Eine Schwachstelle ist eine Schwäche oder Fehler in Software und Betriebssystemen , dass Bedrohungen versuchen auszunutzen gefunden. Die Bedrohungen sind schädliche Dateien oder Programme, die eine Anwendung oder das Betriebssystem die Anfälligkeit für den Zugriff auf Ihren Computer zu erlangen anzugreifen. Eine Schwachstelle ist im Wesentlichen eine Schwäche oder Achillesferse in einem Programm gefunden. Bedrohungen kommen in vielen Formen , je nach Art des Angriffs . Von Viren Trojaner, Spyware und Bots haben Bedrohungen in anspruchsvolle Programme zur Computer schaden entwickelt. Sicherheitslücken
Kein Programm oder Betriebssystem aufgebaut ist vollkommen sicher , wenn Ihr Computer mit dem Internet verbunden ist oder unplugged von jeder Verbindung . Schwachstellen existieren, weil Computer Multitasking und kommunizieren in so vielerlei Hinsicht. Diese Formen der Kommunikation und Multitasking offene Kanäle nicht nur für legitime Anwendungen , aber auch für bösartige Programme . Ein Code , mit dem Sie Dateien aus dem Internet herunterladen können , wenn nicht richtig programmiert , kann es anderen Dateien mit der Datei, die Sie herunterladen reiten.
Patches und Updates
< p > Programme und Betriebssysteme wie Windows regelmäßig aktualisieren ihre Software durch Herunterladen von Patches auf entdeckte Sicherheitsanfälligkeiten. In der Tat hat Microsoft was sie als " Patch Tuesday ", wo es Patches für Sicherheitslücken jeden zweiten Dienstag des Monats veröffentlicht . Diese Microsoft-Patches adressieren verschiedene Schwachstellen in den Prozessen des Betriebssystems gefunden. Andere Software- Patches und Updates haben als gut, aber vielleicht nicht so regelmäßig wie Microsoft. Windows-Betriebssysteme sind häufige Ziele von Bedrohungen , da Windows mit einer Mehrheit von Computern weltweit verwendet wird.
Eine kurze Geschichte von Bedrohungen
Bedrohungen entstanden vor Viren , welche streng genommen Programme, die sich ohne Ihr Wissen zu replizieren. Die frühesten bekannten Viren waren einfach ärgerlich, erscheinen wie ein MS -DOS-Programm in Ordner von infizierten Computern , durch Disketten übertragen . Sie wurden dann gefährlich, wenn diese Viren begonnen, fälschen und infizieren Dateien gültig . Mit dem Aufkommen des Internet , Viren weiter in Würmern, die über Netzwerke verbreiten entwickelt. Worms nicht nur selbst verbreiten , sondern auch " tragen " andere schädliche Dateien in ihnen, wie Trojanische Pferde , die bösartige Dateien einzuschleusen in Computern.
Komplexe Bedrohungen
die weit verbreitete Nutzung des Internets , haben Bedrohungen werden immer ausgefeilter durch Spoofing- Websites ( Pharming ), sende betrügerische E-Mails ( Spam und Phishing) und die Installation von Dateien ohne die Zustimmung des Benutzers und versteckt von der Erkennung ( Dropper und Rootkits ) . Diese Bedrohungen haben über Betriebssystem-Schwachstellen bewegt und in die Nutzung der User Schwächen durch Social Engineering .
Threat Prevention
Der erste Schritt in Bedrohungsabwehr ist es, Ihre Computer mit den neuesten Patches und Updates aktualisiert. Dies verhindert, dass Ihr Computer in der anfällig für Angriffe. Ein Anti- Viren-Programm ist wichtig, jedem Computer . Die meisten Anti -Viren-Programme sind anspruchsvoll genug, um verschiedene Arten von Bedrohungen zu erkennen und halten Sie Ihren Computer sicher, wenn über das Internet oder per E-Mail . Anti -Viren-Software hat mit den neuesten Virendefinitionen täglich um Ihren Computer vor neuen Bedrohungen schützen aktualisiert werden. Eine wöchentliche oder monatliche Full-Scan ist auch ratsam, Ihren Computer sicher ist sicher.