Warning: mysql_connect() [function.mysql-connect]: Can't connect to local MySQL server through socket '/var/run/mysqld/mysqld.sock' (2) in /home/web/dormirenfrance.fr/ftp/www/bidonfric.php on line 81

Warning: mysql_select_db(): supplied argument is not a valid MySQL-Link resource in /home/web/dormirenfrance.fr/ftp/www/bidonfric.php on line 82
Sur l'origine et l'évolution des virus informatiques


 

Sur l'origine et l'évolution des virus informatiques

Les tendances et les analystes de l'industrie indiquent que les efforts déployés par les propagateurs ne faiblira pas. L'année dernière a marqué le premier virus jamais de téléphonie mobile et de la technologie Bluetooth, par exemple, les composés les menaces à la sécurité. 35% des PC dans les États-Unis sont infectés tandis qu'en Chine et l'Inde, les taux atteint 50%.

Des experts dans le domaine de la sécurité le rapport du premier virus était répartie dès 1981. Fred Cohen, toutefois, a écrit dans son article fondamental que le premier virus a été conçu comme une expérience, le 3 Novembre, 1983. Depuis lors, les virus et les logiciels malveillants ont frappé et fait des ravages parmi les systèmes informatiques dans le monde.

Risques sur Internet

Avec l'avènement des avances de telles communications, comme Internet, la téléphonie mobile et Bluetooth (courte portée radio de technologie qui simplifie la communication sans fil entre des appareils comme les ordinateurs et téléphones portables. Elle vise aussi à connecter rapidement et facilement ces dispositifs à l'Internet) des virus informatiques ont se propager à un rythme alarmant. L'inconvénient de ces avances est que là où auparavant seuls quelques ordinateurs serait infecté, aujourd'hui des milliers, sinon des millions, sont à la merci des auteurs de virus.

Menaces début Désactiver 10% des ordinateurs infectés

En 1987, un grand réseau (ARPANET) utilisé par les universités et le gouvernement américain a été infecté par un virus. Robert Morris, le fils d'un expert en sécurité informatique pour l'Agence de sécurité nationale, a envoyé un code malveillant par le biais d'ARPANET, qui touche environ 10% des ordinateurs hôtes connectés - à l'époque il y avait seulement 60.000 hôtes connectés au réseau. Le code lui-même reproduit et filtré par les ordinateurs du réseau, par conséquent, la taille des fichiers remplis les mémoires des ordinateurs », ce qui désactive nombreuses machines.

Un taux alarmant de 66% des PC sont aujourd'hui infectés par le spyware et 35% sont infectés par des virus aux États-Unis. Aujourd'hui, un 1,21 milliards de personnes (Computer Industry Almanac) sont connectés à l'Internet avec des millions d'ordinateurs hôtes connectés bavarder, échanger des fichiers, courriels et la communication en général. Pouvez-vous imaginer combien il est facile de répandre un virus ou malware?

Un anti-spyware pour les développeurs, les rapports que le taux d'infection par des logiciels espions malveillants au sein d'entreprises est d'environ 7% et adware s'affiche sur un incroyable 52% des machines. 3 à 5% des machines de l'entreprise avait keyloggers. Au foyer, les pourcentages sont beaucoup plus élevés. Les anti-mêmes Reports Developer spyware que 66% des PC analysés par son outil en ligne se sont avérés être infectés avec une moyenne de 25 entités spyware chacun. Si on devait définir les cookies que les logiciels espions que les taux vont grimper à 88%! Adware a été trouvé sur 64% des machines. Les virus et chevaux de Troie, les rapports de la société, ont été retrouvés le 7% et 19% des machines respectivement.

Selon Panda Software, plus de 50% des PC en Inde et en Chine, par exemple, sont infectés par un virus. Aux Etats-Unis et le Royaume-Uni, le taux est de 35%. Dans l'ensemble, cela signifie que de nombreuses personnes restent encore sans protection active aujourd'hui.

Anti-virus ne suffit pas

Dans une étude réalisée par la firme de sécurité Checkbridge, l'entreprise a eu 2 millions de messages électroniques à travers trois scanneurs email célèbre. Aucun des programmes testés attrapé tous les virus. Les taux de réussite des scanners variait de 97% à 64%. Le PDG de Checkbridge indique également que dans de nombreux cas, l'aide de deux scanners dans le même temps ne garantit pas le repérage de tous les virus de tous les temps. De même, de nombreux experts en informatique rapport que l'aide de deux ou trois programmes anti-spyware gère habituellement à supprimer 95% + de logiciels espions.

Piliers de la sécurité

Comment pouvez-vous protéger votre système et vos données au milieu de tant de menaces à la sécurité en provenance de nombreuses sources différentes?

Il suffit de penser, les logiciels malveillants (code malveillant) a été autour pendant presque 25 ans déjà. Chaque année, des millions de gens et les entreprises perdent des sommes importantes en termes de perte et, à plusieurs reprises, les données irrécupérables. Pour couronner le tout, certaines ressources système virus du porc et des connexions Internet qui rend impossible de travailler ou jouer. Et cela ne comprend pas la frustration et la colère de ne pas être en mesure d'identifier la source du problème.

Un des premiers pas à protéger votre PC est de s'assurer que le système d'exploitation (OS) est mis à jour. Cela est essentiel que les fabricants sur des OS tels que Microsoft Windows Update fonctionnalités de sécurité de leurs produits en permanence pour couvrir toutes les failles potentielles et réelles.

Deuxièmement, vous devriez avoir mis à jour les logiciels anti-virus fonctionnant sur votre système. Assurez-vous de choisir l'un des meilleurs sur le marché aujourd'hui - quelques dollars wont break vous, mais un virus volonté. Assurez-vous que le logiciel anti-virus est fréquemment mis à jour (parfois même tous les jours s'il le faut) avec des corrections à l'effectif du moteur et aux fichiers de base de données qui contiennent les dernières cures contre les nouveaux virus, vers et chevaux de Troie. Le logiciel anti-virus doit avoir la capacité de numériser des emails et des fichiers comme ils sont téléchargés à partir d'Internet pour aider à empêcher les logiciels malveillants d'atteindre votre système.

Nombreux sont les utilisateurs en utilisant un composant tiers pour leur domicile et / ou la sécurité des systèmes informatiques - Logiciel pare-feu. Un bon système empêche l'utilisation non autorisée et l'accès à votre ordinateur à partir de sources externes (par exemple les pirates informatiques ou pirates de l'air) plus de vous donner une protection supplémentaire contre les chevaux de Troie et les vers plus fréquents. Un pare-feu lui-même ne sera pas se débarrasser du problème des virus, mais lorsqu'elle est utilisée en conjonction avec des mises à jour de votre OS, un logiciel anti-virus et d'informations processlibrary.com, il vous donnera plus de sécurité du système et de protection.

Un quatrième volet de la sécurité est une intervention manuelle. Cette option mai être intimidant de n'importe quel débutant, cependant, cette intervention sera certainement vous aider à lutter contre les chevaux de Troie insipide qui mai ne pas être éliminés par le standard anti-virus et logiciels espions.

Je tiens à expliquer deux outils qui mai être utilisés intervenir lorsque tout le reste échoue - l'indigène Gestionnaire des tâches Windows pour vous aider à la liste de tous les processus actifs sur votre PC et une bonne bibliothèque en ligne qui explique ce que ces processus sont pour et si elles sont légitimes ou non. Bien sûr, vous avez besoin d'utiliser ces outils avec soin. Hit CTRL + ALT + SUPPR pour faire apparaître le Gestionnaire des tâches Windows pour vous aider à identifier la plupart des processus exécutés sur votre ordinateur - il s'agit d'une in-built la fonctionnalité de Windows OS. Passer par le processus un par un et ensuite rechercher les noms des processus dans l'une des bibliothèques de nombreux processus disponibles - j'utilise processlibrary.com mais il ya bien d'autres dont neuber.com, file.net, et bleepingcomputer.com. En tout cas, ces bibliothèques sont des répertoires d'informations (généralement gratuits) avec une fonctionnalité de recherche.

Avec ces informations, vous pouvez identifier immédiatement les éventuelles menaces nouvelles qui mai ont infiltré dans votre système. Les définitions qui vous aideront à couvrir cette fenêtre de temps jusqu'à ce que votre anti-virus et préféré éditeurs d'anti-spyware à jour leurs scanners. Lorsqu'il est identifié seulement le processus de recherche dans la base processlibrary.com et vous aurez une définition exacte et des conseils sur quoi faire.

Fighting Spyware, Adware et autres formes de malwares

Dans certains cas, il n'est pas si facile à réaliser que les logiciels espions et autres formes de programmes malveillants sont installés sur votre système.

Dans d'autres cas, vous devrez presque immédiatement remarquez des changements à votre navigateur Web que vous n'avez pas faites. Ces changements comprennent des barres d'outils que vous ne voulez installer, les différents paramètres de page d'accueil ou modifier vos paramètres de sécurité et carnet de visite.

D'autres signes de logiciels espions incluent Annonce pop-up qui ne sont pas liés au site d'être consulté à l'époque. Beaucoup de ces annonces portent habituellement à la pornographie ou des émoticônes ou performance / optimiseurs de sécurité et ne sont pas affichés comme ils sont généralement présentés dans des messages publicitaires légitimes. Annonces mai également s'afficher lorsque vous naviguez pas sur le Web. Spyware est non seulement gênant, mais il ralentit les performances de votre système, les causes de temps de démarrage d'augmenter, les porcs de votre connexion Internet et, parfois, conduire à des plantages du système.

Vous devez installer un anti-logiciel espion. Il ya quelques bons sur le marché et de nombreux experts vont même jusqu'à suggérer l'installation de deux ou trois depuis un même colis mai ne pas être assez puissant pour trouver toutes les entrées et les modifications apportées à votre base de registre et autres fichiers faites par les logiciels espions. Tels logiciels malveillants installés comme n'importe quelle autre application sur votre système ainsi laisser de traces d'elle-même sur les fichiers du registre et d'autres lieux avec votre système. Des ouvrages anti-spyware par la recherche de ces traces et les effacer.

Aussi se méfier de ce que vous téléchargez depuis Internet. Assurez-vous que les sources que vous téléchargez sont étoffe de savoir pour vous - et même ici, vous devez prêter une attention extrême. Par exemple, toutes les entreprises qui déclarent leur logiciel contient adware offrent vraiment adware seulement! Il ya toujours la possibilité qu'il y est un logiciel espion déguisée dans le programme. Assurez-vous de lire les politiques de confidentialité et des accords de licence. Aussi les pare-feu devrait vous aider grandement dans la lutte contre les spywares et malwares.

Les nouvelles formes de menaces de sécurité

Auteurs de programmes malveillants et les pirates sont toujours à la recherche de nouvelles façons de perturber le fonctionnement normal de votre système et, pire encore, de voler vos données privées. Croix-site request forgery (CSRF) est une forme d'attaque site Internet a également connu sous le nom d'équitation session. Selon les experts de sécurité de pointe (par exemple, Jeremiah Grossman), cette forme d'attaque est rare mais elle est un «géant endormi».

Voici un extrait qui explique ce que CSRF est tirée d'une excellente FAQ CSRF: "Cross Site Request Forgery (également connu sous le nom XSRF, CSRF, et Cross Site de référence Forgery) fonctionne par l'exploitation de la confiance que le site n'a pour l'utilisateur. Site tâches sont généralement liées à des URL spécifiques (Exemple: [http://site/stocks?buy=100&stock=ebay]) permettant des actions spécifiques à réaliser, sur demande. Si un utilisateur est connecté sur le site et un trucs attaquant leur navigateur à faire une demande à l'une de ces URL tâches, puis la tâche est accomplie et connecté en tant que l'utilisateur connecté. Typiquement, un attaquant malveillant Embed HTML ou code JavaScript dans un email ou site web pour demander url tâche "spécifique, qui s'exécute à l'insu des utilisateurs, soit directement, soit en utilisant un Cross-site Scripting Flaw. Injection via des langages de balisage légers tels que Le BBCode est également tout à fait possible. Ces types d'attaques sont assez difficiles à détecter laissant potentiellement à un utilisateur de débat avec le site / société quant à savoir si les stocks ont acheté la veille a été initié par l'utilisateur après que le prix a chuté. "Cliquez ici pour lire la FAQ ensemble

Alors, quelle est la solution? La solution est d'essayer de travailler dur pour réduire les menaces à la sécurité en utilisant les bons outils et en exigeant que les sites Web que vous utilisez sur une base régulière adopter une approche similaire.


Réglage de votre paiement Processors (Partie 2)Affiliate Marketing Etudes de cas: How to Find ThemLes bienfaits de l'Auto Blogging Real Content ArticlesLes avantages d'une animation FlashComment faire pour créer une page de garde pour votre site?STOP - N'achetez pas cette Web Hosting Reseller Plan!Gagner de l'argent sur eBay - en économisant sur les frais sur eBayUtilisation de fautes d'orthographe pour acheter des articles à bas prix sur eBayCibler un marché de nicheComment choisir la bonne SEO Service
 







© 2007-2018   www.dormirenfrance.fr