5 Maneiras de proteger-se de um zero-day exploit

Você talvez já ouviu falar de explorações de dia zero, as falhas de segurança que hackers encontrar em aplicativos e sistemas operacionais que permanecem escondidos até descoberto por profissionais. Essas façanhas são responsáveis ​​por alguns dos ataques cibernéticos mais devastadoras e hacks, e representam uma ameaça real aos seus dados e privacidade.

Pode parecer um cenário desesperado, mas várias opções estão disponíveis para nós, se queremos proteger os nossos PCs e outros equipamentos de explorações de dia zero. Aqui vamos dar uma olhada no que você pode fazer para manter os hackers afastados.

O que é um Zero-Day Exploit?

É um prazo- estranho como pode um exploit ser “zero-day”? Bem, é tudo a ver com o significado de “zero-day” - em vez de referir “há dias” que realmente significa o período entre a façanha de ser descoberto por hackers, e a mesma vulnerabilidade que está sendo descoberto pelo fornecedor e remendado. Idealmente, isso seria apenas uma questão de dias no máximo, mas, na realidade, essas falhas de segurança pode ser explorada por meses sem os desenvolvedores a tomar medidas.

Nosso orientar a vulnerabilidades de dia zero diz-lhe praticamente tudo que você precisa saber sobre os riscos.O que é uma vulnerabilidade de Dia Zero? [MakeUseOf Explica]O que é uma vulnerabilidade de Dia Zero? [MakeUseOf Explica]consulte Mais informação

Basta dizer que, se você estiver usando um software que está sendo alvo devido a tal façanha, você tem um par de problemas. Em primeiro lugar, não há nenhuma maneira de saber se um zero-day exploit está sendo empregado. Estas vulnerabilidades são mantidos em segredo, para que qualquer pessoa usando estes exploits será capaz de fazê-lo, na maioria dos casos, sem ser detectado.

Em segundo lugar, e talvez o mais preocupante, é que uma vez que a exploração tem sido empregado e usado contra você, você vai * ainda * não têm nenhuma maneira de saber até que algo aconteça. Isso pode ser algo óbvio, como a falta de dados pessoais no seu PC, ou algo muito pior - seu saldo bancário esvaziado, seu cartão de crédito maxed nossa ... sua identidade roubada.

Você não quer ser vítima de uma dessas façanhas, mas como eles são indetectáveis, o que pode fazer?

1. Verifique se o seu sistema operacional é atualizado

Sim, é aquele velho castanheiro novamente: se o seu sistema operacional (OS) é até à data, já está em vantagem. Seja qual for o sistema operacional que você está executando, simplesmente se envolver com o método habitual de verificação de atualizações, e se eles estão disponíveis, faça o download e instalá-los.

atualizações

Usando um sistema operacional antigo? Bem, você está em apuros. MakeUseOf foi exaltando as virtudes de atualização do Windows XP por algum tempo agora, então estamos surpreso ao saber que a partir de Janeiro de 2016, o Windows XP ainda tem uma parte considerável do mercado, mais de 11% (11,42% para ser mais preciso - Windows 10 tem 11,85% e Windows 7 uma enorme 52,47%).

Windows XP é praticamente indefensável como um sistema operacional. Você pode instalar todos os softwares de segurança que quiser, mas se você está olhando para proteger contra ataques de dia zero, os buracos no sistema operacional estão lá, à espera de ser sondado aberto. Com Não há mais manchas provenientes da Microsoft, é o equivalente de condução em torno de um carro velho e enferrujado e fingir que o fundo não está apodrecendo.Qual é o próximo? Suporte Termina para Microsoft Security Essentials no Windows XPQual é o próximo? Suporte Termina para Microsoft Security Essentials no Windows XPQuando a Microsoft deixou de apoiar XP em 2014, eles também anunciou que o Microsoft Security Essentials já não estar disponível, com atualizações para os usuários existentes disponíveis apenas por um período limitado. Esse tempo limitado tem agora ...consulte Mais informação

Usando o Windows XP? Upgrade para Windows 7 (e depois no Windows 10) Assim que você pode - o mais recente sistema operacional é muito mais seguro.

2. Instale Strong Software Anti-Virus

Mesmo se você estiver usando um sistema operacional atualizado regularmente, a importância de mantê-lo seguro nunca deve ser esquecido. Temos defendido as virtudes de livre anti-vírus (AV) ferramentas e sequer olhou para ferramentas que podem ser executados a partir de seu navegador, mas para os melhores resultados que você realmente precisa estar usando um conjunto AV completa, com firewall, digitalização em tempo real, detecção de phishing.END_BOLD, e um gerenciador de senhas (veja abaixo).5 Best Internet gratuito Segurança Suites para Windows5 Best Internet gratuito Segurança Suites para WindowsQual conjunto de segurança você confia mais? Nós olhamos para cinco dos melhores suites de segurança gratuito para Windows, todos os quais oferecem anti-vírus, anti-malware, e recursos de proteção em tempo real.consulte Mais informação

Vários tais suites estão disponíveis, e depois de ter feito a sua decisão com base em orçamento e recursos, essas ferramentas regularmente atualizados irá fornecer uma camada extra de proteção, detecção de quaisquer aplicações estranhamente comportando em seu sistema.4 coisas a considerar ao comprar um pacote de segurança4 coisas a considerar ao comprar um pacote de segurançaMcAfee, Kaspersky, Avast, Norton, Panda - todos os grandes nomes da segurança online. Mas como você decidir qual escolher? Aqui estão algumas perguntas que você precisa perguntar a si mesmo ao comprar software anti-vírus.consulte Mais informação

Assim que os exploits são descobertos, e já não têm o estatuto de dia zero - ou seja, os fabricantes de antivírus são capazes de combatê-los - então a sua suíte de segurança serão atualizados, ea diferença conectado. Um dos nossos favoritos é Bitdefender 2016.

3. Mantenha seus aplicativos Up-to-Date



Você deve sempre atualizar seu software. Isso pode ser chato e frustrante, especialmente se for na forma de um pop-up da Adobe ou Oracle a respeito de seu programa de PDF ou ambiente virtual Java (que Google acabou apoio para, e que gostaríamos Recomendamos que você não usa) - mas, desde que esses aplicativos são instalados em seu computador pessoal, e as mensagens são genuínos, então as atualizações precisam ser executado.A Web tornou-se apenas mais seguro: Google Gotas suporte para JavaA Web tornou-se apenas mais seguro: Google Gotas suporte para JavaQuando Java foi lançado pela primeira vez em 1995, foi revolucionário. Mas agora, é seguro dizer que Java perdeu o seu brilho, e Google está prestes a perder o suporte para ele no Chrome.consulte Mais informação

Não são apenas essas ferramentas, qualquer um. Microsoft Office tem uma biblioteca inteira de vulnerabilidades previamente descobertos que foram exploradas. Aproveite o tempo para certificar-se de pacote de produtividade de escritório da Microsoft é atualizado regularmente, ou trocar mais para um menos alvejado alternativa ao Microsoft Office.9 do Best Free & Alternativas de baixo custo para o Microsoft Office9 do Best Free & Alternativas de baixo custo para o Microsoft OfficeMicrosoft Office tem dominado o mercado de documentos de texto, planilhas e apresentações de slides durante anos, e por uma boa razão - é um dos muito melhor. No entanto, há uma desvantagem e que é o preço ....consulte Mais informação

jogos de vídeo, também, deve ser atualizado. MMORPGs (jogos online papel) em particular, são suscetíveis ao ataque, por isso, enquanto você manter tudo atualizados -, bem como a serviços de distribuição digital você assinar - você deve ser capaz de ficar em cima de quaisquer riscos.

Você provavelmente está lendo o acima do ponto de vista de um computador desktop, mas, na realidade, ele também se aplica ao seu smartphone e tablet.

4. Use o mais tardar, navegadores mais seguros

Tal como acontece com a atualização de aplicativos, é importante para manter seus navegadores atualizados. Você também deve se esforçar para usar as opções mais seguras (tipicamente Google Chrome e Mozilla Firefox, embora Microsoft Edge está a fazer progressos nesta área).A Microsoft Edge comentário de um usuário Die-Hard ChromeA Microsoft Edge comentário de um usuário Die-Hard ChromeNão se engane, eu sou um usuário Chrome die-hard. Mas minha curiosidade levou a melhor sobre mim, então eu tomei a mergulhar e tentou Microsoft Edge.consulte Mais informação

Video: What is a Zero Day Vulnerability with Akamai Chief Security Officer Andy Ellis

muo-security-zeroday-browser

Com demasiada frequência no passado, vulnerabilidades surgiram nos navegadores. Chrome e Firefox não estão isentos de exploits, mas talvez o navegador com maiores problemas era o Internet Explorer. Se você ainda está usando o IE, agora é a hora de parar. Uma grande variedade de navegadores competentes e seguras está disponível para você!

Qualquer que seja o navegador que você escolher, certifique-se que é atualizado regularmente. Isto é tão importante em dispositivos móveis como no ambiente de trabalho.

5. Use um gerenciador de senhas

Por alguma razão, gerenciadores de senha ainda não decolaram. Temos visto uma e outra vez que as pessoas simplesmente não sabem como criar uma senha que não pode ser adivinhada. Talvez eles são muito preguiçosos ou ocupados para mudar de “QWERTY” para algo muito mais seguro ainda memorável. Como alternativa, talvez eles acreditam que, ao escolher uma senha simples, eles estão blefando o dobro dos criminosos.7 maneiras de compensar as senhas que são Ambos seguro & Memorável7 maneiras de compensar as senhas que são Ambos seguro & MemorávelTer uma senha diferente para cada serviço é uma necessidade no mundo on-line de hoje, mas há uma terrível fraqueza para senhas geradas aleatoriamente: é impossível lembrar de todos eles. Mas como você pode, possivelmente, lembre-se ...consulte Mais informação

muo-security-zeroday-passwordmgr

Se você é uma dessas pessoas, eu tenho notícias para você: os criminosos são os especialistas em blefar, não você.

Como resultado deste sozinho, você deve estar usando um gerenciador de senhas. Mas, para convencê-lo ainda mais, os efeitos de uma bem sucedida zero-day exploit pode ser atenuada se você tem empregado um gerenciador de senhas.

Com esse sistema no lugar, você manter suas senhas amarrado e criptografada, desbloqueado apenas com o uso de uma senha mestra. Se um sistema operacional, aplicativo de desktop ou jogo ou navegador façanha está sendo usado para assumir o controle de seu computador, você pode pelo menos ter certeza de que suas senhas não podem ser acessados.

Video: Zero Day Exploits Most Powerfull Hack !!!WARNING!!!

Proteja-se, sempre que possível

exploits de dia-zero pode ser usado contra você- talvez eles já têm. Talvez o seu banco ou empresa de cartão de crédito, ou uma loja online que você usa regularmente tem sido atacada e os seus dados hackeado (você pode verificar se este for o caso).São Hacked conta de email ferramentas de verificação genuína ou uma fraude?São Hacked conta de email ferramentas de verificação genuína ou uma fraude?Algumas das ferramentas verificar e-mail após a alegada violação dos servidores do Google não estavam tão legítima como os sites com links para eles poderia ter esperado.consulte Mais informação

Video: Stuxnet/Windows shortcut zero-day explained [Anatomy of an Attack online]

No entanto, desde que você tome medidas para manter tudo seguro em casa, e garantir que o seu computador de mesa (e dispositivo móvel) estão totalmente atualizados, você deve permanecer tentadoramente fora do alcance de hackers.

Você já foi pego por um zero-day exploit? Identidade roubada, ou perda de dados? Conte-nos sobre isso nos comentários.


Artigos relacionados