Composants

Quand s'inquiéter des trous de sécurité - et quand pas à

Que faire en cas d'arrêt cardiaque ? - Le Magazine de la santé

Que faire en cas d'arrêt cardiaque ? - Le Magazine de la santé
Anonim

Illustration: Harry CampbellUne des meilleures choses à faire pour protéger votre PC et vos données privées est de rester au courant des dernières alertes de sécurité. Mais les reportages sur la sécurité contiennent souvent un jargon technique qui peut vous rendre les yeux plus rapides qu'une session du Congrès sur C-SPAN.

Pour vous aider à déterminer si une alerte particulière est digne de Chicken Little ou est vraiment dangereuse, voici les traductions

Téléchargement drive-by: Un gros. Si un bogue d'un programme ou d'un système d'exploitation provoque une contamination par le biais d'un lecteur, votre ordinateur peut être infecté par un logiciel malveillant si vous consultez simplement un site Web malveillant. Vous n'avez rien à télécharger ou cliquez sur les liens de la page empoisonnée

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

Interaction de l'utilisateur requise: Vous pourriez penser que vous Vous devez télécharger un fichier ou ouvrir une pièce jointe pour être touché par une attaque décrite de cette manière. Mais les experts appliquent souvent le terme à un simple clic sur un lien qui vous mènera à une page contenant un téléchargement drive-by

Zero-day: Potentiellement majeur, mais pas toujours. Ce terme fait le plus souvent référence à une faille (et peut-être à une attaque qui l'exploite) qui fait surface avant qu'un correctif ne soit disponible. Si l'attaque est en cours (voir "dans la nature"), faites attention. Mais de nombreuses alertes ou histoires jouent des failles de zéro jour qui ne sont pas touchées et ne le seront peut-être jamais; voir l'article suivant

Proof-of-concept: Une faille ou une attaque que les chercheurs ont découverte mais que les méchants n'ont pas encore exploitée. Si l'alerte indique quelque chose comme "un code de preuve de concept a été publié", les escrocs sont très susceptibles de créer une véritable attaque avec cet échantillon. Mais de nombreuses attaques de preuve de concept à l'allure maléfique ne sont jamais armées.

Dans la nature: Le contraire de la preuve de concept. Quand un exploit ou un malware est dans la nature, les desperados numériques l'utilisent activement. Si le terme est utilisé pour décrire des attaques contre une faille logicielle, assurez-vous d'avoir installé les derniers correctifs de l'application

Exécution de code à distance: Ce type de faille permet à un attaquant d'exécuter n'importe quelle commande sur l'ordinateur de la victime. - comme installer un logiciel de contrôle à distance capable de prendre en charge un PC. Les trous de ce type sont dangereux, alors attention quand vous en entendez un.

Déni de service: Pas si mal. Ce terme décrit généralement une attaque qui peut provoquer le blocage d'un programme ou d'un ordinateur vulnérable (vous privant ainsi de son service) mais qui ne peut pas installer un logiciel malveillant. Parfois, cependant, les escrocs découvrent comment transformer une faille de déni de service en une attaque concertée qui permet l'exécution de code à distance.

Bien sûr, votre meilleur pari est d'appliquer des correctifs de sécurité au fur et à mesure une faille de déni de service (bâillement) de preuve de concept ou pour répondre à une menace urgente de téléchargement au bout de zéro-jour