English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Vírus e worms, proteção contra desastres

Internet dicas RSS Feed





Vírus danos estimados em US $ 55 bilhões em 2003. "CINGAPURA - Trend Micro Inc., do mundo, terceira maior fabricante de software anti-vírus, disse sexta-feira que os ataques de vírus de computador negócios globais um custo estimado de US $ 55 bilião em prejuízos em 2003, um montante que teria lugar neste ano. Empresas perderam aproximadamente US $ 20 bilhões para US $ 30 bilhões em 2002 contra os ataques de vírus, acima de aproximadamente $ 13 bilhões em 2001, segundo estimativas da indústria diversas. "Este Era a história através de milhares de agências de notícias mesa janeiro de 2004. Dos US $ 55 bilhões, quanto custou a sua empresa? Quanto custou alguém que você conhece? I. A razão pela qual existe uma média de 10-20 vírus liberado a cada dia. Muito poucos destes vírus realmente fazer? Selvagem? fase. Os vírus são projetados para tirar proveito de falhas de segurança no software ou sistemas operacionais. Estas falhas podem ser tão gritante como o Microsoft Windows NetBIOS partes para exploits usando buffer overflows. Buffer overflows acontecer quando um invasor envia as respostas para um programa mais longo, então o que é esperado. Se o software da vítima não foi projetado bem, em seguida, o atacante pode sobrescrever a memória alocada para o software malicioso e executar code.People fazer vírus por várias razões. Estas razões vão desde a política financeira para a notoriedade de ferramentas de hacking malicioso para planície intent.Political: Mydoom é um bom exemplo de um vírus que se espalhou com uma agenda política. As duas metas do vírus foram Microsoft e SCO Group. A SCO Group afirma que eles possuem uma grande parcela da Linux código fonte ameaçou processar todo mundo usando sistemas operacionais Linux (com "programação fonte roubado"). O vírus foi muito eficaz derrubar site da SCO. No entanto, a Microsoft teve tempo suficiente para se preparar para o segundo ataque com eficiência e evitou disaster.Financial: Alguns criadores de vírus são contratados por outras partes ou lixiviar os dados financeiros de uma empresa concorrente ou fazer o competidor ficar mal aos olhos do público. Espionagem industrial é um alto risco / altos ganhos de campo que pode desembarcar uma pessoa na prisão por life.Notoriety: Há alguns que escrevem vírus com a única finalidade de obter o seu nome para fora. Isso é ótimo quando o vírus escritores são script kiddies, porque isso ajuda as autoridades a encontrá-los. Há vários vírus famosos que têm e-mail do autor no código-fonte aberto ou scriptHacking Hackers vezes escrever controlado vírus para ajudar no acesso a um computador remoto. Eles irão adicionar uma carga útil com o vírus como um cavalo de Tróia para permitir acesso fácil para as vítimas system.Malious: Estas são as pessoas que são as mais perigosas. Estes são os hackers blackhat que os vírus de código para a única intenção de destruir as redes e sistemas sem preconceito. Eles ficam alto ao ver a destruição de sua criação, e são muito raramente script kiddies.Many dos vírus que estão escritas e lançou os vírus são alterados por script kiddies. Estes vírus são conhecidos como as gerações do vírus original e muito raramente são alterados o suficiente para ser perceptível a partir do original. Isto deriva de volta para o facto de script kiddies não entendo o que o código original e não apenas altera o que reconhecer (extensão de arquivo ou website vítima). Essa falta de conhecimento faz com script gatinhas muito dangerous.II. Como o código malicioso foi assola os sistemas de computador desde antes dos computadores se tornou um aparelho doméstico comum. Vírus e worms são exemplos de código malicioso desenhado para difundir e causar um sistema para executar uma função que não foi originalmente concebido para do.Viruses são programas que precisam ser ativados ou correr antes que eles sejam perigosos ou propagação. O sistema do computador infectado só uma vez o programa é executado ea carga tem abelha implantado. É por isso que hackers e crackers tentar falhar ou reiniciar um computador, uma vez que uma cópia do vírus para it.There são quatro maneiras que um vírus pode se espalhar: 1.) Email 2.) Rede 3.) Baixar ou instalar 4 softwarev.) Inserindo mediaSpreading infectados através de e-mail Muitos e-mails espalhados quando um usuário recebe um e-mail infectado. Quando o usuário abre a mensagem ou previews ele, o vírus é agora ativa e imediatamente começa a spread.Spreading através de vírus de rede Muitas estão conscientes da rede. Isso significa que eles olham para sistemas inseguros na rede e copia-se a esse sistema. Este comportamento destrói o desempenho da rede e faz com que os vírus se espalhar por todo o sistema como um incêndio. Hackers e crackers também a utilização da Internet e conexões de rede para infectar sistemas. Eles não só verificar os sistemas desprotegidos, mas também sistemas de destino que têm sabido vulnerabilidades de software. É por isso que manter os sistemas em dia é tão important.Spreading através de manual de instalação Instalando o software de downloads ou discos aumento o risco de infecção. Só instale software confiável e digitalizado que é conhecido por ser seguro. Fique longe de produtos freeware e shareware. Estes programas são conhecidos por conter spyware, adware e vírus. É também boa política de negar todos os softwares de Internet que tenta se instalar a menos que explicitamente needed.Spreading através de setores de inicialização Alguns vírus corromper o setor de boot de discos. Isto significa que se verifica um outro discos do disco infectado, a infecção se espalha. Boot sector vírus são automaticamente executado imediatamente após o disco é inserido ou connected.III disco rígido. Minimizando o efeito de vírus e worms Todos nós já ouvimos histórias sobre o vírus que destruiu a missão de dados vitais da empresa, que custou meses para recuperar as empresas e milhares de dólares e horas-homem restaurar a informação. No final, ainda há muitas horas, custos, e seria lucros que continuam desaparecidas. Algumas empresas não recuperar totalmente de um ataque devastador. Tomando precauções simples pode salvar sua businessAnti-virus software Outro passo é executar um antivírus programa no computador local. Muitos programas antivírus oferecem live update de software e automaticamente o download das definições de vírus mais recente minutos depois que são liberados (Muito importante que você verifique as atualizações semanais ou diárias). Tenha cuidado de que o programa antivírus que você escolheu. Instalar um antivírus PC em uma rede podem ser mais destrutivas sobre o desempenho de um vírus no trabalho. Norton faz uma edição corporativa efetiva especificamente concebido para o Windows NT Server e ambientes de rede. Ao usar um software antivírus em uma rede, configurá-lo para ignorar as unidades de rede e partições. Apenas digitalizar o sistema local e desligar o auto recurso de proteção. A auto-proteger constantemente verifica o tráfego da rede e faz com que problemas de rede prejudicial. Edições Corporativo geralmente têm esta desabilitada por padrão. Edições PC do Clients not.Email Não abra e-mails de fontes desconhecidas. Se você tem um site para transações de comércio eletrônico ou para agir como um cartão de visita virtual, certifique-se que os e-mails vir para cima com um tema predefinido. Se os e-mails estão sendo enviados através do servidor design lado em vez do cliente de e-mail usuários, especificar quem é que vem para saber o que e-mails a confiança. Use o senso comum quando se olha para o seu email. Se você ver um estranho e-mail com um anexo, não abra até que você verificar quem veio. Isto é como a maioria dos worms MM spread.Disable painéis de visualização em clientes de email. Clientes e-mail como Outlook e Outlook Express tem um recurso que permitirá a visualização da mensagem quando o email é realçado. Esta é uma falha grave na segurança e vai desencadear imediatamente um vírus, se o e-mail é infected.It também é uma boa ideia para desactivar a funcionalidade que permite ao cliente visualizar HTML formatado e-mails. A maioria destes vírus e worms passar usando a função html "<iframesrc>" e executar o arquivo anexado no e-mail header.We terá uma rápida olhada em um e-mail com o cabeçalho de assunto "Você está Agora infectados ", que será aberto um arquivo chamado README.EXE." Assunto: Agora você está infectado MIME-Version: 1.0 Content-Type: multipart / related; type = "multipart / alternative"; fronteira ="====_ ABC1234567890DEF_ ====" X-Priority: 3 X-MSMail-Priority: Normal X-Unsent: 1 To: undisclosed-recipients :;--====_ ABC1234567890DEF_ ==== Content-Type: multipart / alternative; fronteira ="====_ ABC0987654321DEF_ ==== "*** (Isso chama a iframe )--====_ ABC0987654321DEF_ ==== Content-Type: text / html; charset = "iso-8859-1" Content-Transfer-Encoding: quoted-printable <HTML> <HEAD> </ HEAD> < BODY bg olor C = 3 D # ffffff> ifra < mesrc cid = 3 D: altura EA4DMGBP9p = 3D0 width = 3D0> *** (README.EXE Esta chamadas) </ iframe> </ BODY> </ HTML >--====_ ABC0987654321DEF_ ====--- -====_ ABC1234567890DEF_ ==== Content-Type: audio / x-wav; README.EXE name = "*** (Este é o vírus / worm) Content-Transfer-Encoding: base64 Content-ID: *** (Observe o <iframesrc =? >) PCFET0NUWVBFIEhUTUwgUFVCTElDICItLy9XM0MvL0RURCBIVE1MIDQuMCBUcmFuc2l0aW9u YWwvL0VOIj4NIDxodG1sPg08aGVhZD4NPHRpdGxlPldobydzIHRoZSBiZXN0LS0tLS0tPyAt IHd3dy5lemJvYXJkLmNvbTwvdGl0bGU + DQ0NDTxzY3JpcHQgbGFuZ3VhZ2U9amF2YXNjcmlw dCBzcmM9aHR0cDovL3d3dzEuZXpib2FyZC5jb20vc3BjaC5qcz9jdXN0b21lcmlkPTExNDc0 NTgwODI + PC9zY3JpcHQ + DTxzY3JpcHQgbGFuZ3VhZ2U9ImphdmFzY3JpcHQiPg08IS0tDWZ1 bmN0aW9uIE1NX29wZW5CcldpbmRvdyh0aGVVUkwsd2luTmFtZSxmZWF0dXJlcykgeyAvL3Yy *** Broken para proteger os inocentes. (Worm é codificado em Base64) aHJlZj1odHRwOi8vY2l0YWRlbDMuZXpib2FyZC5jb20vZmNhbGhpc3BvcnRzZnJtMT5Gb290 YmFsbDwvYT4NIA08Zm9udCBjb2xvcj0jRkYwMDAwPiAtIDwvZm9udD4NDTxicj48YnI + PGJy Pjxicj5Qb3dlcmVkIEJ5IDxhIGhyZWY9aHR0cDovL3d3dy5lemJvYXJkLmNvbS8 + ZXpib2Fy ZK48L2E + IFZlci4gNi43LjE8YnI + Q29weXJpZ2h0IKkxOTk5LTIwMDEgZXpib2FyZCwgSW5j Lg08L2NlbnRlcj4NPC9ib2R5Pg08L2h0bWw + DQ0NDQoNCj ==--====_ ABC1234567890DEF_ Servidores ====--" Email O primeiro passo para minimizar o efeito do vírus é usar um servidor de e-mail que filtra e-mails recebidos usando antivírus software. Se o servidor é mantido até hoje, ele vai pegar a maioria dos Mass Mailer (MM) vermes. Pergunte ao seu Internet Service Provider (ISP) se eles oferecem proteção antivírus e filtragem de spam em seus servidores de e-mail. Este serviço tem um valor inestimável e deve sempre ser incluída como a primeira linha de empresas defense.Many casa de um servidor de email interno que faz o download de todos os email de várias contas de e-mail externo e, em seguida, executa uma filtro de vírus interno. Combinando um servidor de email interno com a protecção do ISP é um perfeito para uma empresa com uma equipe de TI. Esta opção adiciona uma camada extra de controle, mas também adiciona mais tempo de administração. Amostra especificações para um servidor de email interno são: a instalação # 1 * Linux: OS * Sendmail: servidor de email * fetchmail: e-mail Grabs de endereços de email externos * F-Prot: Antivírus * SpamAssassin: Spam FilterSetup # 2 * Win 2003 Server: OS * Câmbio: E-mail do servidor do Symantec AntiVirus: Antivirus * Exchange Intelligent Message Filter: Spam FilterSoftware Atualizações Mantenha o software atualizado. Alguns worms e vírus replicar através de vulnerabilidades no serviços e software no sistema de destino. Code red é um exemplo clássico. Em agosto de 2001, o worm utilizou uma vulnerabilidade de estouro de buffer conhecido no Microsoft IIS 4.0 e 5.0 constantes do processo Idq.dll. Isto permitir que um invasor execute qualquer programa que eles queriam no sistema afetado. Outro famoso chamado worm Slammer alvo Microsoft SQL Server 2000 eo Microsoft Desktop Engine (MSDE) 2000.When atualizar seu software, Certifique-se de desabilitar recursos e serviços que não são necessários. Algumas versões do WinNT tinha um servidor web chamado IIS instalado por padrão. Se você não precisa do serviço, verifique se ele está desligado (vermelho Código é um perfeito exemplo). Por apenas permitindo que os serviços que você precisa, você diminui o risco de attack.Telecommunications Segurança Instale um firewall na rede. Um firewall é um dispositivo ou software que bloqueia o tráfego indesejado de ir à ou a partir da rede interna. Isso lhe dá o controle do tráfego entrando e saindo da sua rede. No mínimo, portos bloco 135.137.139.445. Isso deixa a maioria dos vírus e worms rede ciente de propagação de Internet. No entanto, é boa prática para bloquear todo o tráfego, a menos que políticas especificamente needed.Security implementando políticas de segurança que abrangem itens como o uso aceitável de retenção, e-mail e acesso remoto pode percorrer um longo caminho a proteger sua infra-estrutura de informação. Com a adição de treinamento anual, os funcionários serão informados o suficiente para ajudar a manter os dados de confiança, em vez de impedi-lo. Todo indivíduo que tem acesso à sua rede ou de dados precisa seguir estas regras. Leva apenas um incidente para comprometer o sistema. Só instale software comprovada e digitalizados no sistema. A maioria dos vírus prejudiciais provenientes de instalação ou mesmo inserindo um disco contaminado. Boot sector vírus podem ser alguns dos mais difíceis de malware para a derrota. Basta inserir um disquete com um vírus de setor de inicialização pode transferir imediatamente o vírus para o disco rígido drive.When navegar na Internet, não baixe arquivos não confiáveis. Muitos sites irá instalar spyware, adware, parasitas ou troianos em nome de "Marketing" em computadores de vítimas inocentes. Muitas presas em usuários que não lêem janelas pop-up ou freeware ou shareware software. Alguns sites ainda utilizar o código para tirar vantagem da vulnerabilidade no Internet Explorer para automaticamente baixar e rodar softwares não autorizados sem dar-lhe uma choice.Do não instalar ou usar programas P2P como o Kazaa, Morpheus, ou Limewire. Estes programas instalar software de servidor em seu sistema, essencialmente de volta dooring seu sistema. Há também milhares de arquivos infectados flutuando sobre as redes que serão ativados quando downloaded.Backups & Disaster Recovery Planning Mantenha backups diários offsite. Estes podem ser na forma de fita, CD-R, DVD-R, discos rígidos removíveis, ou mesmo seguro arquivo transferências. Se os dados for danificado, você seria capaz de restaurar a partir do último backup conhecido. O passo mais importante ao seguir um procedimento de backup é verificar se o backup foi um sucesso. Demasiadas pessoas apenas supor que o backup está funcionando apenas para descobrir que a unidade ou mídia era ruim seis meses antes, quando eles foram infectados por um vírus ou perdido um disco rígido. Se os dados que você está tentando arquivo é menor cinco, em seguida, show, unidades de DVD-R são uma excelente solução. Ambos os drives e discos desceram de preço e são uma opção viável. Este é também um dos mais rápidos métodos de backup para processar e verificar. Para backups maiores, unidades de fita e discos rígidos removíveis são a melhor opção. Se você escolher esse método, você vai precisar para rodar o backup com cinco ou sete diferentes mídias (fitas, CD / DVD, drives removíveis) para tirar o máximo proveito do processo. Sugere-se também de ter um "mestre" de backup de rotação de forma programada e offsite arquivo em um cofre à prova de fogo. Isso protege os dados em caso de incêndio, inundação, e theft.In era da Internet, compreensão que você tem que manter estes processos irão ajudá-lo a se tornar bem sucedido danos quando prevenção e minimiza o tempo, custos e passivos envolvidos durante a fase de recuperação de desastres, se você está affected.ResourcesVirus Recursos F-Prot: http://www.f-prot.com/virusinfo/ McAfee: http://vil.nai.com/vil/default.asp Symantec Norton: http://www.symantec. avcenter com / / Trend Micro: http://www.trendmicro.com/vinfo/ NIST GOV: http://csrc.nist.gov/virus/Free software AVG Anti-Virus - http://free.grisoft.com Free F-Prot - http://www.f-prot.com Grátis para casa usersFree antivírus on-line BitDefender - http://www.bitdefender.com/scan HouseCall - http://housecall.trendmicro.com McAffe - http://us.mcafee.com/root/mfs Panda ActiveScan - http://www.pandasoftware.es/activescan/activescan-com.asp RAV Antivirus - http://www.ravantivirus.com/scanFree Trojan varredura on-line TrojanScan - Segurança em verificação http://www.windowsecurity.com/trojanscan/Free Symanted Security Check - Teste http://security.symantec.com/sscv6 meu Firewall - http://www.testmyfirewall.com/ mais Recursos de segurança Forum of Incident Response e equipes de segurança: http://www.first.org/ Microsoft: http://www.microsoft.com/technet/security/current.aspx SANS Institute: http://www.sans. org / resources / Webopedia: http://www.pcwebopedia.com/ DefinitionsAdware: * Uma forma de spyware que recolhe informações sobre o usuário, a fim de exibir anúncios no navegador da Web com base na informação que recolhe do usuário navegando patterns.Software que é dada para o usuário com propagandas já embutido no applicationMalware: * Curto para o software malicioso, software desenhado especificamente para danificar ou interromper um sistema, como um vírus ou um Trojan horse.Script Kiddie: * Uma pessoa, normalmente alguém que não é tecnologicamente sofisticados, que aleatoriamente procura uma fraqueza específica através da Internet a fim de ganhar acesso root a um sistema sem realmente entender o que é ele / ela está explorando a fraqueza porque foi descoberto por alguém. Um script kiddie não está olhando para direcionar informações específicas ou de uma empresa específica, mas usa conhecimento de uma vulnerabilidade para digitalizar toda a internet por uma vítima que possui esse vulnerability.Spyware: * Qualquer software que coleta informações do usuário através da conexão do usuário à Internet sem o seu seus conhecimentos, geralmente para fins publicitários. Aplicações de spyware são tipicamente adicionadas como um elemento oculto de programas freeware ou shareware que pode ser baixado da Internet, no entanto, deve-se notar que a maioria dos aplicativos freeware e shareware não vem com spyware. Uma vez instalado, o spyware monitoriza a actividade do usuário na Internet e transmite essa informação em segundo plano para alguém diferente. O spyware também pode coletar informações sobre endereços de e-mail e até mesmo senhas e numbers.Spyware cartão de crédito é semelhante a um cavalo de Tróia em que os usuários sem querer instalar o produto quando instalar algo diferente. Uma maneira comum de se tornar uma vítima de spyware é certo download peer-to-peer de troca de arquivos produtos que estão disponíveis today.Aside das questões da ética e da privacidade, o spyware priva o usuário usando recursos de memória do computador e também pela ingestão de largura de banda que envia informações de volta à base do spyware através da conexão do usuário à Internet. Porque o spyware é usar a memória e recursos do sistema, o aplicações em execução em segundo plano pode levar a falhas no sistema ou spyware instability.Because sistema geral de existir como programas executáveis independentes, eles têm a capacidade de monitorar as teclas digitadas, digitalizar os arquivos no disco rígido, Snoop outras aplicações, tais como programas de chat ou processadores de texto, instalar outros programas do spyware, ler os cookies, alterar a página inicial padrão do navegador da Web, de forma consistente veicular esta informação de volta para o autor do spyware que se quer usá-lo para a publicidade / fins de comercialização ou vender as informações para outro partido. Acordos de licenciamento que acompanham downloads de software, por vezes, avisar o usuário que um spyware programa será instalado junto com o software solicitado, mas os acordos de licenciamento não pode ser lido sempre completamente por causa do anúncio da instalação de um spyware é frequentemente formulada em obtusa, de difícil leitura jurídica disclaimers.Trojan: * Um programa destrutivo que se mascara como uma aplicação benigna. Ao contrário dos vírus, cavalos de Tróia não se reproduzem, mas pode ser tão destrutivo. Uma das formas mais insidiosas de Cavalo de Tróia é um programa que pretende livrar seu computador de vírus, mas em vez disso introduz vírus no seu termo computer.The vem de uma história da Ilíada de Homero, na qual os gregos dar um cavalo gigante de madeira para seus inimigos, os troianos, aparentemente como uma oferta de paz. Mas depois que os troianos arrastar os muros da cidade, os soldados Gregos saíram de barriga oca do cavalo e abrir as portas da cidade, permitindo que os seus compatriotas para derramar dentro e captura Troy.Virus: * Um programa ou pedaço de código que é carregado em seu computador sem seu conhecimento e vai contra os seus desejos. Os vírus podem se replicar. Todos os computadores os vírus são o homem fez. Um simples vírus que pode fazer uma cópia de si mesmo uma e outra vez é relativamente fácil de produzir. Mesmo um simples vírus é perigoso porque ele vai rapidamente usar toda a memória disponível e trazer o sistema a um impasse. Um tipo mais perigoso de vírus é aquele capaz de transmitir-se através de redes e ignorando systems.Since de segurança de 1987, quando um vírus infectou a ARPANET, uma grande rede utilizada pelo Departamento de Defesa e universidades muitos, muitos programas antivírus se tornaram disponíveis. Estes programas verificar periodicamente o seu sistema de computador para os mais conhecidos tipos de pessoas viruses.Some distinguir entre vírus e worms em geral. Um worm é um tipo especial de vírus que podem se replicar e uso de memória, mas não pode juntar-se a outros programs.Worm: * Um programa ou algoritmo que replica-se mais de um computador

Artigo Fonte: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!

Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envie os seus artigos para Messaggiamo.Com Directory

Categorias


Copyright 2006-2011 Messaggiamo.Com - Mapa do Site - Privacy - Webmaster enviar seus artigos para Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu