Suomidigiaamu: Digitalisaatio sosiaalihuollossa
Voit auttaa sinua määrittämään, onko jokin tietty hälytys arvoinen Chicken Littleille tai on todella vaarallista. joitain yleisimpiä uhkaehtoja.
Drive-by download: Suuri. Jos ohjelma tai käyttöjärjestelmä vika mahdollistaa autojen saastumisen, tietokoneesi voi saada tartunnan haittaohjelmilta, jos näet vain haitallisen Web-sivuston.
Käyttäjän vuorovaikutus vaaditaan: Olet ehkä sitä mieltä, että olet täytyy ladata tiedosto tai avata liite, jotta saat osumia tällä tavalla kuvatulla hyökkäyksellä. Mutta asiantuntijat usein käyttävät termiä yksinkertaisesti klikkaamalla linkkiä, joka toimittaa sinut sivulle, joka sisältää aseta-latauksen.
Nollapäivä: Mahdollisesti suuri, mutta ei aina. Tämä termi viittaa yleisimmin virheeseen (ja ehkä hyökkäykseen, jossa sitä hyödynnetään), ennen kuin korjaus on käytettävissä. Jos hyökkäys on käynnissä (katso "luonnonvaraisissa"), tarkkaile. Mutta monet hälytykset tai tarinat pelaavat nollakohtaisia puutteita, joita ei lyödä ja joita ei ehkä koskaan voi olla. katso seuraava merkintä.
Proof-of-concept: Virhe tai hyökkäys, jonka tutkijat ovat löytäneet, mutta jotka roistot eivät ole vielä hyödyntäneet. Jos hälytyksen sanotaan jotain, että "todisteena konseptikoodi on vapautettu", hyökkääjät todennäköisesti aiheuttavat todellisen hyökkäyksen kyseisellä näytteellä. Mutta monet pahanhenkiset todisteenihmiset hyökkäykset eivät koskaan saa aseistettuja.
Luonnossa: Todistuskonseptin vastakohta. Kun hyväksikäyttö tai haittaohjelma on luonnossa, digitaaliset epätoivojat käyttävät sitä aktiivisesti. Jos termiä käytetään kuvaamaan hyökkäyksiä ohjelmistovirheen suhteen, varmista, että olet asentanut sovelluksen uusimmat korjaustiedostot.
Kaukokoodin suorittaminen: Tällainen virhe mahdollistaa hyökkääjän suorittavan komennon uhrin tietokoneella - kuten etäohjausohjelmiston asentaminen, joka voi tehokkaasti ottaa tietokoneen. Tämän tyyppiset reiät ovat vaarallisia, joten ota huomioon, kun kuulet yhdestä.
Palvelunestäminen: Ei niin paha. Tämä termi kuvaa tavallisesti hyökkäystä, joka voi rikkoa haavoittuvassa asemassa olevan ohjelman tai tietokoneen (mikä estää sen palvelun), mutta ei voi asentaa haittaohjelmia. Ajoittain kuitenkin väärennökset selvittävät, miten palvelunestohyökkäyksen muokkaaminen tapahtuu yhdistetyllä hyökkäyksellä, joka mahdollistaa koodin etäsuorittamisen.
Tietenkin sinun paras panos on ottaa käyttöön tietoturvakorjaukset, kun ne vapautetaan, korjaavatko ne ("yawn") tai kiireellisen nollapäiväisen aseman lataus uhkaan.
Viisi kaikkein vaarallisinta turva-arvoitusta: myytti # 3
Tänään: Oletko kunnossa, jos olet vain varovainen, missä surffaa.
Turva-vaatimus: useimmat kotareitit ovat haavoittuvia
Turvallisuusalan konsulttiyritys Seismic väittää suosittuja reitittimiä Linksysistä, Belkinista, ActionTecista, ASUSista, Thompsonista ja Dell on altis hakata.
Milloin 5g on tulossa Intiaan? ei milloin tahansa pian: lähteet
4G LTE -verkon seuraaja, 5G, on ollut kuuma aihe uutisista jo jonkin aikaa, mutta milloin se tulee Intiaan? Lähteemme kertovat meille ei milloin tahansa pian.