5 Maneras de protegerse de un exploit de día cero

Usted tal vez ha oído hablar de ataques de día cero, los agujeros de seguridad que los hackers encuentran en aplicaciones y sistemas operativos que permanecen ocultos hasta descubierto por los profesionales. Estas hazañas son responsables de algunos de los ataques cibernéticos más devastadoras y hacks, y plantean una amenaza real para sus datos y privacidad.

Podría parecer como un escenario desesperada, pero hay varias opciones disponibles para nosotros si queremos proteger nuestros ordenadores y otros equipos de ataques de día cero. Aquí echamos un vistazo a lo que puede hacer para mantener a los hackers a raya.

¿Qué es una vulnerabilidad de un día cero?

Es un plazo- extraño como puede ser un exploit “día cero”? Bueno, es todo que ver con el significado de “día cero” - en lugar de referirse a “ningún día” lo que realmente significa el período comprendido entre el exploit de ser descubierto por los piratas informáticos, y la misma vulnerabilidad siendo descubierto por el vendedor y parcheado. Idealmente, esto sólo sería cuestión de días a lo sumo, pero en realidad, este tipo de agujeros de seguridad puede ser explotada durante meses sin que los desarrolladores de actuar.

Nuestra guiar a las vulnerabilidades de día cero te dice casi todo lo que necesita saber acerca de los riesgos.¿Qué es una vulnerabilidad de día cero? [Explica MakeUseOf]¿Qué es una vulnerabilidad de día cero? [Explica MakeUseOf]Lee mas

Baste decir, si está usando un software que está en la mira debido a un tal hazaña, que tiene un par de problemas. En primer lugar, no hay manera de saber si se está empleando explotar un día cero. Estas vulnerabilidades se mantienen en secreto, por lo que cualquier persona que utilice estos exploits será capaz de hacerlo, en la mayoría de los casos, sin ser detectados.

En segundo lugar, y quizás lo más preocupante, es que una vez que el exploit ha sido empleado y usado en su contra, se le * * Todavía no tienen manera de saber hasta que algo sucede. Esto podría ser algo obvio, como la falta de datos de carácter personal en su PC, o algo mucho peor - su saldo bancario vaciado, su tarjeta de crédito al máximo nuestra ... su identidad robada.

Usted no quiere ser víctima de una de estas hazañas, pero ya que son indetectables, lo que se puede hacer?

1. Asegúrese de que su sistema operativo se actualiza

Sí, es que la vieja historia de nuevo: si su sistema operativo (OS) es hasta la fecha, ya se encuentra en una posición ventajosa. Cualquiera que sea OS usted está funcionando, simplemente comprometerse con el método habitual de comprobación de actualizaciones, y si están disponibles, descargarlas e instalarlas.

actualizaciones

El uso de un sistema operativo antiguo? Bueno, estás en problemas. MakeUseOf ha estado alabando las virtudes de la actualización de Windows XP desde hace bastante tiempo, así que estamos asombrados al saber que a partir de enero de 2016, Windows XP sigue teniendo una parte considerable del mercado, más del 11% (11,42% para ser exactos - Windows 10 tiene 11,85% y Windows 7 una masiva 52,47%).

Windows XP es prácticamente indefendible como sistema operativo. Puede instalar todo el software de seguridad que te gusta, pero si usted está buscando para proteger contra ataques de día cero, los agujeros en el sistema operativo está allí, esperando a ser sondeado abierta. Con no más parches que vienen de Microsoft, que es el equivalente a conducir en un coche viejo y oxidado y pretendiendo que el fondo no está pudriendo.¿Que sigue? Termina el apoyo de Microsoft Security Essentials en Windows XP¿Que sigue? Termina el apoyo de Microsoft Security Essentials en Windows XPCuando Microsoft dejó de apoyar a XP en 2014, que también anunció que Microsoft Security Essentials ya no esté disponible, con actualizaciones para los usuarios existentes disponibles para un tiempo limitado. Ese tiempo limitado tiene ahora ...Lee mas

Uso de Windows XP? Actualizar a Windows 7 (y entonces en Windows 10) Tan pronto como sea posible - el más reciente sistema operativo es mucho más seguro.

2. Instalación de Software Fuerte Anti-Virus

Incluso si usted está usando un sistema operativo actualizado con regularidad, la importancia de mantener segura que nunca debe ser pasado por alto. Hemos abrazado la virtudes de libre anti-virus (AV) herramientas e incluso mirado herramientas que se pueden ejecutar desde el navegador, pero para los resultados óptimos que realmente necesita utilizar una suite AV completo, con cortafuegos, escaneo en tiempo real, detección de phishing, y un gestor de contraseñas (véase más adelante).5 Lo mejor Gratis Internet Security Suites para Windows5 Lo mejor Gratis Internet Security Suites para Windows¿Qué suite de seguridad de confianza más? Nos fijamos en cinco de las mejores suites de seguridad gratuita para Windows, todos los cuales ofrecen anti-virus, anti-malware y características de protección en tiempo real.Lee mas

Varios tales suites están disponibles, y Una vez que haya tomado su decisión basado en el presupuesto y características, estas herramientas actualizados periódicamente proporcionarán una capa adicional de protección, detección de cualquier aplicación curiosamente comportándose en su sistema.4 cosas a considerar al comprar una suite de seguridad4 cosas a considerar al comprar una suite de seguridadMcAfee, Kaspersky, Avast, Norton, Panda - todos los grandes nombres de la seguridad en línea. Pero, ¿cómo decidir cuál elegir? Aquí hay algunas preguntas que debe preguntarse a sí mismo en la compra de software antivirus.Lee mas

Tan pronto como las hazañas se descubrió, y ya no tienen la condición de día cero - es decir, los fabricantes de antivirus son capaces de hacerles frente - a continuación, se actualizará su suite de seguridad, y la brecha enchufado. Uno de nuestros favoritos es Bitdefender 2016.

3. Mantenga sus aplicaciones Up-to-Date

Siempre debe actualizar su software. Esto puede ser molesto y frustrante, especialmente si es en la forma de una ventana emergente de Adobe o de Oracle con respecto a su programa de PDF o entorno virtual de Java (que Google ha terminado apoyo para, y que lo haría recomendamos que no utilice) - pero siempre y cuando se instalan las aplicaciones en su ordenador personal, y los mensajes son auténticos, a continuación, las actualizaciones deben ser ejecutados.La web sólo se convirtió en más seguro: Google Gotas soporte para JavaLa web sólo se convirtió en más seguro: Google Gotas soporte para JavaCuando Java fue lanzado por primera vez en 1995, fue revolucionario. Pero ahora, es seguro decir que Java ha perdido su brillo, y Google está a punto de soltar por ello en Chrome.Lee mas

No son sólo las herramientas, ya sea. Microsoft Office tiene toda una biblioteca de vulnerabilidades previamente descubiertas que han sido explotados. Tómese el tiempo para asegurarse de suite de productividad de Microsoft se actualiza con regularidad, o intercambiar persona por un objetivo menos alternativa a Microsoft Office.9 de la mejor Gratis & Las alternativas de bajo costo para Microsoft Office9 de la mejor Gratis & Las alternativas de bajo costo para Microsoft OfficeMicrosoft Office ha dominado el mercado de documentos de texto, hojas de cálculo y presentaciones de diapositivas desde hace años, y por una buena razón - es uno de los mejores. Sin embargo, hay un inconveniente y que es el precio ....Lee mas

videojuegos, también, deben ser actualizados. MMORPG (juegos de rol online) en particular, son susceptibles al ataque, por lo que todo el tiempo que mantener todo actualizado -, así como el servicios de distribución digital se suscribe a - usted debe ser capaz de mantenerse al tanto de los riesgos.

Es probable que estés de leer lo anterior desde el punto de vista de un ordenador de sobremesa, pero en realidad, sino que también se aplica a su smartphone y la tableta.

4. Utilice la última, navegadores más seguros

Al igual que con la actualización de aplicaciones, es importante mantener sus navegadores actualizados. También debe esforzarse por utilizar las opciones más seguras (normalmente Google Chrome y Mozilla Firefox, aunque Microsoft Edge se abre camino en esta área).Una revisión Microsoft Borde de un usuario Die-Hard ChromeUna revisión Microsoft Borde de un usuario Die-Hard ChromeNo se equivoquen, yo soy un usuario de Chrome recalcitrante. Pero mi curiosidad sacó lo mejor de mí, así que tomó el paso y trató de Microsoft Edge.Lee mas

Muo-security-día-cero en el navegador

Con demasiada frecuencia en el pasado, las vulnerabilidades han surgido en los navegadores. Chrome y Firefox no están exentos de hazañas, pero tal vez el navegador con los mayores problemas era de Internet Explorer. Si usted todavía está utilizando IE, ahora es el momento de parar. Una gran selección de navegadores competentes y seguras está disponible para usted!

Sea cual sea el navegador que elija, asegúrese de que se actualiza regularmente. Esto es tan importante en dispositivos móviles como en el escritorio.

5. Usar un gestor de contraseñas

Por alguna razón, encargados de la contraseña todavía no han tenido tanto éxito. Hemos visto una y otra vez que la gente simplemente no sabe cómo crear una contraseña que no se pueda adivinar. Tal vez son demasiado perezosos o ocupado para cambiar de “qwerty” a algo mucho más seguro todavía memorable. Como alternativa, tal vez creen que al elegir una contraseña simple, que están doble farol a los criminales.7 maneras para compensar las contraseñas que son a la vez seguro & Memorable7 maneras para compensar las contraseñas que son a la vez seguro & MemorableTener una contraseña diferente para cada servicio es una necesidad en el mundo online de hoy en día, pero hay una terrible debilidad de las contraseñas generadas al azar: es imposible recordarlos todos. Pero ¿cómo es posible recordar ...Lee mas

Muo-security-día-cero-passwordmgr

Si eres una de esas personas, Tengo noticias para usted: los criminales son los expertos en el farol, no tú.

Como resultado de esto por sí solo debería utilizar un gestor de contraseñas. Pero para convencerte más, los efectos de un exitoso día cero explotan pueden mitigarse si se ha empleado un gestor de contraseñas.

Con un sistema de este tipo en su lugar, a mantener sus contraseñas ataron y encriptados, desbloqueado sólo con el uso de una contraseña maestra. Si un sistema operativo, aplicación de escritorio o juego de navegador o explotan está siendo utilizado para tomar el control de su ordenador, al menos puede estar seguro de que sus contraseñas no se puede acceder.

Protéjase siempre que sea posible

ataques de día cero se pueden utilizar, contra ti han tal vez que ya tienen. Tal vez su banco o compañía de tarjeta de crédito, o una tienda en línea que usted usa con regularidad ha sido atacado y sus datos hackeado (se puede comprobar si este es el caso).Son atacados cuenta de correo electrónico Herramientas Comprobación genuino o una estafa?Son atacados cuenta de correo electrónico Herramientas Comprobación genuino o una estafa?Algunas de las herramientas de correo electrónico comprobar tras el presunto incumplimiento de los servidores de Google no eran tan legítimos como los sitios web con enlaces a ellos podrían haber esperado.Lee mas

Sin embargo, el tiempo que se toman medidas para mantener todo seguro en casa, y garantizar su ordenador de sobremesa (y el dispositivo móvil) están totalmente actualizado, debería seguir siendo tentadoramente fuera del alcance de los piratas informáticos.

¿Ha sido atrapados por un exploit de día cero? Identidad robada o perdida de datos? decirnos al respecto en los comentarios.

Artículos Relacionados