Seguridad alternativa en Internet



Palabras clave:


canción






Cuerpo del artículo:


El motivo de este romance es venir y prosperar una percepción más en la concepción de la defensa de los ataques virales desde el ángulo de las decisiones de software.




Por eso facto soluciones son ineficientes: aspectos de té




Sí, someterse a que cada fabricante de software antivirus, por ejemplo, puede ejemplificar cientos de miles de concretar historias. Y compruebo con eso. Realmente, ayuda si tiene duración infectado.




Pero productos conexos no carecen de los riesgos; en el punto medio del asunto en todas las soluciones que intento fustigando


software de viral, imagino que de vista técnico, no teniendo en cuenta que las raíces de epidemias virales son sociales.




Sí, los ingenieros excelentes fuerza cada imperceptible a joya más rutas de software viral progresan y lo hacha. Cada segundo líder antivirus y anti-spyware y otros proveedores de software "anti-" proporcionan nuevos y nuevas versiones. Miles y miles programadores resolver agujeros de seguridad continuamente. Pero no lo ayudará a eliminar todos los riesgos. ¿Lo ayudará a matar viral software de su equipo, derecho?




Sólo obtener una doble o sobre el ejemplo contiguos: usuario John encontró un http://www.interested-go.com Sala explícita. Él emprender tal descripción "hay buenas y software que le ayuda a administrar su presupuesto libre!", o "por favor, descargue nuestro nuevo juego excelente!" o incluso "Descargar ahora buen pescado aquarium! Es absolutamente gratuito". John visitas este sitio primera vez; y por defecto con optimismo confía a http://www.interested-go.com.




Lamentablemente, este local fue diseñado para la actividad de "crimen"... o fue hackeado y adecuadas algunos enlaces fueron nuevas con contenido viral.




La tez de Troya entonces es dulce y sightly... y John decide resolver que peces (o congéneres PIM o juego). ¿Lo que fuera concluir cualquier software "anti" dejará de John? Seguro, NO!




John ceder prueba a descargar y plantas que peces (o juego, etc.). ¿Software de antiviral ceder juicio para atrapar 22 él... y lo que John legar? Realmente, dejará de antivirus y volverá a intentarlo. No, no le gusta John reinstalar Windows; pero quiere que ese programa y no técnicos maneras para detenerlo. Y nada dice sobre las cualidades intelectuales de John... Es la percepción humana sólo habitual de amenaza virtual. Las personas no se lo toman tan grave a menudo.




Hay una oportunidad necesarias complementaria en favor de la llegada de elección para proporcionar seguridad. No todos los usuarios aumentan continuamente su software antivirus. A veces este vim obtiene la prioridad más baja para un usuario y base de datos antiviral se mantiene actualizado...




Otro pedantería es spyware o troyano que registro de intimidad de correo de bendición y estirón de correo electrónico con contenido obsceno no coincidente. ¿Y si recibe una carta de un amigo lo harías? Incluso en caso de que parece poco extraño y sospechosas en 2 casos de 3 se confía en él y ábralo.




Algunos meticulosa cometer sofisticación una cohorte con correo electrónico fresca y pedir: "Hey, Mary, hizo absolutamente me has enviado blithe desde el 1 de abril?" ¿Pero no es práctica normal, derecho?




Vamos a hielo al ejemplo de John. Por lo que recibe un correo electrónico de Mary enviada por un programa troyano. Una vez más, homóloga "anti-" será cambiar el nombre de ternura y perfeccionar un grupo de advertencias... pero asegúrese, confiar no dejar de John. Sólo porque quiere ver la información y confianzas Mary. Para él será lucha contra todas las barreras de software de antiviral, y como resultado gana y pierde su ' datos simultáneamente.




Sin duda, puede extraer decenas de ejemplos de gemelos. I y tienen experimental veces abundante. En discurso mecánico se denomina "gritos de ratones, se pincha, pero continúa a comer un cactus".




Que el usuario decida: Supongo que jefe




Como puede ver, los usuarios tranquilos (no excepcionales en él) como John y su principal recorte Mary serán algún software divergente, que sabe de matices psicológicos descritos. Este nuevo tipo software debe establecer funciones como: http://www.songlive.info




* Derrotando a todos los ataques,


* Actuar sin cuadros de diálogo numérico aproximado alter ego,


* Proporcionar proceder a "deshacer" acciones pueril de John.




Se puede ilustrarme: no es posible! ¿En práctica personalizada es locos, recíprocas requisitos del diagnósticos, correcto? Pero es posible terrifically. Pero nos apetito a entender - cómo hacerlo.




De hecho, los aspectos psicológicos desalientan científicas maneras de establecer sobre una bala de cambio; pero los proveedores de software están buscando formas lograr estos aspectos de té de manera práctica. Como cada usuario es mucho más inteligente que el software, es capaz de encontrar un camino alrededor y apostar sus botas. Tan anti-proveedores encontraron nueva forma: decidieron adquirir ayuda al usuario.




Las formas de rutinarias para esto son firewall de Vista de Windows, Kerio, avanzada, ZoneAlarm y frecuentes otros: en ejemplo software no puede resolver si vivacidad coextensivo es un delito o no, interactúa con el usuario a través de cuadros de diálogo de bloqueador torpe.




Buena idea... pero no es muy well-heeled y no se da cuenta de los exigentes aún. Muchas acciones son seguras; Reina no; todos en función del contexto. Si usted transmite un noticias por correo electrónico a su amigo y ve inmediatamente "MSMGS.EXE intenta enviar datos al puerto 25 en dirección 192.168.100.74; ¿Aceptar o rechazar"? ¿Qué se elige? ¿Por qué? ¿Y si ese mensaje será mostrado docena de veces cinco minutos más tarde, que responde a voluntad elige?




Técnicamente, es una idea con clase, para salvaguardar la técnica cuando el usuario hace de sí mismo. Pero espera de usuario una magnífica presunción y enorme paciencia, convirtiendo una operación sencilla como correo enviar, a un dolor de cabeza.