Komponenten

Wann sollte man sich um Sicherheitslücken kümmern - und wann nicht

Top 10 Projekte für den Raspberry Pi

Top 10 Projekte für den Raspberry Pi
Anonim

Abbildung: Harry CampbellDas Beste, was Sie tun können, um Ihren PC und Ihre privaten Daten sicher zu halten, besteht darin, sich über die neuesten Sicherheitswarnungen auf dem Laufenden zu halten. Aber Sicherheitsnachrichten enthalten oft Fachjargon, der Ihre Augen schneller durchschimmern lässt als eine Kongresssitzung auf C-SPAN.

Um Ihnen zu helfen festzustellen, ob eine bestimmte Warnung Chicken Little würdig ist oder wirklich gefährlich ist, hier sind Übersetzungen für einige der häufigsten Bedrohungsbegriffe.

Drive-by-Download: Ein großer. Wenn ein Programm- oder Betriebssystemfehler eine Drive-by-Kontamination verursacht, kann Ihr PC mit Malware infiziert werden, wenn Sie einfach eine schädliche Website anzeigen. Sie müssen nichts herunterladen oder auf der giftigen Seite auf Links klicken.

[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]

Benutzerinteraktion erforderlich: Sie könnten meinen, dass Sie das tun würden muss eine Datei herunterladen oder eine Anlage öffnen, um von einem auf diese Weise beschriebenen Angriff getroffen zu werden. Aber Experten wenden den Begriff oft an, indem sie einfach auf einen Link klicken, der Sie auf eine Seite mit einem Drive-by-Download bringt.

Zero-Day: Möglicherweise größer, aber nicht immer. Dieser Begriff bezieht sich meist auf einen Fehler (und vielleicht einen Angriff, der ihn ausnutzt), der auftaucht, bevor ein Fix verfügbar ist. Wenn der Angriff fortschreitet (siehe "In der Wildnis"), pass auf. Aber viele Warnungen oder Geschichten spielen Zero-Day-Fehler, die nicht getroffen werden und niemals sein werden. siehe nächster Eintrag.

Proof-of-concept: Ein Fehler oder eine Attacke, die Forscher entdeckt haben, aber die Bösen noch ausnutzen müssen. Wenn die Warnung so etwas wie "Proof-of-Concept-Code wurde veröffentlicht", sind Gauner sehr wahrscheinlich eine echte Attacke mit diesem Beispiel erstellen. Aber viele bösartig aussehende Proof-of-Concept-Attacken werden niemals waffenfähig gemacht.

In freier Wildbahn: Das Gegenteil von Proof-of-Concept. Wenn ein Exploit oder Malware in der Wildnis ist, verwenden digitale Desperados es aktiv. Wenn der Begriff verwendet wird, um Angriffe gegen einen Softwarefehler zu beschreiben, vergewissern Sie sich, dass Sie die neuesten Patches der Anwendung installiert haben.

Remotecodeausführung: Dieser Fehler ermöglicht es einem Angreifer, einen beliebigen Befehl auf dem Computer des Opfers auszuführen - wie die Installation von Fernsteuerungssoftware, die einen PC effektiv übernehmen kann. Löcher dieser Art sind gefährlich, beachten Sie also, wenn Sie etwas hören.

Denial of Service: Nicht so schlimm. Dieser Begriff beschreibt normalerweise einen Angriff, der ein gefährliches Programm oder einen Computer zum Absturz bringen kann (wodurch Ihnen der Dienst verweigert wird), aber keine Malware installieren kann. Gelegentlich finden Gauner jedoch heraus, wie man einen Denial-of-Service-Fehler in einen konzertierten Angriff umwandeln kann, der Code-Ausführung aus der Ferne ermöglicht.

Natürlich ist es am besten, Sicherheitspatches anzuwenden, sobald sie veröffentlicht werden eine Denial of Service-Schwachstelle (Gähnen) oder eine dringende Zero-Day-Drive-by-Download-Bedrohung.