?Vencer miedos e inseguridad. Procrastinación.?
Para ayudarlo a determinar si una alerta particular es digna de Chicken Little o es realmente peligrosa, aquí hay traducciones para algunos de los términos de amenaza más comunes.
Descarga de Drive-by: Una grande. Si un programa o un error del sistema operativo permite la contaminación de la unidad de disco, su PC puede infectarse con malware si simplemente visita un sitio web malicioso. No tiene que descargar nada ni hacer clic en ninguno de los enlaces de la página envenenada.
Requiere interacción del usuario: Podría pensar que tendría tiene que descargar un archivo o abrir un archivo adjunto para ser golpeado por un ataque descrito de esta manera. Pero los expertos a menudo aplican el término simplemente haciendo clic en un enlace que lo llevará a una página que contiene una descarga drive-by.
Cero día: Potencialmente importante, pero no siempre. Este término se refiere comúnmente a un defecto (y tal vez a un ataque que lo explota) que emerge antes de que haya una solución disponible. Si el ataque está en curso (ver "en la naturaleza"), ten cuidado. Pero muchas alertas o historias reproducen fallas de día cero que no se ven afectadas y que tal vez nunca lleguen a producirse; vea la siguiente entrada.
Prueba de concepto: Un error o ataque que los investigadores han descubierto pero que los malos aún no han explotado. Si la alerta dice algo así como "se ha lanzado un código de prueba de concepto", es muy probable que los ladrones creen un ataque real con esa muestra. Pero muchos ataques malvados de prueba de concepto nunca se convierten en armas.
En la naturaleza: Lo opuesto a la prueba de concepto. Cuando un exploit o malware se encuentra en libertad, los desesperados digitales lo están usando activamente. Si el término se usa para describir ataques contra un defecto del software, asegúrese de haber instalado los parches más recientes de la aplicación.
Ejecución remota del código: Este tipo de error permite que un atacante ejecute cualquier comando en la computadora de la víctima - como la instalación de software de control remoto que efectivamente puede hacerse cargo de una PC. Los agujeros de este tipo son peligrosos, así que ten en cuenta cuando oigas hablar de uno.
Denegación de servicio: No está tan mal. Este término generalmente describe un ataque que puede bloquear un programa vulnerable o una computadora (denegando su servicio) pero no puede instalar malware. Ocasionalmente, sin embargo, los ladrones descubren cómo transformar una falla de denegación de servicio en un ataque concertado que permite la ejecución remota de código.
Por supuesto, su mejor opción es aplicar parches de seguridad a medida que se liberan, ya sea para corregirlos. una falla de prueba de concepto de denegación de servicio (bostezo) o para abordar una amenaza urgente de descarga de cero día.
Cuatro razones por las que debe preocuparse por White Space
La decisión de la FCC de abrir espacios en blanco a dispositivos de banda ancha podría conducir a dispositivos inalámbricos y ultra económicos - conexiones rápidas.
¿Deberían los usuarios preocuparse por un nuevo hack celular?
Si está haciendo algo altamente confidencial, o ilegal, puede tener motivos para preocuparse. La mayoría de los usuarios de negocios todavía reciben protección "lo suficientemente buena" para sus llamadas.
Por qué debería preocuparse por el ciberespionaje
Las ciberamenazas patrocinadas por el estado generalmente no se dirigen a negocios privados, pero eso no significa que no puedan dañarlo a usted o a su empresa. compañía.