Autant en emporte le phishing: 5 termes de sécurité que vous devez savoir

Rester dans le contrôle de votre sécurité en ligne et la vie privée est délicate. Lorsque vous essayez de travailler sur ce qui est la meilleure suite de sécurité en ligne pour protéger votre ordinateur et vos données, vous devez également obtenir votre tête autour des menaces posées par les logiciels malveillants, des e-mails de spam et le vol d`identité.

Pour vous aider à apprécier ces menaces, nous avons dressé une liste des cinq termes de sécurité en ligne les plus courantes.

Phishing: Non requis Rod

Peut-être le terme le plus important que vous devez être au courant dans le monde de la sécurité numérique est « phishing ». Il est essentiellement un con de base, réalisée en ligne, et implique l`escroc se faisant passer pour une entité de bonne réputation dans le courrier électronique, par messagerie instantanée ou par téléphone. Leur but est de rassembler autant d`informations sur vous que possible, afin de rendre leur travail plus tard de poser comme vous plus facile.

Oui: c`est l`outil principal dans le manège militaire du voleur d`identité, une technique qui peut vider des comptes bancaires et la vie de la ruine.

Video: Autant En Emporte Le Vent - Première Rencontre (Scène Culte)

vous dessin dans le tissu de mensonges est généralement un message électronique qui semble authentique. Cela peut avoir une pièce jointe portant une charge utile des logiciels malveillants, que vous êtes tenu d`ouvrir et d`installer (peut-être un keylogger commencera à enregistrer chaque combinaison de touches suivante).

Il est plus probable, cependant, est que l`e-mail officiel prospectifs (pose peut-être une banque, boutique en ligne, ou service de paiement comme PayPal) Vous demandera de cliquer sur un lien qui vous amène à un site Web. Encore une fois, cela est un faux, et sera utilisé pour enregistrer les détails que vous entrez (généralement un nom d`utilisateur et mot de passe).Faire des paiements en ligne - 5 PayPal Alternatives à considérerFaire des paiements en ligne - 5 PayPal Alternatives à considérerPayPal est la meilleure méthode et la plus sûre de faire des paiements en ligne? Nous sommes à 5 alternatives PayPal que vous devriez considérer.Lire la suite

Le phishing peut être évité en ne cliquant sur les liens dans des e-mails suspects. Si les e-mails ne sont pas immédiatement suspect, alors il suffit de ne pas cliquer des liens dans des e-mails inattendus des banques, des magasins, des services de paiement, les sociétés de cartes de crédit, et même les services publics. Il suffit d`ouvrir un nouvel onglet dans votre navigateur, tapez l`adresse Web et connectez-vous cette façon. Une fois, vous serez en mesure de confirmer si le message était légitime ou non. Vous devez également utiliser outils anti-keylogging.

Les banques en ligne ne vous demandera pas vos informations d`identification ou d`autres renseignements personnels par courriel. Gardez cela à l`esprit à battre du phishing.

Video: Autant En Emporte Le Vent - L'Etendue Des Dégâts (Scène Culte)

Votre PC est-dans un Botnet?

Si votre ordinateur fait partie d`une armée de zombies ou botnet, les chances sont que vous ne saurez pas. En utilisant un modèle de calcul distribué, les botnets sont des groupes d`ordinateurs qui ont été cooptées pour transmettre des courriels de spam et les virus à d`autres ordinateurs sur Internet.

Botnets peuvent également être utilisés pour cibler des ordinateurs ou des serveurs spécifiques, ce qui peut entraîner une attaque par déni de service distribué (DDOS) qui peut frapper un site hors ligne.

Kaspersky Labs et Symantec ont tous deux revendiqué séparément que les réseaux de zombies constituent une plus grande menace pour la sécurité en ligne et de la sécurité que les virus ou les vers, mais la protection de votre matériel d`être aspirés dans une armée de zombie qui fait des ravages sur d`autres ordinateurs est relativement simple.

Tout d`abord, assurez-vous que votre PC est à jour. Cela signifie essentiellement abandonner les systèmes d`exploitation archaïques tels que Windows XP et Vista et mise à niveau vers le système d`exploitation le plus approprié pour votre matériel. Une fois cela fait, installez un pare-feu secondaire et un antivirus / outil anti-logiciel malveillant, tels que Malwarebytes Antimalware. Vous pouvez également utiliser une suite complète de sécurité Internet pour couvrir les besoins avec une seule installation. PC peuvent être zombified via un port non protégé, contrôlé peut-être par un cheval de Troie qui se repose en attente d`activation.Pare-feu qui gratuit pour Windows est le meilleur pour vous?Pare-feu qui gratuit pour Windows est le meilleur pour vous?Nous mettons l`accent sur antivirus et suppression des logiciels malveillants, mais ne pas ignorer les pare-feu. Jetons un coup d`oeil au meilleur pare-feu gratuit de Windows, en comparant la facilité d`installation, la facilité d`utilisation, et la disponibilité des fonctionnalités.Lire la suite

Domaine et site Web Spoofing

l`usurpation d`identité de domaine est l`art de fournir un nom de domaine qui semble authentique, mais en fait l`utilisateur vers un site Web frauduleux. Un tel exemple pourrait être:

bankname.signinhere.com/login

ou

1.bankname.securesignin.com

URL peut sembler compliqué, mais ils ne sont vraiment pas. Une fois que vous comprenez que tout avant et après le .com (ou .net, .org, etc.) fait référence à un dossier sur un serveur Web, et que la partie médiane de domainname.com est le nom de domaine, il devrait être évident que l`usurpation d`identité a lieu en présentant un nom reconnu dans la barre d`adresse, mais juste dans la mauvaise position.

Video: Flemmard du 7°art : Autant en emporte le vent

l`usurpation d`identité de domaine a besoin d`un peu plus que cela, cependant. Pour compléter l`illusion, les graphiques sont de véritables cultivaient des sites Web légitimes, et utilisés conjointement avec CSS pour présenter un clone convaincant du site que vous pensez que vous visitez. Cela peut être réalisé à l`aide d`un testeur de pénétration, comme indiqué ici:

sites usurpés sont généralement utilisés en conjonction avec le phishing et les données personnelles qui est ensuite entré peut ensuite être utilisé par les fraudeurs pour cloner des identités numériques, en utilisant peut-être vos coordonnées pour créer un compte bancaire, prendre un prêt, obtenir une carte de crédit, etc. .

Avez-vous été Pharmed?

Le pharming est une autre méthode de redirection. Plutôt que de compter sur la cible en cliquant sur un lien vers l`URL usurpée, il utilise des logiciels malveillants pour mettre à jour le fichier hosts. Cela signifie que lorsqu`une URL légitime est entré, le navigateur sera dévié vers l`emplacement privilégié de l`escroc. Navigateur pirates de l`air utilisent mises à jour du fichier hosts, aussi.Comment puis-je arrêter les logiciels malveillants de Réorientation Mes recherches sur le Web?Comment puis-je arrêter les logiciels malveillants de Réorientation Mes recherches sur le Web?Le fichier Hosts de Windows est utilisé pour la carte à hostnames adresses IP. Mais il est souvent le cas qu`il est modifié par les logiciels malveillants, souvent avec des conséquences fâcheuses pour l`utilisateur final. Voici comment vous pouvez retrouver ...Lire la suite

outils anti-logiciels malveillants peuvent être utilisés pour détecter les logiciels malveillants conçus pour ajouter des entrées aux hôtes FILE- une suite de sécurité Internet complète (tels que Bitdefender) Devrait être en mesure de détecter de tels changements. Vous pouvez aussi vérifier le fichier d`hôtes manuellement.

Spam et Spim

Vous connaissez probablement le spam. Il est le nom donné à l`avalanche de courriels non sollicités que nous recevons sur une base horaire, et peut contenir souvent des logiciels malveillants ou des liens pour faciliter phishing.

Spam tire son nom de la célèbre sketch des Monty Python, dans lequel pratiquement la seule chose sur le menu dans un café « cuillère grasse » est le spam, le spam et plus de spam.

Video: AUTANT EN EMPORTE LE VENT - nous ne sommes pas

Mais connaissez-vous SPIM?

Ceci est une concaténation de trois mots, « spam » et « messagerie instantanée ». Vous pouvez probablement voir où cela va. La messagerie instantanée est depuis longtemps une avenue pour les fraudeurs pour cibler utilisateurs- les vieux jours de Windows Messenger et Microsoft Instant Messenger conduit à un glissement de terrain de messages de spam et les demandes de contact non sollicités. Depuis Microsoft a acheté Skype, ce service lui-même a trouvé un support cible pour les messages SPIM. Snapchat, WhatsApp et d`autres services de messagerie actuels sont également soumis à de telles transmissions.

messages SPIM sont presque toujours envoyés par les réseaux de zombies. Vous pouvez les éviter en réduisant votre exposition aux services de messagerie et de vous assurer que vos paramètres de sécurité sur les messageries instantanées que vous utilisez sont correctement configurés. Skype a un grand choix de paramètres de confidentialité que vous devriez utiliser.Utilisez ces paramètres de confidentialité de Skype pour sécuriser votre compteUtilisez ces paramètres de confidentialité de Skype pour sécuriser votre compteVotre compte Skype sécurisé? Avez-vous les meilleurs paramètres de confidentialité configuré sur votre bureau ou une application Skype mobile? Nous regardons comment sécuriser votre compte lors de l`utilisation du populaire service de VOIP.Lire la suite

Avez-vous trouvé vous-même victime d`une de ces méthodes pour vous escroquer? Nous voulons vous entendre - nous dire à ce sujet dans les commentaires.

Articles connexes