? Il software dannoso è diventato più complesso e insidioso in quanto l'introduzione di personal computer . Dove una volta un virus potrebbe fare poco più che visualizzare un messaggio sullo schermo del maleducato , virus oggi spesso vengono eseguiti in background, utilizzando la connessione Internet del computer infetto o registrazione di sequenze di tasti per rubare le password . Esecuzione di un programma anti- virus è solo un passo verso la protezione del computer , l'altro è sapere dove il software dannoso viene e come riconoscere una potenziale minaccia . Siti web infetti
Hackers attaccano siti web e li usa come un mezzo per distribuire malware. Un sito infetto sfrutta tipicamente vulnerabilità nei browser Web più grandi, causando loro di scaricare ed eseguire il codice automaticamente . La prima difesa contro questo tipo di attacco è quello di fare in modo che il browser e il sistema operativo sono aggiornati. Inoltre , aggiornare tutti i plugin del browser Web , come Adobe Flash . Molti browser web e motori di ricerca mostrano anche avvertimenti sui siti Web sospetti . Ad esempio , Google.com viene visualizzato il messaggio "Questo sito potrebbe danneggiare il tuo computer". Prestare attenzione a questo avvertimento , e guardare un altro sito web , invece.
Programmi infetti
Un virus può essere aggiunto a un programma eseguibile in modo che quando si esegue il programma , il computer si infetta . Ciò è particolarmente probabile che accada quando si scarica software protetto da copyright illegalmente. A volte , un programma che appare del tutto legittima può essere dannoso, come ad esempio un programma di presunto "anti- virus" che in realtà fa sì che il computer per scaricare virus , e quindi richiede di acquistare la versione completa del programma , al fine di eliminare le infezioni . La maggior parte del software libero disponibile online è utile e innocuo . Tuttavia, si dovrebbe sempre cercare una recensione su un sito web di fiducia prima di scaricare un nuovo programma che non si conosce .
Network Exploits
Alcuni virus hanno la possibilità di eseguire la scansione in modo casuale gli indirizzi dei computer in rete per trovare e sfruttare le macchine vulnerabili. La vite senza fine 2003 " Blaster " è un famoso esempio di questo ; Blaster sfruttava una vulnerabilità in poi - recenti sistemi operativi Microsoft come Windows 2000 e XP , infettando le macchine che non sono stati tenuti aggiornati con le ultime patch di sicurezza . Un'infezione potrebbe avvenire senza che l'utente sta per un sito web o l'esecuzione di un programma . Secondo la pubblicazione del computer PC World , Blaster infettato circa 30.000 computer in tutto il mondo .
Phishing
Alcuni software maligno non viene eseguito sul computer a tutti. Piuttosto, si trova su un server remoto e attende di fornire informazioni sensibili volentieri . Questo tipo di attacco è chiamato " phishing ". Un sito di phishing si presenta come la pagina di login di un sito web che molte persone usano , come Facebook , eBay , PayPal , Twitter o sito web di una banca. Quando si immette il nome utente e la password , il sito di phishing registra questi dati e quindi reindirizza il browser al sito web che hai creduto accedendo a , lasciando all'oscuro del furto . Perché molte persone riutilizzano le proprie password su diversi siti web , il furto di una password per un sito web può avere un effetto catastrofico. Mai fare clic su un link in una email di andare in un sito web che richiede un nome utente e una password - non importa quanto legittima l' email si presenta . Digitare l'indirizzo del sito web manualmente . I browser Web contengono built-in protezione dal phishing , ma il buon senso è la migliore difesa a disposizione .