スパイウェアのほとんどは、危険の種類が増えている:どのように武器を選択する
悪いニュース-脅威よりもSeemedHow最近はビガーですか?ときにも、多くのジャーナリストは、スパイウェアの主なターゲット広告に使用する情報を収集すると思った。 "スパイウェア、別名のように定義 アドウェアは、何ですか?"かなりの記事インチキーロガー、システムを監視し、共通した危険性としては、比較的まれな言及している。スパイ監査調査のISP Earthlinkとウェブルートソフトウェアを明確を見せたまでは-彼らは 調査のall.The結果では珍しくありませんが現在のページ:http://www.earthlink.net/spyaudit/press/し、それらの時間になりますhttp://www.earthlink.net/about/press/pr_spyauditsurvey/Readingよく、誰にとっても人を使用していた 情報を十分な価値を、インターネットとは、少なくとも時にはお得な情報が盗まれて、実際には、それだけでみんなを意味する。"業界の専門家は、プログラムがこれらの種類の[一般的につまり、スパイウェア対策]まで上に存在する可能性を示唆 全体の90%、インターネットの"接続されたコンピューター?には、正確な引用です。コンピュータが、この調査中にスキャンの数を考えると(これは、全体の2004年の場合)、そこが、に来て何も残っている続き 結論?それは実際には、1つのSpy監査作家のアンチスパイウェアのベンダですfact.Despite真でなければ、疑う余地がない、その結果が信頼できることですか?以上ある4600000システムされているスキャン 2004年製。これは、調査の結果は、専門家でさえも青からボルトなどではなく、一般的な2004年にスキャンしたすべてのコンシューマ向けPCのpublic.16.48%言及するかもしれないシステムを監視していたようだ インストールされます。これは、これらのユーザーは16.48パーセント確実に監視下にあったことを意味(誰が監視?は、別の問題だ)。 16.69パーセントトロイの木馬プログラムがあったが、これは厄介な今もですか?これはキーロガーです トロイの木馬の内部にあるモジュールです。 "情報"説明の中で最も頻繁に盗むトロイの木馬""キーロガー、トロイの木馬を含むということです。どちらの数字も私たちの圧倒的な33.17% PCのいくつかのプログラムで汚染さを与える 情報能力を盗む。 (送信もいない場合は、これらのトロイの木馬された情報のものを盗んだり、状況をフィッシュと群れトロイの木馬の悲惨なanyway.Schools"伝統的な"フィッシングとは、なりすまし 電子メールに偽の銀行のWebサイトへのリンクと無意識の顧客を待っている)が、残念なことではなく、新たな現象。これは、近代的な2つのでは、被害者のマシンの汚染が含まれてステージ詐欺とは キーロガー、その火事now.Thisスキームのように広がっているトロイの木馬プログラムを含む疑いもなくはるかに危険であり、この場合は、被害者に必要な電子メール内のリンクに従っていない。のトロイの木馬が潜んで 背景までは、被害者の種類、特定のタイトルやURLを自分のブラウザに。いったんユーザーが悪意のあるコードのWebサイトで、銀行の数の訪問行動には、パスワードをキャプチャトリガされ、撮影 スクリーンショット。その後、情報をリモートハッカーには銀行口座に分割するために使用することができます盗むmoney.There送信されるような情報の活動のいくつかの集団、どのターゲットを絞ったトロイの木馬を盗んでいる 2004年には銀行の顧客。実際には、このような詐欺の最初のブラジルで使われましたか?ときは、悪名高いトロイの木馬の名前Troj / Bankerは、アニメされ、専門家は、セキュリティ企業Sophos以前の2004年に約警告していたリコール ブラジル人のオンライン銀行accounts.Crooksに参入するのはかなりや""効率的な独創的な使用することが同様の技術を使用する犯罪者(該当する場合、このような単語は、この活動のための)技術を、トロイの木馬の場所に該当することができる ユーザーのPCに?文字CNNニュース、警告、または一連の前に、7月に公開されてハリーポッターについての最新の図書を予約する提供を模倣することができます。誰がどのように次の発明が知っているかを探しています ソリューションProblemIn 2004それは誰にも日が明確な-は多くのPCユーザーにとって迷惑以上のことから、1つの主要な脅威に、情報セキュリティになってスパイウェアになっています。インターネットからして 日常生活やビジネス、個人情報盗難などのサイバー犯罪のような種類の急速な成長と社会全体を危険にさらすフィッシング詐欺の一部になる。スパイウェアの種類によっては、すなわち、ソフトウェアを盗むことができる貴重な 情報(パスワードのように、SSNs)は、確かにすべての手段での脅威対策のための莫大な需要がスパイウェアprotection.Several大手アンチウイルスベンダに会うために応答して、これらのcrimes.Softwareベンダーを促進する ノートンやMcAfeeなどがすでに同様のアンチスパイウェア保護を提供し始めている。 Microsoftはまた、(そして、すでに悪質なトロイの木馬と呼ばれる対象となるスパイウェア対策市場は今年に参加しました Bankash -;幸いにも、重大な損害so far)に報告した。シマンテックは、企業向けウイルス対策と侵入防止のスパイウェアと戦うためproducts.Besides新機能を発表する計画もですか? 文字通り-スタンドアロンの反数百のアンチスパイウェア、開発者やベンダー。反数は、すべての開発スパイウェア対策ソフトウェアを推進し、販売は常に成長している-そして将来的に成長します。だかられる利益。 市場顧問会社のIDCは、反市場のスパイウェア対策ソリューションからの予測によると、今後数年間のブームに乗って予想される。スパイウェア対策ソフトウェアの売上を米国から2003年に305ドル1200万ドルに急増する 万人のエンドユーザー2008.Butはどうか?彼らの反などの様々なスパイウェア対策ソリューションは、市場での利用から利益を得るつもりですか?それとも、感じて当惑し、広告を提供するのすべては、この大量に失わ 厄介な危険なスパイウェアからインスタント救済?のように、ほとんどの人がすでに混乱しているようだ、なぜなら広告の非常によく似て何ですか?どのようにいくつかのヒットから、高品質の製品を区別するために、またはソフトウェアを逃す 開発者は急いでだけで簡単に利益を得るか?ユーザーが(実際には必要がある)はいったい何彼または彼女が買っている、または無料でインストールを知るとは何ですで作製した。ここに、いくつかの共通のシンプルなセンスのヒント:最初のステップです この製品を生産する会社のサイトを訪問する。それを通して見てください。記事を読む"私たちについて"を参照。どのくらいの時間でこの会社の存在するか? "証言"無視しますか?保証はない、それは、同社の広報はなかったです マネージャーはそれらを記している。これは検索するほうが、opinions.A古き良き背景のチェックのためのGoogleグループにも良いものがたくさんあると言う。これは、しかしいくつかの時間がかかる?しかし、心の平和の後には半分の価値が時間の 現在、Webブラウジング。最も単純な方法は、製品の名前を"インストール"、"スパイウェア"、"アドウェア"などのような言葉と一緒に検索する"、"ポップアップ、etc.Thereも不審な、低のリスト、または実行することです アドウェア製品をインストールします。反たとえば、http://www.spywarewarrior.com/rogue_anti-spyware.htm -豊富なリストのスパイウェア対策をより購入されないようにしてください。ところで、全体のこのサイトthoroughly.The勉強の価値がある 実際にはあなたがこれらの製品に基づいている基本的な原理を知らずに余裕があるわけではない技術者ではありません。ユーザーのスパイの製品から何を期待することができますかだけでは不可能ですか?ほとんどの スパイウェア対策製品、すなわち、単純なパターン整合法に依存して署名をデータベースに適用されます。スパイソフトウェアの検出は、全体のプロセスの重要な一歩ですか?すべての保護に依存するかどうかをスパイ ソフトウェアは、できるだけ多くの悪意のあるプログラムを検出することができます。データベースとは、より頻繁に更新され、より信頼性の保護は、製品がprovide.Signatureベースは、ほとんどのスパイが大きい 製品には、実際の署名は、"リスト"によって決まる?スパイプログラムのコードの小さな断片。アンチウイルスやアンチが実際にシステムをスキャンし、これらの署名を拠点にと、そのコードを比較するスパイプログラムです。したがって、この内 場合にのみスパイその署名はすでに基地にされ、検出され、最終的に"キャッチ"。長期対策としては、スパイソフトウェアを定期的に更新されているシステムのいくつかの未知のスパイの製品に遭遇しない場合は、 すべてのすべてのright.The問題は、ある人が何か全く新しい、アンチスパイウェアの開発者に未知を作成することができるの良い対処することです。時間は、新しいスパイが既に存在する期間が、更新 まだリリースされていない、非常に時間がサイバー犯罪者が署名ベースの分析が最大のprofits.Theの利点をされているプログラムの検出は、このメソッドに基づいていることが広い範囲のだろうか。それは 可能な単一のデータベースに、スパイウェアやアドウェアの異なる種類の署名が含まれています。しかし、これらの基地用の更新プログラムを定期的にリリースが重要になります。場合は、開発者が失敗した場合はそれを正しく行うには 時間は、"ジャックのすべての取引とnoneのマスターになるため、このようなプログラムにはかなりのリスクがあります。"結論はシンプルですか?場合は、製品の署名をデータベースに適用し、その対策を選択するとスパイウェアの方の 最も頻繁に更新されたベースの最大。絶対的な保護を期待していないか?単に情報の場合にはunattainable.Butは、この手法のプログラムを盗んだり、キーロガーまたはキーロガーなどの含有のトロイの木馬、 単一の"失われた貴重なデータを意味する可能性があります"プログラムを見下ろしました。以来、署名分析、常に新しいキーロガー、キーロガーの非常にプロセスをブロックブランドの表示に対する保護を確保することはできませんが良いだろう。 このような技術はすでに存在し、スパイprograms.Alexandra Gamanenkoの中で最も悪質なタイプに対してより多くの信頼性の保護に向けて、現在Raytown株式会社、LLCでの動作は、次のステップ-されることがあります。
記事のソース: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
ウェブマスター向けのHTMLコードを取得
この記事を追加してお客様のウェブサイトを今しなさい!
ウェブマスター向けの記事を送信してください
登録の必要なし!フォームに記入してください Messaggiamo.Com 記事は、ディレクトリ!