Componentes

Quando se preocupar com falhas de segurança - e quando não para

Raffa Moreira "Lenda" feat QTZ Tivityn (BC Raff Album - Audio Oficial - Faixa 3)

Raffa Moreira "Lenda" feat QTZ Tivityn (BC Raff Album - Audio Oficial - Faixa 3)
Anonim

Ilustração: Harry CampbellUma das melhores coisas que você pode fazer para manter seu PC e seus dados privados em segurança é ficar a par dos últimos alertas de segurança. Mas as notícias de segurança muitas vezes contêm jargão técnico que pode fazer seus olhos brilharem mais rápido do que uma sessão do Congresso no C-SPAN.

Para ajudá-lo a determinar se um determinado alerta é digno de Chicken Little ou é realmente perigoso, aqui estão as traduções para alguns dos termos de ameaça mais comuns.

Download direto: Um grande problema. Se um bug de programa ou sistema operacional permitir a contaminação por unidade de disco, seu computador poderá ser infectado por malware se você simplesmente visualizar um site mal-intencionado. Você não precisa baixar nada nem clicar em nenhum link na página envenenada.

[Outras leituras: Como remover malware do seu PC com Windows]

Interação do usuário necessária: Você pode pensar que faria tem que baixar um arquivo ou abrir um anexo para ser atingido por um ataque descrito desta forma. Mas os especialistas geralmente aplicam o termo simplesmente clicando em um link que o entregará a uma página contendo um download drive-by

Zero-day: Potencialmente importante, mas nem sempre. Este termo geralmente se refere a uma falha (e talvez um ataque explorando-o) que aparece antes que uma correção esteja disponível. Se o ataque estiver em andamento (veja "em estado selvagem"), cuidado. Mas muitos alertas ou histórias reproduzem falhas de dia zero que não estão sendo atingidas e talvez nunca sejam; veja a próxima entrada

Prova de conceito: Uma falha ou ataque que os pesquisadores descobriram, mas que os bandidos ainda precisam explorar. Se o alerta disser algo como "código de prova de conceito foi lançado", é muito provável que os bandidos criem um ataque real com essa amostra. Mas muitos ataques de prova de conceito que soam mal nunca são armados.

Em estado selvagem: O oposto da prova de conceito. Quando uma exploração ou malware está em estado selvagem, os desperados digitais estão usando ativamente. Se o termo estiver sendo usado para descrever ataques contra uma falha de software, certifique-se de ter instalado os patches mais recentes do aplicativo

Execução remota de código: Esse tipo de falha permite que um invasor execute qualquer comando no computador da vítima. - como a instalação de software de controle remoto que pode efetivamente assumir o controle de um PC. Buracos desse tipo são perigosos, então observe quando você ouve falar de um

Negação de serviço: Não tão ruim. Este termo geralmente descreve um ataque que pode travar um programa ou computador vulnerável (negando, assim, seu serviço), mas não pode instalar malware. Ocasionalmente, no entanto, bandidos descobrem como transformar uma falha de negação de serviço em um ataque combinado que permite a execução remota de código.

É claro que sua melhor opção é aplicar patches de segurança à medida que são liberados, seja para corrigir uma falha de negação de serviço de prova de conceito (bocejo) ou para lidar com uma ameaça urgente de download de drive-by de dia zero.