Estacione seu Virus Impermeável presunção Mac (e Linux) Usuários



Screenshot of ClamTk 3.08 running on Ubuntu 8....

Imagem via Wikipedia

Eu uso linux. Eu prefiro-o Windows por muitas razões. É mais resistente à vírus, menos de um alvo, mas isso não significa que os vírus de malware ou outros são impossíveis. Se alguém enganar-me a correr e algo ainda pior, enganar-me a usar a minha senha de administrador para instalar o sistema algo gama, poderia ser o mesmo resultado final como uma infecção por malware janelas. Para ser justo Microsoft melhorou a sua segurança ao longo dos anos. Eles ainda são a plataforma mais provável que para obter uma unidade por vírus apenas visitando um site (sem interação do usuário.) Que muito disse, Usuários de Mac e Linux os usuários devem evitar ser presunçoso. Porquê? Eles não são totalmente seguros. Ninguém é. A engenharia social é a mais comum (e mais eficaz) caminho para a obtenção de malware em um computador.


Eu fiz serviço de computador para um número de anos. Grupos mais pequenos, usuários domésticos, pequenas empresas. Mas, às vezes em grandes organizações. Tem muitas vezes me espantou que as pessoas deixem-me em seu computador, explicando que eu estou lá para olhar para os computadores e _________ me mandou de volta. I muitas vezes se lembrar do rosto de The A-Team…. “Oi eu sou Billy Bob e este é o meu assistente de sparky – tivemos um registro de problema apresentado sobre o _______ e precisa verificar sua estação de trabalho.” Eu não consigo pensar em qualquer momento que eu tive alguém novo que queria chamar e verificar com alguém. Nem uma única vez em cerca de 15 anos.

Recentemente, há notícias de Mac Escudo um malware para o Mac que se assemelha desonestos software antivírus nas janelas. Aparentemente, um pop-up aparece afirmando que o seu Mac tem uma infecção e sua senha de administrador é necessária para removê-lo. Depois de receber a senha de administrador…. ao longo do jogo você já tem malware e que vai servir conteúdo ilícito ao longo de um servidor público, vai coletar senhas, logins de contas bancárias, números de cartões de crédito e quem sabe o que mais em seu bom seguro mac presunçoso.

O momento chave da aprendizagem deve ser aqui que é o usuário que estava vulnerável – não o sistema!

Presunção deve se afastar.

Agora, se você é uma empresa de tamanho médio que contrata ajuda do computador fora – você tem um procedimento para garantir que a pessoa aparecendo é que eles dizem que são? se você é grande o suficiente para uma casa em departamento de TI – estão lá as tags de nome e as formas de saber que esse cara que diz que ele é “o cara nova” na área de TI é realmente com a sua empresa?

Infelizmente na maioria das organizações não se pode ter um olhar rápido de uma pessoa de TI cada vez que você tem uma reivindicação pop-up que você tem um vírus. Assim, é importante se familiarizar com os popups legítimos do seu software antivírus para que você possa discernir melhor o que é autêntico eo que não é. Desculpe, mas mesmo que há bala de prata. Os criadores de malware são inteligentes e quem sabe eles podem encontrar uma maneira de imitar tudo o que é pré-instalado no sistema de antivírus.

Posts Relacionados

Blog Traffic Exchange Posts Relacionados
  • Guia de Rede de Segurança para a rede doméstica ou de pequena empresa - Parte 13 - O seu pior inimigo Era uma vez eu fiz um artigo sobre a maior vulnerabilidade de segurança informática sempre. Eu também passou ao longo da idade "a parte mais perigosa de um carro é a porca ao volante" piada. Se você não tem ainda, o utilizador do computador pode ser o "elo mais fraco". Vamos ......
  • Guia de Rede de Segurança para a rede doméstica ou de pequena empresa - Parte 3 - Antivirus Ok, as duas primeiras entradas até agora, firewalls de hardware e software de protecção foram bastante funcionamento independente do sistema. Um firewall de hardware é melhor, mas se isso não for possível um firewall de software vai fazer até obter uma configuração de firewall hardware. Este item seguinte é (atualmente) um deve ter para Windows ......
  • Coleção de software Open Source para Windows Este é um link rápido para um cd para download do software de código aberto para Windows. Existe uma lista considerável de programas. Parece que alguns não são de código aberto, mas estão livres. Se você tiver uma conexão rápida o suficiente para fazer o download, você pode achar muito útil .......
Blog Traffic Exchange Sites Relacionados
  • Protegendo seu negócio online com segurança na Internet Hoje, as empresas estão aproveitando a Internet para comercializar e vender seus produtos e serviços. É hoje considerado uma necessidade para as empresas a integrar a Internet nas suas operações, a fim de competir efetivamente com outras empresas e se tornar o melhor. A Internet oferece muitas vantagens na sua ......
  • Musician Profile for Joshua Bell Award-winning violinist Joshua Bell was born on December 9th, 1967 in Bloomington, Indiana. Legend has it that his mother started him in violin lessons after finding that he had stretched rubberbands across the handles of his dresser in order to play notes he had overheard when she played piano. Em ......
  • Jacobson ganha primeiro título no Campeonato Viajantes A final do Campeonato Travelers pode ter parecido um grande presente para Frederick Jacobson, mas parece que o verdadeiro vencedor foi a sua filha. A vitória de um tiro foi prometido à sua 5 anos de idade, filha antes que ele começou. Disse-lhe que ele seria segurando ......
www.pdf24.org    Enviar artigo como PDF   

Posts similares


Veja o que aconteceu neste dia na história de qualquer BBC Wikipedia
Pesquisar:
Palavras-chave:
Amazon Logo

Os comentários estão fechados.


Mude para o nosso site móvel