Um guia universal para a segurança do pc

É uma selva lá fora. De trojans para vermes para phishers para pharmers, a web é aparentemente cheio de perigos. Mantendo-se seguro requer não apenas o software certo, mas uma compreensão de que tipo de ameaças de olhar para fora.

É aí que “HackerProof: Seu Guia de Segurança do PC”. Vem em Este excelente guia, trazido a você por do MakeUseOf própria Matt Smith, fornece um objetivo, detalhado, mas fácil de entender passo a passo de segurança do PC.

Até o final deste guia, você saberá exatamente meios de segurança que PC e, mais importante, o que você precisa fazer para manter seu PC seguro.

Conhecimento é poder-armar-se!

Índice

§ 1-Introdução à Segurança do PC

§ 2º-A Galeria de Malware

Civilizações §3 inocente: a segurança dos sistemas operacionais

§4-bons hábitos de segurança

Video: Como tirar o pc do modo de segurança

§5-Métodos de proteção

§6-Escolhendo Software de Segurança

§7-preparar para o pior - e backup!

§8-Recuperar de Malware

§9-Conclusão

1. Introdução à Segurança do PC

1.1 O que é segurança do PC?

Os termos “segurança PC” ou “segurança informática” são vagos ao extremo. Dizem-lhe muito pouco, como a maioria dos termos gerais.

Isso ocorre porque a segurança do PC é um campo extremamente diversificado. Por um lado você tem pesquisadores profissionais e acadêmicas que cuidadosamente tentam encontrar e corrigir problemas de segurança através de uma ampla gama de dispositivos. Por outro lado, há também uma comunidade de nerds de computador inventivas que são tecnicamente amadores (no sentido literal da palavra - eles estão por pagar e não suportado por qualquer instituição ou empresa reconhecida), mas são altamente qualificados e capazes de fornecer um contributo útil de conta própria.

a segurança do PC está ligado à segurança do computador como um todo, incluindo questões como a segurança da rede e Segurança da Internet. A grande maioria das ameaças que podem atacar o seu computador é capaz de sobreviver apenas por causa da Internet e, em alguns casos, a sobrevivência de uma ameaça de segurança está diretamente ligada a uma falha de segurança em alguma peça high-end de hardware do servidor. No entanto, o usuário médio do PC não tem controle sobre isso.3 maneiras de verificar a segurança da sua conexão de Internet3 maneiras de verificar a segurança da sua conexão de Internetconsulte Mais informação

Isto significa que PC de segurança - definida como a proteção do computador pessoal você possui - tem uma mentalidade de fortaleza. É de sua responsabilidade de proteger a sua fortaleza de tudo o que possa existir no desconhecido além de suas paredes. Esta mentalidade é expressa nos termos utilizados por empresas que querem vender software de segurança PC. Palavras como “firewall”‘Bloqueador’e‘escudo’são fáceis de encontrar em anúncios de software de segurança PC.

Estas palavras são supostamente para esclarecer o propósito de segurança do PC, mas isso nem sempre é o caso. A informação recebida de uma empresa que vende software de segurança é susceptível de ser tendencioso em favor de seu produto, bem como, outras questões confusas.

Este guia fornece um objetivo, detalhado, mas fácil de entender passo a passo de segurança do PC. Até o final deste guia, você saberá exatamente meios de segurança que PC e, mais importante, o que você precisa fazer para manter seu PC seguro.

1.2 Uma Breve História do vírus de computador

Os vírus de computador nem sempre ter sido uma grande ameaça. Os primeiros vírus, que se estenderam na década de 1970 através das primeiras redes de Internet (tal como ARPANET), Foram programas relativamente triviais que às vezes não fizeram nada mais do que exibir uma mensagem em um terminal de computador.Assim que criou a Internet? [Tecnologia Explicada]Assim que criou a Internet? [Tecnologia Explicada]consulte Mais informação

Os vírus não começou a ganhar aviso como uma séria ameaça à segurança até meados e final dos anos 1980. Este período viu uma série de inovações no campo de vírus de computador, tais como o vírus do cérebro, amplamente considerado como o primeiro PC de vírus compatível IBM. Este vírus era capaz de infectar o setor de inicialização de computadores MS-DOS, abrandar-los ou torná-los inutilizáveis.

Uma vez que a primeira malwares ficou conhecido o número de vírus aumentada rapidamente como nerds experientes viu a oportunidade de se envolver em um pouco de vandalismo online e provar o seu conhecimento técnico para os seus pares. A atenção da mídia no sentido de vírus tornou-se comum no início dos anos 90, e o primeiro grande susto vírus ocorreu em torno do vírus de computador Michelangelo. Como centenas de vírus de computador depois dele, Michelangelo partiu pânico media e milhões em todo o mundo preocupado que seus dados logo seria apagada. Esse pânico provou equivocada, mas colocar um holofote da mídia sobre malwares que ainda tem que desaparecer.

A proliferação de o email no final de 1990 escreveu o próximo capítulo de malware. Esta forma padrão de comunicação era, e ainda é, um método popular através do qual o malware pode reproduzir. Os e-mails são fáceis de enviar e vírus anexados são fáceis de disfarçar. A popularidade do e-mail também coincidiu com uma tendência que se mostrou ainda mais importante na evolução do malware - o surgimento dos computadores pessoais. Enquanto redes corporativas são geralmente composta por uma equipe de pessoas pagas para cuidar de sua segurança, os computadores pessoais são usados ​​por pessoas comuns que não têm formação na área.

Sem o surgimento dos computadores pessoais muitas das ameaças de segurança que se erguiam no novo milênio não seria possível. Worms teria menos alvos, trojans seria detectado rapidamente, e novas ameaças como phishing seria inútil. Os computadores pessoais dar aqueles que querem escrever software malicioso um campo cheio de alvos fáceis.

A chave, claro, é para garantir que você não é um deles.

2. A Galeria de Malware

2.1 O vírus tradicionais ou Trojan


Malware, durante a maior parte da história, se espalharam por de erros de utilizador ou seja, o usuário de PC tem algum tipo de ação para acionar um vírus em ação. O exemplo clássico é abrir um anexo de e-mail. O vírus, disfarçado como um arquivo de imagem ou algum outro tipo de arquivo comum, entra em ação quando o usuário abre o arquivo. Abrindo o arquivo pode resultar em um erro, ou o arquivo pode abrir como de costume, enganando o usuário em nada pensar é errado. Em qualquer caso, o vírus exigida a ação do usuário, a fim de se espalhar. A reprodução é feita não é possível por causa de uma falha de segurança no código de um programa, mas sim através do engano.

No final de 1990 este tipo de malware, mais comumente chamado de vírus, era de longe o mais ameaçador. A maioria das pessoas eram novos para e-mail e não sabia que a abertura de um anexo pode infectar o seu computador. serviço de e-mail era muito menos sofisticado: não havia filtros de spam eficazes, capazes de manter e-mails de spam contendo vírus fora de caixas de entrada, nem houve quaisquer soluções antivírus eficazes que automaticamente digitalizados por e-mail anexos. Nos últimos anos, os avanços tecnológicos em ambas as frentes tornaram menos eficazes para enviar um vírus por e-mail, mas ainda existem milhões de pessoas que não têm software de segurança e não se importam de abrir anexos de e-mail.

Como os vírus de e-mail são agora uma ameaça (relativamente) bem conhecido, design vírus tornou-se mais criativo. Os vírus podem agora “esconder” em tipos de arquivo a maioria das pessoas consideram seguro, como planilhas Excel e arquivos PDF. É mesmo possível para um vírus para infectar seu PC através de seu navegador web, se você visitar uma página web que contém um tal vírus.Como dividir uma planilha enorme CSV Excel em arquivos separadosComo dividir uma planilha enorme CSV Excel em arquivos separadosconsulte Mais informação

Alguns usuários de PC se gabar de que evitar um vírus é simplesmente uma questão de senso comum - se você não baixar arquivos de fontes desconhecidas e não fazer download de anexos de e-mail você vai ficar bem. Não concordo com essa visão. Enquanto muitas ameaças podem ser evitadas com cautela, vírus com novos métodos de reprodução e infecção estão sendo desenvolvidos constantemente.

2.2 Trojans


Trojan, enquanto diferente a partir de um vírus na sua carga, pode infectar PCs através dos mesmos métodos indicados acima. Enquanto um vírus tenta executar código malicioso em seu PC, um Trojan tenta torná-lo possível para um terceiro para acessar algumas ou todas as funções do seu computador. Trojans podem infectar computadores através de quase qualquer método de um vírus pode usar. Na verdade, ambos os vírus e cavalos de Tróia são muitas vezes agrupadas como malware, como algumas ameaças de segurança têm traços associados com um vírus e um Trojan.

2.3 worms


O termo “verme” descreve um método de infecção pelo vírus e reprodução, em vez do que a carga útil que é entregue. Este método de infecção é único e perigoso no entanto, assim que merece sua própria categoria.

Um worm é um malware que é capaz de infectar um computador sem que o usuário tomar qualquer ação (além da de ligar o seu computador e conexão com a Internet). Ao contrário de malware mais tradicional, que normalmente tenta esconder em um arquivo infectado, vermes infectar computadores através de vulnerabilidades de rede.

O worm estereotipada se espalha por meio de spam cópias de si mesmo para aleatório I.P. endereços. Cada cópia tem instruções para atacar uma vulnerabilidade de rede específica. Quando um PC alvo aleatoriamente com a vulnerabilidade é encontrada, o worm usa a vulnerabilidade de rede para ganhar acesso ao PC e entregar sua carga útil. Uma vez que isso ocorre, o worm usa o PC infectadas spam, I.P. mais aleatória endereços, começando o processo todo novamente.Como usar um falso endereço IP & Mascarar-se onlineComo usar um falso endereço IP & Mascarar-se onlineconsulte Mais informação

O crescimento exponencial é a chave aqui. O worm SQL Slammer, lançado em Janeiro de 2003, utilizado este método para infectar cerca de 75.000 computadores dentro de 10 minutos de seu lançamento inicial. (Http://wired.com/wired/archive/11.07/slammer.html)

Tal como acontece com muitas ameaças de segurança PC, no entanto, o termo “verme” abrange uma ampla gama de ameaças de malware. Alguns worms se espalham usando falhas em segurança de e-mail, a fim de spam-se automaticamente via e-mail uma vez que eles infectam um sistema. Outros têm uma carga extremamente segmentado. Stuxnet, um worm de computador recente, foi encontrado para ter código que muitos acreditavam que foi projetado especificamente para atacar programa de pesquisa nuclear do Irã. (Http://schneier.com/blog/archives/2010/10/stuxnet.html)

Enquanto este worm é estimada para ter infectado milhares de computadores, sua carga real é concebido apenas para entrar em vigor uma vez que o worm encontra um tipo específico de rede - o tipo Irã utiliza para a produção de urânio. Não importa quem era o alvo, a sofisticação do Stuxnet fornece um grande exemplo de como um verme reproduzir automaticamente podem infectar sistemas sem seus usuários que têm a menor idéia.

2.4 Rootkits


Um pouco particularmente desagradável de malware, rootkits são capazes de obter acesso privilegiado a um computador e se escondendo de varreduras antivírus comuns. O termo rootkit é utilizado principalmente como um meio de descrever um tipo específico de carga útil. Rootkits podem infectar sistemas e reproduzir-se usando qualquer número de táticas. Eles podem operar como vermes ou eles podem se esconder em arquivos aparentemente legítimos.

Sony, por exemplo, encontrou-se em água quente quando especialistas em segurança descobriram que alguns CDs de música distribuídos pela Sony foram o transporte com um rootkit que foi capaz de dar-se o acesso administrativo no Windows PC, esconder-se da maioria das verificações de vírus e transmitir dados para um lugar remoto. Esta foi, aparentemente, parte de um sistema de protecção de cópia equivocada.

De muitas maneiras payload de um rootkit procura alcançar os mesmos objetivos como um vírus regular ou Trojan. A atividade pode tentar excluir ou arquivos corrompidos, ou pode tentar fazer logon suas teclas, ou pode tentar encontrar suas senhas e, em seguida, transmiti-los a terceiros. Estas são todas as coisas que um vírus ou cavalo de Tróia podem tentar fazer, mas rootkits são muito mais eficazes na disfarçando-se enquanto eles estão fazendo seu trabalho. Rootkits realmente subverter o sistema operacional, usando falhas de segurança no sistema operacional para disfarçar-se como um arquivo de sistema crítico ou, em casos graves, escrever-se em arquivos críticos do sistema, tornando a remoção impossível sem danificar o sistema operacional. (Http://wired.com/politics/security/commentary/securitymatters/2005/11/69601)

A boa notícia é que os rootkits são mais difíceis de código do que a maioria dos outros tipos de malware. Quanto mais profundo um rootkit deseja mergulhar no sistema operacional do PC, o mais difícil o rootkit será criar, como quaisquer bugs no código do rootkit podia falhar um PC alvo ou alterar software antivírus. Isso pode ser ruim para o PC, mas derrota o ponto de tentar esconder o rootkit em primeiro lugar.

2,5 Phishing e Pharming


O mundo de malware na década de 1990 parece singular em comparação aos dias de hoje. Naquela época, o malware foi muitas vezes escrito por hackers que queriam mostrar seus talentos e ganhar notoriedade entre os seus pares. O dano causado foi grave, mas muitas vezes limitada aos computadores infectados. malwares modernos, no entanto, é muitas vezes nada mais do que uma ferramenta usada por criminosos que procuram roubar informações pessoais. Esta informação pode então ser usada para roubar cartões de crédito, criar falsas identificações, e realizar todos os tipos de atividades ilegais que podem ter um grave impacto sobre a vida da vítima.

Defraudar e Pharming são técnicas que melhor ilustram o elemento criminoso de ameaças à segurança PC. Estas ameaças como significativa, mas não tecnicamente atacar o seu PC em tudo. Em vez disso, utilizar o PC para te enganar e roubar informações importantes.Obter alertas instantânea de novos vírus de computador & -mails de phishingObter alertas instantânea de novos vírus de computador & -mails de phishingconsulte Mais informação

Ambos os termos estão intimamente relacionados. Pharming é uma técnica usada para redirecionar uma pessoa a um site falso. Phishing é o ato de informações privadas colheita, colocando como uma entidade confiável. As técnicas muitas vezes ir e mão mão: a técnica de pharming envia uma pessoa para um site falso, que é então utilizado para “phish” informação privada da pessoa.

O exemplo clássico desse tipo de ataque começa com um email que parece ser enviados a partir de seu banco. O e-mail afirma que tem havido uma suspeita de violação de servidores on-line do seu banco de segurança e você precisa mudar seu nome de usuário e senha. Você está fornecido um link para o que parece ser o site do seu banco. A página, uma vez aberto em seu navegador, pede-lhe para confirmar seu nome de usuário e senha e, em seguida, digite um novo nome de usuário e senha. Você fazê-lo, e do sítio graças por sua cooperação. Você não percebe que algo está errado até que você tente entrar no site do seu banco no dia seguinte, seguindo o marcador no seu browser.

2.6 Malware - The Catch Todos

Enquanto os rogues acima são amplamente reconhecidos como problemas graves com características definitivas, ainda é difícil de categorizar as ameaças porque o ecossistema de ameaças à segurança é diversificada e em constante mutação. É por isso que o termo malware é utilizado com tanta freqüência: é o catch-all perfeito para qualquer coisa que está tentando fazer mal ao seu computador ou tentando usar seu computador para fazer mal a você.

Agora que você sabe sobre algumas das ameaças mais comuns de segurança do PC, você pode estar se perguntando o que você pode fazer sobre eles. O melhor lugar para começar essa discussão é com os sistemas operacionais.

3. Civilizações inocentes: a segurança dos sistemas operacionais

O sistema operacional que você está usando tem um impacto significativo sobre as ameaças de malware que você precisa estar ciente de e os métodos que você pode usar para contra-atuar-los. Malware é, na maioria dos casos, programados para tirar proveito de um determinado explorar em um determinado sistema operacional. Malware codificado para tirar proveito de uma vulnerabilidade de rede no Windows não podem infectar computadores OS X porque o código de rede é muito diferente. Da mesma forma, um vírus que tenta excluir arquivos de driver encontradas em um computador Windows XP não terá qualquer efeito sobre a Linux máquina, porque os motoristas são completamente diferentes.

Eu acho que é correto dizer que o sistema operacional que você escolher tem um impacto maior sobre a segurança geral do seu PC do que qualquer outra variável única. Com isso em mente, vamos dar uma rápida olhada em alguns sistemas operacionais comuns e como eles lidam com segurança.

3.1 Windows XP


Introduzido em 2001, o Windows XP tornou-se rapidamente o sistema operacional mais aclamado da Microsoft. Ele era amado por sua interface relativamente simples, que ofereceu melhorias, mas manteve-se familiar aos usuários de Windows 95, 98 e ME. Ele também provou ser relativamente pequena para um novo sistema operacional Windows, e continua a ser capaz de rodar em máquinas mais antigas que não podem lidar com os sistemas operacionais Windows mais recentes.

Na época de seu lançamento, o Windows XP introduziu algumas melhorias de segurança notáveis ​​sobre os sistemas operacionais Windows anteriores. Fechou-se algumas falhas de segurança que tornou fácil de mexer com os sistemas Windows usando contas de rede em branco ou erros de certificação. segurança do Windows XP recebeu uma grande adição no Windows XP Service Pack 2 com a introdução do Windows Security Center, que tornou mais fácil para os usuários para descobrir se o seu computador com o Windows XP foi protegido por um software anti-malware e tinha as atualizações de segurança apropriadas instalado.

No entanto, o Windows XP é um sistema operacional de quase 10 anos de idade, e ao longo dos anos, tem sido atacado implacavelmente por hackers. A popularidade do Windows XP faz com que seja uma escolha óbvia para o malware a tentar infectar tantos computadores quanto possível. Além disso, o Windows XP simplesmente não tem acesso a uma série de características de segurança melhoradas que são padrão no Windows 7.

No geral, o Windows XP é o sistema operacional comum pior atualmente disponível a partir do ponto de vista da segurança. Falta-lhe novos recursos de segurança, é bem compreendido por aqueles malwares codificação, e é frequentemente atacados.

3.2 Windows 7


O sistema operacional mais recente da Microsoft, o Windows 7 é um refinamento do Windows Vista fortemente criticado (as informações nesta seção se aplica principalmente para o Vista, também). Windows 7 não é tão fácil de executar o Windows XP, mas oferece uma riqueza de novas funcionalidades, incluindo funcionalidades relativas à segurança.

Por exemplo, Controle de Conta de Usuário é um novo recurso que foi introduzido no Windows Vista e também incluído no Windows 7. Quando ele chegou pela primeira vez, o UAC foi comumente ridicularizado na mídia - a Apple ainda fez um anúncio sobre isso. Isso é um movimento estranho, porque OS X tem uma funcionalidade semelhante, e por causa UAC é muito importante quando se trata de segurança. Ele protege o seu PC, garantindo que programas não podem obter privilégios de acesso elevado ao seu sistema sem permissão. Antes da UAC, malware poderia facilmente fazer isso sem que o usuário nunca saber o mais sábio.

A Microsoft também fez melhorias que refina ainda mais a capacidade da janela para transmitir informações de segurança importantes para os usuários. O Centro de Segurança é agora chamado o Action Center do Windows, e ele faz um trabalho melhor do que nunca de obter automaticamente atualizações importantes e notificar os usuários quando a ação precisa ser tomada. Isto é crucial, porque falhas de segurança conhecidas que não são corrigidas são um qualquer responsabilidade importa o sistema operacional que você preferir.

Windows 7 também se beneficia de uma atitude perante a segurança que é muito mais razoável do que a atitude Microsoft teve durante a criação do Windows XP. Isto é facilmente perceptível quando se compara o número de segurança explora a Microsoft teve de corrigir durante o primeiro ano de lançamento do XP com o primeiro ano de lançamento do Vista. Windows XP teve 65 vulnerabilidades corrigidas, enquanto o Windows Vista teve apenas 36 vulnerabilidades corrigidas.

Infelizmente, o Windows 7 continua fortemente orientada por malware por causa de sua popularidade. Windows ainda é o sistema operacional usado pela maior parte do mundo, por isso faz sentido de malware segmentá-lo. Por esta razão, os usuários do Windows 7 ainda enfrentam inúmeras ameaças de segurança.

3.3 Mac OS X


Mac OS X ainda se sente moderna, mas é em sua essência um sistema operacional em vez de idade. A primeira versão foi lançada em 2001, tornando-se apenas tão antiga quanto o Windows XP. Apple, no entanto, tem uma abordagem muito diferente para atualizações que a Microsoft. Enquanto o pessoal da Redmond geralmente se concentram em grandes lançamentos, trazendo novos sistemas operacionais a cada cinco ou seis anos, em média, a tripulação a Apple tinha atualizado OS X oito vezes desde o lançamento inicial do sistema operacional.

Esses lançamentos geralmente contêm algumas atualizações de segurança, e a Apple ganhou uma reputação de oferecer segurança que é muito além do que o Windows. Esta reputação, no entanto, tende a desmoronar em cima de um exame mais detalhado. Malware alvo OS X existe, e a Apple tem para corrigir falhas de segurança com aproximadamente a mesma frequência da Microsoft. Um relatório de 2004 de uma empresa de segurança conhecida como Secunia descobriu que no ano anterior Mac OS X foi objecto de 36 vulnerabilidades, apenas dez a menos do que o Windows XP - no entanto, uma maior percentagem de vulnerabilidades OS X pode ser explorada através da Internet. (Http://news.techworld.com/security/1798/mac-os-x-security-myth-exposed/)

Mais recentemente, a Apple foi forçada a lançar uma série de patches de segurança principais, o mais recente dos quais abordados 134 vulnerabilidades. (Http://fiercecio.com/story/apple-releases-massive-mac-os-x-security-update/2010-11-12).

Isso não quer dizer que o Mac OS X não é seguro. Uma vantagem, que transporta, de herança UNIX do OS X, é a necessidade de fazer login como “root” para fazer alterações em arquivos e configurações importantes (UAC do Windows é essencialmente uma tentativa de emular isso). No entanto, um número infeliz de usuários parecem acreditar que o OS X é imune a ameaças de segurança, devido à sua relativa obscuridade. Embora exista um grau de verdade nisso, ameaças de segurança para computadores OS X existem e podem ser tão prejudicial como aqueles que visam o Windows. A segurança do Mac OS X também é dificultada por uma seleção pequena de suítes de segurança.

3.4 Linux


A maioria dos donos de PC nunca vai usar um computador com Linux. Com isso dito, o Linux é mais acessível agora do que jamais foi no passado. Livre variantes do Linux, como Ubuntu e Jolicloud, oferecer uma interface gráfica do usuário que é robusto e fornece a funcionalidade básica que você espera de um PC, tais como a capacidade de ler o seu e-mail e navegar na web.5 ferramentas e dicas para um Ubuntu interface Sexier5 ferramentas e dicas para um Ubuntu interface Sexierconsulte Mais informação

Linux, como OS X, requer que os usuários fazer login em uma conta “root” para fazer alterações em arquivos e configurações importantes. Linux também se beneficia muito de segurança, pelo caminho da obscuridade. A base de usuários Linux é pequeno e, para piorar as coisas para o malware, a base de usuários não se apega a uma variante particular de Linux. Embora o código subjacente é muitas vezes o mesmo, há mudanças sutis para diferentes variantes do Linux - e muitos usuários avançados de Linux ir tão longe como para o código em suas próprias características personalizadas. Isso faz com que atacar usuários de Linux em massa uma proposta difícil e também inútil. Se você está procurando para colher números de cartão de crédito, visando Linux não é o caminho a percorrer.



A natureza nicho de desktop Linux torna a falar sobre a sua segurança difícil. As vulnerabilidades de segurança realmente existem em sistemas Linux, e estas vulnerabilidades nem sempre são corrigidos o mais rapidamente vulnerabilidades encontradas no Windows. (Http://eweek.com/c/a/Linux-and-Open-Source/Linux-vs-Windows-Which-Is-More-Secure/) No entanto, os sistemas operacionais Linux são realmente impactado por ameaças de segurança com menos frequência, e as ameaças são muitas vezes menos grave.

3.5 A Resumo - Qual é o melhor?

No geral, Mac OS X e Linux são claramente superior ao Windows se a segurança é medida pela frequência com que os usuários sejam afetados por ameaças de segurança. Isso não significa que a Microsoft está adormecido ao volante. É simplesmente a realidade do nosso mundo. Windows é de longe o mais popular sistema operacional e, como resultado, malware geralmente é codificado para direcionar PCs com Windows.

Por outro lado, os computadores Windows têm acesso a suites de antivírus superiores e do Centro de Acção do Windows no Windows 7 não tem nenhum ponto. Isso significa que os usuários do Windows são, indiscutivelmente, mais propensos a estar cientes de um problema de segurança quando ela surgir, mas tentando quantificar isso é impossível.

Ainda assim, quaisquer que sejam as razões, é impossível fugir do fato de que os usuários do Windows são mais propensos a ser afetados por malware do que os usuários do Mac OS X ou Linux.

4. Hábitos boa segurança

4.1 Evitando a caixa de correio electrónico of Doom


Ah, e-mail. Era uma vez que era o principal método de reprodução para mais malware. Um vírus foi anexado a um e-mail, disfarçado como um programa legal ou um documento e, em seguida, enviado em sua maneira alegre. Abra o e-mail e - bam! - você está infectado.

Na época, esse tipo de decepção parecia ser o auge de artifícios. Hoje, esses meios simples de reprodução malware e infecção parecer esquisita - que seria bom para voltar a um mundo onde evitar anexos de e-mail protegido o seu computador contra a maioria das ameaças.

filtros de spam e proteção antivírus automático tornou muito mais difícil para o malware se espalhar eficazmente via e-mail, ea maioria dos usuários já sabe melhor do que abrir um anexo de uma fonte desconhecida (e se você não soubesse - agora você faz)

No entanto, o malware tem compensado pelo uso de métodos automatizados de reprodução que disfarçam o e-mail de malware como algo que parece confiável. Por exemplo, malware que infecta o computador do seu pai pode, em seguida, enviar um e-mail a partir deles para você com o cabeçalho “Fotos de uma recente férias.” Se o seu pai não estavam de férias, você provavelmente pegar a malandragem. No entanto, os pais de todos ir de férias, por vezes - e se o seu acabei de voltar de uma viagem internacional que você pode abrir o anexo.

A regra de ouro é esta - se o anexo é algo que você já não soubesse era para ser enviado a você, confirme com o remetente antes de abrir. Alternativamente, você pode digitalizar o arquivo com o aplicativo anti-malware de escolha. Esteja avisado, no entanto, que nenhum software de segurança pode detectar todas as ameaças de segurança.

Embora o malware é sempre um problema, phishing é, sem dúvida, a ameaça que é atualmente o mais tortuoso e difícil de detectar. Sempre ser cauteloso sobre e-mails inesperados que são supostamente do seu banco, empregador, ou qualquer outra instituição. Nenhuma instituição legítima nunca irá pedir-lhe para introduzir o seu nome de usuário e senha, apresentando-lhe com um link enviado por e-mail!

Na verdade, é uma boa idéia para não abrir diretamente qualquer link supostamente enviado a você de uma instituição. Se o seu banco está em contato com você para lhe dar o seu e-extrato mensal, por exemplo, esta informação deve ser acessível, indo à página principal do banco e, em seguida, entrar em sua conta.

4.2 Usando Cuidado para navegação segura


Web surf sempre apresentou algumas ameaças à segurança, um fato que muitos usuários esquecer. Tal como acontece com e-mail, é frequentemente assumido que você estará perfeitamente protegido se você simplesmente evitar abrir arquivos de fontes desconhecidas. Ser rigoroso sobre os arquivos que você baixar é, naturalmente, uma idéia extremamente boa. Mas isso por si só não é suficiente para proteger adequadamente o seu PC.

A maioria das falhas de segurança que você precisa se preocupar com a existir devido a um problema de segurança com qualquer navegador da Web ou um plugin importantes, tais como Java ou Adobe Flash. Produtos como o Flash tornam muito fácil para os desenvolvedores web para criar experiências web interativas que estão muito além do que pode ser feito de outra forma, mas a complexidade adicional tende a resultar em falhas de segurança. Java, Flash, Shockwave, ActiveX e outras ferramentas de desenvolvimento web foram corrigidos e outra vez após falhas de segurança foram encontrados. Essas falhas não são nada para rir, ou - alguns deles tornam possível para um ataque para assumir o controle total de um PC simplesmente, atraindo uma pessoa para o site com o código malicioso.Top 5 Sites para Exemplos de Aplicação JavaTop 5 Sites para Exemplos de Aplicação Javaconsulte Mais informação

(Http://esecurityplanet.com/headlines/article.php/3909506/Security- Defeito-Encontrada-em-Adobe-Shockwave.htm)

sites maliciosos são raramente encontrados no topo dos resultados de pesquisa do Google. Esses sites costumam espalhar-se através de e-mail spam, mensagens instantâneas aleatórios e mídia social. Com isto dito, no entanto, mesmo um site confiável às vezes pode se tornar uma ameaça à segurança. Malware pode infectar servidores da web, também, e em alguns casos isso pode resultar em um site espalhando o malware sem o conhecimento do proprietário.

Sua melhor defesa contra todas as ameaças maliciosas é garantir que seu navegador web e seus plugins associados são mantidos até à data - um assunto que vamos discutir mais sobre mais tarde neste capítulo.

4.3 Verificar Links - elas conduzem onde você acha?

É prudente ter cuidado sobre como você lida com e-mails e mensagens instantâneas, mas uma simples política de não-clique não é sempre prático quando se trata de links. Na verdade, existem alguns sites de redes sociais - como Twitter - que são fortemente dependentes de ligações. Sem links, Twitter seria principalmente inútil.Os 6 Melhores Ferramentas Para marcar Twitter UpdatesOs 6 Melhores Ferramentas Para marcar Twitter Updatesconsulte Mais informação

Isso coloca os usuários em uma posição precária. Por um lado, um site de rede social como o Twitter pode ser muito divertido, e pode torná-lo mais fácil de manter o controle sobre os amigos que você poderia perder o contato com. Por outro lado, simplesmente usando o site de rede social pode colocá-lo em risco adicionado - e para piorar as coisas, links são compartilhados usando URLs minúsculas que redireccionado para a página real.

Felizmente, você pode facilmente descobrir a verdadeira localização de um link da web usando um site que levanta os véus para você antes de você realmente clicar no link. Eu gosto de usar TrueURL (http://trueurl.net/service/)but pode encontrar sites semelhantes de vários tipos com algumas pesquisas do Google.

4.4 Atualizando seu Software - o passo mais importante


A maioria das ameaças de segurança prosperar por causa de falhas de segurança no software que podem ser exploradas. Ter cautela ajudará a manter seu PC longe de situações potencialmente perigosas, o que significa que há menos chances de malwares para infectar seu PC. Mas isso é apenas metade da batalha. A outra metade está tomando ações que garantam que o seu PC não será comprometida, mesmo se ele fica exposto a uma ameaça à segurança. Como você faz isso? Certificando-se de que o software do seu computador está atualizado.

Imagine que você está deixando sua casa para ir trabalhar. Normalmente, você trancar a porta quando sair. No entanto, você pode ocasionalmente se esqueça de trancar a porta, fazendo o possível para que alguém simplesmente entrar em sua casa e violar a sua segurança. Ninguém esquece de trancar sua porta de propósito, mas isso acontece de qualquer maneira. É um erro.

Os programadores de software também cometem erros. No entanto, uma vez que o erro é realizada muitas vezes é remendado, assim como você pode virar e ir para casa se você se lembra que você não trancar a porta. Se você não optar por manter o seu software atualizado, no entanto, você está escolhendo não se virar e trancar a porta. Você pode ser capaz de reduzir o risco ao colocar objetos de valor em um cofre, mantendo as cortinas fechadas, e colocar um grande sinal “BEWARE DO CÃO” em seu gramado dianteiro. O fato é, porém, que sua porta é desbloqueado - e já que não a trancou-a, qualquer um pode caminhar à direita.

Esperemos que isto ilustra por que é importante para manter o software atualizado. Na minha opinião, manter o software atualizado é o único e mais importante hábito de segurança que uma pessoa pode cultivar. É sempre possível que você vai ser um dos poucos hit azar por uma falha de segurança antes que falha torna-se conhecido e é remendado. No entanto, a maioria das empresas hoje são rápidos a reagir a problemas de segurança, mantendo assim o seu software atualizado aumenta significativamente a sua segurança.

4.5 Use proteção antivírus


De certa forma, esta dica pode ir sem dizer. No entanto, eu já falei várias vezes com colegas geeks que, na minha opinião, se julgavam muito legal para aplicações anti-malware. Eles são apenas scams, eles argumentaram - você não vai obter o malware se você não fazer nada estúpido.

Ao longo do guia até agora eu tenho discutido por isso que este pressuposto é errado. A verdade é que a proteção anti-malware não é tão simples como evitar anexos de email e ser cuidado com os sites que você visita. a segurança do PC abrangente requer uma abordagem abrangente - e isso inclui suites anti-malware, firewalls e outros programas. O software de segurança disponível é tão diversa como as ameaças que protegem contra, por isso vamos dar uma olhada no que está disponível.

5. Métodos de proteção

Software 5.1 Anti-Malware


No capítulo 2, tomou um olhar para os vários tipos de malware que pode infectar o seu computador. Dessas ameaças, os três primeiros são os software anti-malware é projetado especificamente para interceptar e proteger.

Existem inúmeros produtos anti-malware no mercado - muitos para listar aqui. No entanto, estes programas têm um propósito comum. Eles existem para detectar e remover, malware que pode ter infectado o computador.

Eles também tentam limitar o malware danos pode causar por “quarentena” arquivos infectados no momento em que são descobertos.

A maioria dos softwares anti-malware vai sobre isso de várias maneiras. O primeiro e mais antigo método é a detecção de assinatura. Esta forma de detecção envolve a digitalização de um arquivo e olhando para o código que é conhecido por ser usado por malware específico. Este método de detecção é confiável, mas não pode lidar com ameaças novos. A assinatura só pode ser detectado depois de ter sido adicionado ao banco de dados de ameaças conhecidas do software anti-malware, e uma ameaça geralmente não se torna conhecido até que ele já foi liberado.

Chamada proteção “tempo real” é também um método popular de captura de malwares no ato. Esta forma de proteção não depende de assinaturas, mas em vez monitora o comportamento do software em execução no seu PC. Se um determinado programa começa a se comportar estranhamente - se ele está pedindo permissões não deve ser, ou tentando fazer modificações em arquivos que são incomuns - isto é notado e são tomadas medidas para parar o programa de causar qualquer tumulto em seu sistema de arquivos . Diferentes empresas implementar a proteção “tempo real” de maneiras diferentes, mas o objetivo de capturar malwares no ato é o mesmo.

Outra, nova forma de detecção que se estreou em alguns produtos, como Panda Cloud Antivirus e Norton Internet Security 2010, é a proteção em nuvem. Este método enfoca as origens de malware, tais como arquivos específicos e links. Se alguém usando o software anti-malware abre um arquivo e está infectado por um vírus, esse nome de arquivo é gravado como uma ameaça, e que a informação é disponibilizada. O objetivo é impedir que os usuários abram arquivos ou seguir links que podem conter uma ameaça à segurança.

Uma vez que uma ameaça é detectada, geralmente é “quarentena” para garantir que a ameaça não pode se espalhar. Você pode então tentar remover a ameaça. software anti-malware é muitas vezes incapaz de remover todas as ameaças que ele detecta, mas sua segurança é geralmente intacta desde que a ameaça permanece em um estado de quarentena.

A maioria das queixas levantadas contra preocupações de software anti-malware novas ameaças. software anti-malware é um elemento conhecido, e pode ser contornada por novo malware. É por isso que o software anti-malware é atualizado com extrema frequência - novas ameaças são descobertas constantemente. Isso não significa que o software anti-malware é inútil, no entanto. O número de ameaças conhecidas até supera aqueles que são desconhecidos.

Você precisa ter cuidado com o software que você compra ou download, no entanto. Parece haver uma grande diferença entre os produtos mais eficazes e menos, e a taxa de inovação é alta. Por exemplo, Norton era terrível apenas alguns anos atrás, mas os produtos Norton 2010 foram excelentes. Para obter informações atuais e comentários sobre o software anti-malware, veja a AV-Comparatives (av-comparative.org), uma organização sem fins lucrativos dedicada a testar objetivamente os produtos de segurança PC.

5.2 Firewalls


Um número significativo das ameaças mais graves de segurança PC dependem de uma conexão à Internet para funcionar. Ter seu disco rígido danificado é uma enorme dor na bunda, mas você pode proteger contra ela por manter um backup. Se alguém consegue obter o seu número de cartão de crédito ou algum outro pouco sensível das informações pessoais, no entanto, o dano pode se estender muito além de seu PC. Isso só pode acontecer se o malware instalado no seu PC torna as informações disponíveis a terceiros. Esta informação é comumente transmitida a maneira mais fácil possível - a Internet.

É o trabalho de um firewall para evitar isso. O firewall é um software em seu PC que monitora os dados enviados de e para o seu computador. Ele pode bloquear seletivamente certas informações, ou pode (normalmente) encerrar sua conexão de Internet totalmente, cortando o fluxo de informações completamente.

Firewalls são uma parte importante da segurança na Internet. Tão importante, de fato, que os navios Windows com um firewall por padrão. Sem um firewall, malware será capaz de transmitir livremente dados a terceiros, e malware que se reproduz através do envio de cópias para I.P., aleatório endereços serão mais propensos a ter acesso ao seu PC.

Desde máquinas Windows agora vêm com um firewall, você não precisa necessariamente comprar um firewall de terceiros. Há também um monte de opções livres - não apenas para Windows, mas também para sistemas operacionais Linux OS X e. Com isto dito, os produtos conhecidos como Internet Security Suites geralmente incluem um firewall, como parte do pacote.

Manter um firewall instalado no seu PC é altamente recomendado. Um firewall é muitas vezes capaz de limitar os danos causados ​​por malware, mesmo quando o software anti-malware não consegue detectar ou parar uma ameaça.

5.3 assassinos Rootkit


software anti-malware é suposto para detectar e rootkits quarentena da mesma forma que faria com qualquer outra ameaça de malware. No entanto, a natureza da rootkits muitas vezes torna-se muito difícil para um programa anti-malware geral para detectar um rootkit. Mesmo se a ameaça é detectado, um programa anti-malware pode não ser possível removê-lo se o rootkit embebeu-se em arquivos críticos do sistema como um meio de escapar detecção e impedindo a remoção.

É onde assassinos rootkit dedicados entrar. Estes programas são projetados especificamente para encontrar e, em seguida, remover um rootkit, mesmo que o rootkit é enrolado em arquivos críticos do sistema. Talvez o programa mais conhecido deste tipo é Malwarebytes Anti-Malware, que tornou-se popular há vários anos como a ameaça representada por este método de ataque entrou brevemente colunas de notícias de tecnologia em toda a web. Desde aquela época, MalwareBytes tornou-se um programa mais geral anti-malware.

Há também inúmeros assassinos rootkit que são construídos para remover um rootkit específico. Este é por vezes necessária por causa da complexidade de alguns rootkits, que escondem nos arquivos do sistema que não podem ser modificadas sem danificar um sistema operacional. Programas destinados a combater um rootkit em particular geralmente o fazem por restaurar arquivos para um estado padrão ou excluir cuidadosamente código conhecido pertencer ao rootkit.

Mesmo estas soluções, no entanto, nem sempre bem-sucedida. Alguns profissionais de TI aproximar rootkits com uma política de terra arrasada. Uma vez que um sistema está infectado, eles preferem simplesmente reformatar a unidade e reinstalar o sistema operacional. Esta não é uma má ideia, e é outra razão pela qual você deve sempre manter um backup de seus arquivos. Reformatar seu disco rígido e reinstalar o sistema operacional é por vezes um processo mais rápido e mais fácil do que tentar remover um rootkit.

5.4 Rede de Monitorização


Tendo uma rede doméstica pode ser extremamente útil. Ele pode ser usado para transferir arquivos entre computadores em um flash e fornecer acesso à Internet para uma variedade de dispositivos não-PC, tais como consolas de jogos e leitores de Blu-Ray.Conectar-se à sua casa PCs de qualquer lugar com DynDNSConectar-se à sua casa PCs de qualquer lugar com DynDNSconsulte Mais informação

As redes também podem ser vulneráveis ​​a invasões, no entanto, uma ameaça à segurança PC que se relaciona com ambos malware e hackers. As redes sem fio são particularmente vulneráveis, porque uma rede sem fio por transmissões de definição de dados através das ondas em todas as direções. Se esses dados são criptografados, será mais difícil para as pessoas a ler - mas craqueamento criptografia não é impossível.

Manter o controle sobre sua rede irá ajudá-lo a se certificar de que nenhum dispositivo estranhos aparecem conectado a ele. Normalmente você pode fazer isso olhando para o endereços MAC que estão conectados ao roteador e comparando os aos endereços MAC dos dispositivos que você possui (um endereço MAC é geralmente impresso no corpo de um dispositivo). No entanto, é possível falsificar um endereço MAC, ea maioria dos roteadores não fornecem um registro detalhado de dispositivos que têm conectados à sua rede no passado.

Algumas suítes de segurança da Internet corrigir esta situação com a rede software de monitoramento que pode mapear sua rede, fornecer informações sobre cada dispositivo detectado, e colocar para fora esses dados em um mapa de rede que mostra com precisão quais dispositivos estão conectados à sua rede e os meios através dos quais eles re ligado. O software de rede de monitoramento também é tipicamente capazes de restringir o acesso de quaisquer novos dispositivos, caso sejam detectados, ou limitar o acesso de dispositivos comumente conectados à sua rede.

Nem todo mundo precisa desse tipo de proteção. redes domésticas com fio raramente precisam fazer uso dele, e os usuários que possuem apenas um computador não precisa dele tanto (um computador não faz uma rede). Os usuários com redes sem fio ou grandes redes com fio, por outro lado, provavelmente vai encontrar este software útil.

5.5 Proteção contra phishing


Como mencionado no Capítulo 2, phishing é uma das ameaças mais recentes e mais graves de segurança enfrentados usuários de PC hoje. Ao contrário da maioria ameaças anteriores, phishing não direcionar seu PC. Destina-se você - seu computador é simplesmente a ferramenta utilizada para cometer um crime contra você.

Phishing funciona tão bem porque a qualidade do engano usado por phishers é muitas vezes excelente. Boas golpistas de phishing pode criar um portal online banking falso que parece idêntico ao que você usa normalmente quando visita a página do seu banco. Se você não está prestando atenção, você pode inserir suas informações pessoais sem pensar. Vamos enfrentá-lo - todos nós temos dias de folga. Um deslize até depois de voltar para casa a partir de um longo dia de trabalho pode resultar em todos os tipos de estragos.

O engano nunca é perfeita. Os phishers podem ser capazes de criar autênticos e-mails à procura e sites, mas eles não podem realmente enviar um e-mail de seu banco ou usar o mesmo URL como o local que eles estão imitando. Para o olho humano, distinguindo um endereço de e-mail falso ou URL de um real pode ser difícil - mas o software pode fazer essa distinção tão rapidamente como você pode piscar.

Proteção contra phishing é um campo relativamente novo, mas a maioria das suites de segurança da Internet agora incluem software anti-phishing. A utilidade desse recurso é normalmente dependente do tech-savvy do usuário. Seja honesto - se alguém lhe enviou uma URL falsa do site do seu banco, alterando apenas um personagem, se você pegá-lo? Você sabe por que alguns sites acabar com coisas como .php, e por que isso é importante? Sabe a diferença entre HTTP e HTTPS?

Se a resposta a estas perguntas é “não”, você deve baixar o software de phishing anti-livre ou considerar a compra de um Internet Security Suite com um recurso anti-phishing. Só não se esqueça de ler uma revisão do software em primeiro lugar. Uma vez que este tipo de proteção é novo, ainda há muito espaço para inovação - e espaço para erros, também.

6. Escolhendo Software de Segurança

6.1 Quais os produtos que oferecem o que Protection?

No capítulo anterior discutimos as mais importantes formas de proteção. Saber o que você precisa é uma coisa - no entanto, encontrá-lo é outra. A segurança do PC comercialização circundante é parte da razão por que o campo pode ser tão difícil para o leigo entender. As empresas muitas vezes chamar as mesmas características por nomes diferentes.

A forma mais básica de software de segurança PC geralmente vendidos é conhecido como antivírus. Os produtos antivírus são normalmente comercializados com uma combinação da palavra antivírus e marca da empresa. Norton Antivirus, McAfee Antivirus, AVG Antivirus, e assim por diante. Os programas antivírus normalmente se encaixam na definição de anti-malware previsto neste guia. Vírus, trojans, rootkits e outras ameaças são todos direcionados. A maioria dos produtos antivírus não inclui um firewall e recursos como monitoramento de rede e proteção contra phishing normalmente não são incluídos também.

O próximo passo é o conjunto de segurança Internet. Tal como acontece com software antivírus, suítes de segurança da Internet são geralmente vendidos com o termo Internet Security juntamente com a marca da empresa. suites de segurança da Internet geralmente incluem um firewall e proteção anti-phishing (que é, por vezes, em vez chamado proteção de identidade ou segurança de identidade). Alguns incluem também uma monitor de rede. suites de segurança da Internet podem adicionar funcionalidades anti-malware que o produto básico antivírus não têm, como uma verificação automática de vírus em qualquer arquivo enviado a você via e-mail ou mensagens instantâneas.Top 3 portáteis análise de rede e ferramentas de diagnósticoTop 3 portáteis análise de rede e ferramentas de diagnósticoconsulte Mais informação

A camada final de proteção vai por muitos nomes. Trend Micro usa o termo segurança máxima, enquanto Symantec chama seu produto Norton 360. Se o produto de segurança na Internet por uma empresa faltavam recursos anti-phishing ou um monitor de rede, o terceiro produto camadas normalmente acrescenta que em. Estes produtos também dispõe de backup geralmente avançados projetados para minimizar os danos causados ​​por um vírus que ataca o sistema operacional.

Assim que você deve comprar? É difícil vir para baixo com um veredicto definitivo, porque as características desses produtos variam de empresa para empresa. Com isso dito, no entanto, o usuário médio é provavelmente melhor servido pelo conjunto de segurança Internet. Se você não tiver certeza de que as características do produto de uma determinada empresa, certifique-se de verificar o seu site. Você normalmente encontrará um gráfico que relaciona as características de cada produto faz e não tem.

6.2 Livre vs pago Segurança


Claro, há algum debate sobre a necessidade de adquirir uma solução de antivírus em primeiro lugar. O software antivírus é bastante barato, especialmente se você esperar por uma venda. Não é incomum ver lojas de escritório, literalmente, dando afastado cópias de software antivírus - às vezes com um correio-in-rebate, e às vezes sem. Mesmo se você pegar uma cópia de um programa de segurança PC de graça, no entanto, você vai ter que pagar uma taxa de assinatura anual. Esta taxa é geralmente igual ao preço sugerido de varejo do produto.

Pagando US $ 40 por ano não é muito, mas, por outro lado, é de US $ 40 você não pode ter que pagar. soluções antivírus gratuitos e firewalls existem, e eles trabalham muito bem. Por exemplo, Avast! Free Antivirus foi testado em um número de AV- Comparatives rodeios. Enquanto o antivírus gratuito nunca veio em primeiro lugar, era competitivo com soluções antivírus pagos. Em um teste de antivírus sob demanda que perdeu menos amostras de malware do que o software antivírus da Symantec, Trend Micro, Kaspersky e outras empresas de segurança PC conhecidos. (Http: // comparatives.org/images/stories/test/ondret/avc_od_aug2010.pdf AV-)

firewalls gratuitos também estão disponíveis. firewall Zone Alarm tem sido muito popular, e embora tenha perdido sua borda ao longo do tempo, ainda é uma boa opção. Outras opções estão disponíveis a partir de empresas como a PC Tools, Comodo e muito mais. Phishing proteção e rede opções de monitoramento estão disponíveis gratuitamente, bem.Os três melhores Firewalls gratuito para WindowsOs três melhores Firewalls gratuito para Windowsconsulte Mais informação

É possível fornecer proteção adequada para o seu PC para livre, e o benefício de que é óbvia - você tem mais dinheiro para gastar em outras coisas. No entanto, reunindo antivírus gratuitos, firewall e soluções de rede de monitoramento não é todos idéia de diversão. software de segurança gratuito é também muitas vezes um pouco menos abrangente do que opções pagas - na verdade, isso às vezes é uma decisão de projeto intencional, como algumas empresas que oferecem opções gratuitas também oferecem upgrades pagos. Avast! Free Antivirus, por exemplo, pode detectar e remover vírus, mas a ve


Artigos relacionados