. Quindi le informazioni sono state inviate per gli hacker remoto, che può utilizzare per entrare nel conto in banca e rubano money.There sono stati diversi episodi in attività di tali informazioni per furto di cavalli di Troia che mirate i clienti delle banche nel 2004. In realtà, una simile truffa è stata la prima volta nel Brasile? quando il famigerato Trojan denominato Troj / Banker-AJ apparve, esperti ricordato che la società di sicurezza Sophos aveva avvertito già nel 2004 circa criminali che hanno utilizzato tecniche simili a penetrare in Brasile accounts.Crooks banca on-line possono utilizzare piuttosto ingegnoso e "efficiente" (se tale parola potrebbe essere appropriato per questa attività), le tecniche per posizionare il Trojan nei PC degli utenti '? lettere possono essere imitando news CNN avvisi, o che offre di prenotare il libro di estrema attualità di Harry Potter nella serie prima di essere pubblicato nel mese di luglio. Chi sa che cosa si inventano prossimo? Looking for Soluzioni per la ProblemIn 2004 è diventato chiaro come il giorno a chiunque - di essere non molto più che un fastidio per gli utenti di PC, spyware si trasformò in una delle principali minacce per la sicurezza delle informazioni. Dal momento che Internet ha entrare a far parte della vita quotidiana e di lavoro, la rapida crescita di tali tipi di reati informatici, come il furto di identità e phishing mettere in pericolo l'intera società. Alcuni tipi di spyware, ossia software in grado di rubare preziosi informazioni (come password, SSNs), di certo facilitare questi venditori crimes.Software con tutti i mezzi stanno rispondendo alla minaccia di soddisfare l'enorme richiesta per anti-spyware protection.Several anti big-virus, come Norton e McAfee, hanno già iniziato a fornire una protezione anti-spyware. Microsoft ha inoltre aderito al mercato anti-spyware di quest'anno (ed è già diventato un bersaglio per i malintenzionati di Troia chiamato BankAsh-A, per fortuna, non gravi danni segnalati finora). Symantec prevede di annunciare nuove funzionalità per la lotta contro lo spyware in alcuni dei suoi antivirus enterprise e di prevenzione delle intrusioni products.Besides, ci sono anche? letteralmente - centinaia di stand-alone anti-spyware sviluppatori e fornitori. Il numero di software anti-spyware, tutti a sviluppare, promuovere e vendere è in costante crescita - e si svilupperà in futuro. Così il profitto. Secondo le previsioni del mercato di consulenza IDC, il mercato delle soluzioni anti-spyware dovrebbe boom nei prossimi anni. Fatturato software anti-spyware salirà da 12 milioni di dollari nel 2003 a 305 $ milioni di euro nel 2008.But what about gli utenti finali? stanno andando a beneficiare di una tale varietà di soluzioni anti-spyware disponibile al mercato? O saranno sento disorientato e perso in tutta questa massa di annunci di offerta immediata di soccorso da spyware brutto e pericoloso? Sembra che molte persone sono già confusa, perché la pubblicità è praticamente uguali? Come distinguere un prodotto di alta qualità da parte di alcuni hit-or-miss software sviluppatori di fabbricato in fretta solo per ottenere facili guadagni? ciò che un utente può (anzi deve) fare è sapere esattamente che cosa lui o lei è l'acquisto o l'installazione gratuita. Ecco alcuni suggerimenti semplice senso comune: Il primo passo è a visitare il sito della società che produce questo prodotto. Guardare attraverso. Leggi "Chi siamo" sezione. Quanto dura questa azienda esiste? Ignorare il "testimonial"? non vi è alcuna garanzia che non era PR della società manager che li ha scritti. Sarebbe meglio per la ricerca, per esempio, i gruppi di Google per opinions.A buon controllo dei precedenti vecchio anche fare un sacco di bene. Ci vuole del tempo, però? ma la pace della mente è poi vale la pena mezz'ora di l'esplorazione del Web oggi. Il modo più semplice è quella di cercare il nome del prodotto con tali parole come "installa", "spyware", "adware", "popup", etc.There sono anche liste di sospetti, basso rendimento, o adware-installazione dei prodotti. Si veda, ad esempio, - http://www.spywarewarrior.com/rogue_anti-spyware.htm un elenco ampio di anti-spyware è meglio non comprare. Tra l'altro, il tutto in questo sito sono da studiare thoroughly.The fatto che non sei una persona tech non significa che possiamo permetterci di non conoscere i principi di base di questi prodotti sono basati su. Ciò che un utente si aspetta da un prodotto anti-spy e ciò che è semplicemente impossibile? La maggior parte dei prodotti anti-spyware si applicano database di signature, cioè contare su pattern-matching semplice tecnica. Individuare il software spia è il passaggio cruciale di tutto il processo? tutta la protezione dipende dal fatto che l'anti-spy software è in grado di rilevare il maggior numero possibile di programmi maligni. Il database è il più grande e più spesso è aggiornato, la protezione più affidabile il prodotto di base provide.Signature, che più anti-spy prodotti dipende, è in realtà la "lista" delle firme? piccoli pezzi di codici di programmi spia '. Anti-virus o un programma anti-spia scansioni in realtà il sistema e compara i propri codici con quelli di basi firma. Così, in questo solo caso in cui le spie le firme sono già nella base verrà rilevato e, infine, "catturati". Fintanto che il software anti-spia è aggiornato regolarmente e il sistema non imbattersi in qualche prodotto sconosciuto spia, tutto è right.The problema è che c'è molta gente in grado di creare qualcosa di nuovo di zecca, sconosciuta a sviluppatori di anti-spyware. Il periodo di tempo in cui una spia nuova esiste già, ma gli aggiornamenti non è stato ancora rilasciato, è il momento in cui i cybercriminali le loro principale vantaggio profits.The di analisi di base firma è che i programmi basati su questo metodo di rilevazione può essere di più ampio raggio? esso è possibile includere le firme da diversi tipi di spyware e adware in un unico database. Tuttavia, il rilascio di regolari aggiornamenti per queste basi diventa cruciale. Se lo sviluppatore non riesce a farlo bene e sul Ora, esiste un rischio considerevole per un programma di diventare "tuttofare e un maestro di nessuno." La conclusione è semplice? se un prodotto si applica database di firme, è meglio scegliere anti-spyware con il più grande e la base più frequentemente aggiornato. Non aspettatevi una protezione assoluta? con questa tecnica è semplicemente unattainable.But in caso di furto di informazioni di programmi, come keylogger o di keylogging-Trojan contenente, un unico "trascurato" il programma può significare perdita di dati preziosi. Dal momento che l'analisi della firma non può garantire una protezione costante contro la figura brand-new keylogger, bloccando il processo stesso di keylogging sarebbe meglio. Tale tecnologia esiste già, e potrebbe essere il prossimo passo verso una maggiore protezione affidabile contro le più insidiose tipologie di programs.Alexandra spia Gamanenko attualmente lavora a Raytown Corporation, LLC - il

Fonte dell'articolo: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!

Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Invia i tuoi articoli alla Directory di Messaggiamo.Com

Categorie


Copyright 2006-2011 Messaggiamo.Com - Mappa del Sito - Privacy - Webmaster invia i tuoi articoli alla Directory di Messaggiamo.Com [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu