Jezelf beschermen op de moderne Internet



Mensen realiseren zich niet wat er eigenlijk gebeurt wanneer hun computer is geïnfecteerd of als ze op een schadelijke koppeling klikt. Ze beseffen niet altijd de bedreigingen: hun identiteit, referenties, sociale media rekeningen bancaire kan alle worden aangetast, alle door te klikken op een link.

— Ryan Naraine, journalist, gespecialiseerd in Internet en computer zekerheidstelling uitvaardiging.

Er is een geheime oorlog gaande binnen uw computer, en de prijs is uw bankrekening.

Het beginnen niet op die manier. Veel vroege computervirussen waren weinig meer dan praktische grappen. Een van de eerste virussen, grillig genoemd Elk Cloner, gewoon weergegeven met een gedicht geschreven door de maker.

Helaas, hedendaagse virussen en andere aanvallen--gezamenlijk bekend als malware--gericht zijn op uw portemonnee, zei Brendan Ziolo, vice president marketing van Kindsight, een Ottawa, Ontario gebaseerde bewakingsonderneming. "Wat er veranderd is dat de hele computer bedreiging markt echt big business voor de hackers geworden is." In het jaar dat eindigt op juli 2012, bewakingsonderneming Symantec geschat dat malware en andere internetgebruikers cybercriminaliteit kosten meer dan $110 miljard wereldwijd.

Wat doet de malware, en hoe voorkom je het?

"Het is goed voor iedereen te hebben ten minste een basisidee van dreigingen en problemen die ze kunnen tegenkomen op het Internet," beweert Ryan Naraine, een journalist en social media enthousiast gespecialiseerd in Internet en computer zekerheidstelling uitvaardiging. Met andere woorden, Ken uw vijand.

Virussen

Wat het Is: De term "virus" wordt vaak gebruikt als een catch-all, maar Symantec zegt dat een ware virus toepassingen of documenten infecteert.

Wat het doet: Wanneer geïnfecteerde bestanden worden gedeeld, het virus komt langs voor de rit. Wanneer het bestand wordt geopend, infecteert het virus andere bestanden op de host-computer.

Why It's Bad: geïnfecteerde bestanden mogelijk onbruikbaar. Virussen kunnen ook systeembestanden infecteren of kwaadaardige toepassingen installeren. "Als uw computer een virus heeft, het voelt niet goed, en het niet goed uitvoeren," zegt Ziolo.

Betere beveiliging in vijf stappen

Anti-malwarebescherming is een duidelijk en noodzakelijke stap, maar het duurt meer dan 'set-and-forget"beveiligingssoftware ter bescherming van uw systeem tegen hedendaagse breed scala aan aanvallen. Hier zijn de eerste stappen die u moet nemen:

Upgrade van Windows. Terwijl malware kan worden verfijnd, zijn de meeste cybercriminelen niet genieën. Veel van hun software is nog steeds gebouwd voor 32-bits besturingssystemen. Zo Verbeter de 64-bits versies van Windows 7 of Windows 8, waar zelfs als een hacker trucs u tot het downloaden van een rootkit, het waarschijnlijk niet zal draaien.

Upgrade uw browser. De enige manier om te verliezen van de browser oorlogen is een oude versie blijven gebruiken. Een moderne browser bevat up-to-date beveiligingsfuncties. De meeste bedreigingen maken hun weg naar deze computer vanaf het Web, dus zet zo veel veiligheid op hun manier zoals u misschien kunt.

Gebruik sterke wachtwoorden. Te dwarsbomen moderne software van het kraken van wachtwoorden, moet u absoluut een ander wachtwoord voor elke plaats die u inloggen--combinatie van hoofdletters en kleine case letters, speciale tekens en cijfers. Gebruik een password manager zoals 1Password, LastPass of KeePass om niet alleen uw wachtwoorden maken maar ook onthouden ze voor u.

Houd uw software bijgewerkt. Gebruik Windows Update uw systeem automatisch bijwerken. Meeste apps hebben nu een optie 'controleren op updates'. Als uw apps zijn oud, wellicht het tijd om te investeren in een upgrade, vooral als het bedrijf is gestopt met het ondersteunen van de versie die u gebruikt.

Opgeleide en waakzaam blijven. Ryan Naraine, een journalist die gespecialiseerd in computer veiligheidskwesties is, raadt het gebruik van gezond verstand wanneer u bij de computer bent. "Als iets te verleiden lijkt, is er waarschijnlijk kwaadaardig. Aandacht besteden aan vreemde e-mails en geef nooit gevoelige log-in details, tenzij je absoluut zeker van dat je op de juiste website."

Wormen

Wat het Is: Terwijl menselijke hulp te verspreiden meestal nodig heeft door een virus, een worm verspreidt zich vanzelf-- en kunnen zo snel. In 2001, heeft een worm Code rood genoemd in negen uur meer dan 250.000 computers besmet.

Wat het doet: Denk aan een worm als koerier: het is van de worm "lading" die chaos veroorzaakt.

Why It's Bad: die lading kon worden iets van een virus dat schadelijk is voor uw systeem op een keylogger die wachtwoorden steelt terwijl u deze typt.

Trojaanse paarden

Wat het Is: Zoals de naam al impliceert, een Trojan vormt als een app of de website die u wilt, verbergt zijn ware bedoelingen.

Wat het doet: Wanneer u het programma uitvoert, de Trojan begint uitvoering van haar geheime plan te infecteren uw computer of gegevens te stelen.

Why It's Bad: Trojaanse paarden haven vrijwel elk type malware denkbaar, van keyloggers te botnet infecties. Een beruchte Trojan Zeus genoemd heeft meerdere ladingen, met inbegrip van botnets en de software die bankinformatie stelen uitgebracht.

Botnets

Wat het Is: Een botnet is een netwerk van op afstand bestuurde computers, soms nummering in de miljoenen.

Wat het doet: Het botnet infectie verandert uw computer in een zombie, waardoor een hacker om het te controleren zonder uw medeweten.

Why It's Bad: een botnet creëert een virtuele zombie leger kunnen ernstige ravages. "Elke computer is niet een heleboel e-mails versturen, maar als er miljoenen computers in dat botnet, thats veel spam," zegt Ziolo. "Miljoenen computers uitvoeren klikfraude van de advertentie kunnen het betekenen van miljoenen dollars."

Rootkits

Wat het Is: Een rootkit is zo genoemd omdat het geeft een hacker "root-toegang" naar uw computer--met andere woorden, totale controle.

Wat het doet: Terwijl een botnet infectie een hacker enige controle over uw computer geeft, een rootkit schakelt de besturing in totaal, net alsof de hacker eigendom van uw computer.

Why It's Bad: moeilijk te detecteren of te verwijderen, een rootkit geeft een dief open toegang tot de installatie van andere malware of ophalen van belangrijke bestanden. De meeste mensen voor het eerst geleerd over rootkits wanneer Sony opgenomen in het geheim een op muziek-cd's die geïnstalleerd exemplaar-bescherming software op PC's.

Adware en Spyware

Wat het Is: Vaak gedownload als een onderdeel van vrije software of een toolbar voor uw browser van het Web, geeft adware advertenties binnen de app of de browser terwijl spyware tracks uw gedrag.

Wat het doet: Adware kan advertenties binnen een toepassing of dekking van concurrerende advertenties op een website met een eigen. Spyware meestal tracks uw Web browsen, maar mogelijk ook persoonlijke gegevens bijhoudt.

Why It's Bad: wat maakt deze malware programma's is uw gebrek aan voorafgaande toestemming. "Wat definieert spyware of adware is het doet iets wat de gebruiker niet weet over," zei Ziolo.

Scareware en Ransomware

Wat het Is: Soms is het gevaar voor schade aan uw computer wat er nodig is voor een gewetenloze teken om een bok te maken, en dat is precies wat deze programma's zijn over.

Wat het doet: Scareware verschijnt een pop-up bericht waarschuwing van een schadelijk virus lopen ongebreideld in uw systeem, dan biedt het opslaan van de dag--koopt u deze antivirus toepassing nu. Ransomware is donkerder--het kan versleutelen uw archief of blokkeren van de toegang tot uw systeem, eist betaling in ruil voor verlenen u optimaal gebruik van uw eigen computer.

Waarom het slechte: Is het echt nodig om u te vertellen wat er mis is hier?

Bescherm uzelf

Deze bedreigingen zijn niet langer beperkt tot uw computer. Anti-malware bescherming is zo belangrijk voor uw mobiele apparaten als het is voor uw laptop. "Uw smartphone, uw tablet, uw gaming systeem--ze allemaal kwetsbaar," zegt Ziolo. Elk apparaat dat Internet-verbinding wordt bedreigd."

De oplossing? Bewapen jezelf met kennis, om te beginnen. En neem een gelaagde benadering naar bescherming die bewustzijn, uitgevoerd beveiligingssoftware en aanbevolen procedures te volgen om te voorkomen dat malware bevat.

  • Foto krediet Pixland/Pixland/Getty Images
Bevorderd door Zergnet

Middelen

Lees de volgende:

Gerelateerde Artikelen

Hoe om jezelf te beschermen tegen identiteitsdiefstal

Hoe om jezelf te beschermen tegen identiteitsdiefstal

Identiteitsdiefstal is een van de meest voorkomende misdaden in snel tempo. Identiteitsdiefstal doet zich voor wanneer uw persoonlijke gegevens, zoals uw sofi-nummer, creditcardnummers of bankrekeningnummers worden gebruikt zonder uw toestemming om e
10 regels voor de veiligheid van Internet

10 regels voor de veiligheid van Internet

Het Internet is tegelijkertijd een bastion van de kennis en de Gemeenschap en een ellendige korf van schuim en schurkenstreek. Desktopcomputers, laptops, smartphones, tablets, video game consoles en zelfs uw TV is aangesloten, veilig op het Internet
Internet snelheden: Stroomafwaarts Vs. Upstream

Internet snelheden: Stroomafwaarts Vs. Upstream

De termen "downstream" en "upstream" met betrekking tot het Internet zijn andere manieren om te zeggen "download" en "upload". Stroomafwaarts verkeersstromen naar de gebruiker en de stroomopwaartse verkeersstromen u
Hoe jezelf beter kennen

Hoe jezelf beter kennen

Meesten van ons geloven dat we onszelf kennen beter dan iedereen in deze wereld. Maar veel mensen zijn nog vreemden voor zichzelf. Waarom? Niet iedereen is moedig genoeg om te reizen van het pad binnen om een betere zelfbegrip. Voor een persoon een l
Hoe kan ik mezelf beschermen tegen van mijn man schulden?

Hoe kan ik mezelf beschermen tegen van mijn man schulden?

Nadat u trouwen, uw financiën samenvoegen mogelijk het moeilijkste deel van de vergelijking. Als u een goede kredietgeschiedenis hebt en uw echtgenoot niet, heb je een heleboel besluiten over het zelf financieel als een paar ondersteunen zonder dat u
Hoe te wissen van uw browsercache in Internet Explorer 8

Hoe te wissen van uw browsercache in Internet Explorer 8

Elke afbeelding, webpagina, cookie en iets anders die u in een cache downloaden wordt opgeslagen door Internet Explorer 8. U moet regelmatig van deze cache gebruik maken van alle items die niet langer nodig zijn. Wanneer u dit doet, u meer ruimte vri
Wat zijn de belangrijkste onderdelen van cybercriminaliteit?

Wat zijn de belangrijkste onderdelen van cybercriminaliteit?

Ongeveer vijf procent van alle internetgebruikers ten prooi vallen aan cybercriminaliteit, maken van computercriminaliteit een gevaarlijke probleem van de moderne samenleving. Bijna elke misdaad kan vertalen naar de cyber wereld, velen van hen gebeur
Hoe om te noemen verwijzingen In een analytische Essay

Hoe om te noemen verwijzingen In een analytische Essay

Wanneer het schrijven van een analytische essay, is het belangrijk om te kunnen je referenties noemen. Telkens wanneer u het citeren van een auteur of zelfs gebruik maken van een idee of feit afgeleid van een blogauteur werk, moet u een verwijzing we
Hoe te blokkeren van een mobiele telefoon Spy apparatuur

Hoe te blokkeren van een mobiele telefoon Spy apparatuur

Mobiele telefoons hebben verstrekt een manier voor mensen om te praten met elkaar over de hele wereld vanaf iedere locatie, zolang er is satelliet dekking het signaal doorgeeft. Echter deze verbazende technologie heeft ook de deur opengezet voor een
Het verschil tussen Phishing & Spoofing

Het verschil tussen Phishing & Spoofing

Internet oplichting zijn ongeveer zo lang als het Internet zelf. Twee termen die zijn gekoppeld aan dergelijke oplichting zijn "phishing"- en "spoofing". Terwijl de twee enigszins vergelijkbaar zijn, verduidelijkt Palm Beach State Coll
Wat Is de Regsvr32 Jscript.dll?

Wat Is de Regsvr32 Jscript.dll?

"Regsvr32 Jscript.dll" is een opdracht voor het registreren van de Jscript.dll Dynamic Link Library, of dll-bestand, in een Windows gebaseerde operating systeem register. Ter verduidelijking is dit laatste een core systeemdatabase waarin alle es
Hoe te behoeden voor een mobiele telefoon afgeluisterd

Hoe te behoeden voor een mobiele telefoon afgeluisterd

Met Watergate beëindigen tappen van telefoons voor onwettige doeleinden niet. In feite, het met de komst van celtelefoons, gemakkelijker dan ooit om te bespioneren mensen geworden. Veel toepassingen van de software van de onbevoegde mobiele telefoon
Gratis vastgoed verkoopovereenkomst

Gratis vastgoed verkoopovereenkomst

Vastgoed contracten moeten schriftelijk en ondertekend door alle partijen te gelden, volgens het statuut van fraude. Hoewel u een koopovereenkomst kunt u graag voor een aanbieding op een onroerend goed, en er zijn vele gratis contracten beschikbaar o
Hoe te verwarmen op een Bumper reparatie

Hoe te verwarmen op een Bumper reparatie

Veel bumpers op moderne voertuigen zijn gemaakt van kunststof, niet chrome, als ze vaak in het verleden. Wanneer warmte wordt toegepast op bepaalde materialen, zoals kunststof, ze plooibaar. Dit kenmerk maakt een kunststof bumper makkelijker herstell