¿A dónde se han ido todos los virus? Parece que Panda ya no necesita software antivirus después de quemar incienso.
Si eres un experto que empezó a navegar por Internet desde muy temprano, estarás familiarizado con el Incienso Ardiente Panda, que se hizo popular en 2006. A diferencia de la Paloma Gris, que se hizo popular antes, el Incienso Ardiente Panda es un virus A que tiene la capacidad de propagarse automáticamente, infectar discos duros automáticamente y tiene poderosas capacidades destructivas. No solo puede infectar archivos exe, com, pif, src, html, asp y otros archivos en el sistema, sino que también puede terminar. una gran cantidad de procesos de software antivirus y eliminan extensiones Un archivo llamado gho (este tipo de archivo es el archivo de copia de seguridad de una herramienta de copia de seguridad del sistema "GHOST". Si se elimina, el archivo de copia de seguridad del sistema del usuario se perderá). Debido a que todos los archivos ejecutables .exe en el sistema del usuario infectado se cambiaron para que parecieran pandas sosteniendo tres varitas de incienso, se llamó "Panda Burning Incense".
En la memoria de la generación anterior de internautas, los virus y troyanos son los recuerdos más profundos de la seguridad de la red en esa época. Big Mac, MyDoom, Thief de juegos en línea, SQL Slammer... son todas computadoras famosas. virus. Principalmente porque en ese momento Internet acababa de surgir y la gente casi no tenía conciencia de la seguridad de la red. Por lo tanto, en ese momento se desarrolló una gran cantidad de software antivirus. Es difícil decir si es útil o no, pero. Al menos cuando compras una computadora, debes tener preinstalado un mcafee, de lo contrario siempre me siento culpable.
La razón es que en ese momento, no era fácil para las personas poseer un dispositivo electrónico. Si no existía la conciencia de seguridad personal, era fácil tener contraseñas débiles, contraseñas débiles y otras configuraciones. El autor utilizó una contraseña débil para iniciar sesión en el backend del sistema de gestión de la biblioteca escolar y casi no hubo dificultad. Por lo tanto, siempre que supieras un poco sobre técnicas de rastreo o inyección de comandos, era relativamente fácil secuestrar una computadora en aquellos días.
Los tiempos han cambiado y con los posteriores avances tecnológicos y el soporte técnico de los fabricantes, incluso el defensor de Windows que viene con Windows se ha vuelto más sofisticado y puede prevenir muchos virus, pero nuestra red actual realmente se ha vuelto más segura. . ¿Ya?
Los datos muestran que a lo largo de 2020, los ataques de ransomware han alcanzado un máximo histórico. Varias familias de ransomware populares han capturado cientos de grandes empresas conocidas en todo el mundo, y cada vez más organizaciones de piratas informáticos han utilizado ransomware para. atacar a las empresas. Debido a que es más conveniente usar ransomware, si es necesario, incluso puedes agregar un código QR para la transferencia.
Desde 2017, cientos de miles de computadoras en la sala de computadoras de una universidad, la oficina de administración de vehículos, una gasolinera y otros lugares fueron contribuidos por el mismo virus llamado WannaCry, el ransomware ha pasado oficialmente de detrás de escena al Después de eso, los virus ransomware y los grupos de extorsión continuaron surgiendo como hongos después de la lluvia, y se volvieron cada vez más audaces, extendiendo sus manos negras desde individuos hasta empresas e incluso gobiernos.
Los datos muestran que Estados Unidos sufrió 65.000 ataques de ransomware el año pasado, o más de 7 por hora. Ahora, cada vez más ciberdelincuentes atacan partes críticas de la infraestructura estadounidense. Un ataque al sistema de red Colonial Pipeline provocó hace algún tiempo compras de pánico, mientras que otro ataque a JBS provocó una crisis en el suministro interno de carne vacuna en Estados Unidos. El reciente ataque a Kaseya, un proveedor de soluciones de aplicaciones de gestión remota, obligó a Coop, una de las cadenas de supermercados más grandes de Suecia, a suspender sus operaciones.
Esto también ha dado lugar a otra tendencia en la seguridad de la red actual, es decir, los ataques de piratas informáticos a instalaciones clave están aumentando gradualmente. La infraestructura de información crítica está relacionada con la economía nacional y el sustento de las personas, es el centro neurálgico de las operaciones económicas y sociales y es la máxima prioridad de la seguridad de la red. A medida que la economía y la sociedad se vuelven cada vez más dependientes de Internet, la protección de la seguridad de la infraestructura de información crítica se vuelve más urgente. La militarización del ciberespacio, la civilización de las ciberarmas y la normalización de los ciberataques se han vuelto cada vez más evidentes. La infraestructura de información crítica se ha convertido en el principal objetivo de los ciberataques.
En los últimos años, cuando nos sorprendieron las recomendaciones precisas de desbloqueo de huellas dactilares, reconocimiento facial y big data, gradualmente nos dimos cuenta de que si toda la información personal se abstrae en datos, entonces los datos También hay riesgos en sí mismos, por un lado, son problemas de privacidad y, por otro, si esta información es robada, puede haber consecuencias extremadamente graves.
Por ejemplo, la pista de movimiento al tomar un taxi, fotografías utilizadas para identificar rostros, información de huellas dactilares, etc., como datos extraídos del concepto de "personas", conlleva privacidad y seguridad. Los factores son realmente Demasiado grande, por lo que ahora cada vez más personas se niegan a proporcionar más información personal a la aplicación. Detrás de cada recomendación precisa, nuestros conceptos en realidad son borrosos y hay una misteriosa sensación de similitud: supongamos que un día. otra persona utiliza todos tus datos e información, ¿cómo puedes demostrar que eres tú?
Por lo tanto, es necesario mejorar aún más la recopilación y el uso ilegal de información personal por parte de las aplicaciones.
Curiosamente, este año recibí dos llamadas fraudulentas de personas que decían ser personal de servicio al cliente de JD.com/Tmall. Los estafadores siempre me pidieron que cancelara mi inscripción como estudiante en la universidad. El préstamo no se cancela, puede afectar el informe crediticio. Esto también hizo que el autor comenzara a pensar de dónde se filtró la información.
La posibilidad más probable es la entrega urgente. Después de todo, muchas personas suelen tirar la caja urgente con información personal después de recibir la entrega urgente, pero lo que poca gente sabe es que el pedido de entrega urgente se realiza en un. Hecho de materiales, puede bloquear información clave simplemente tostándola con una fuente de fuego. Aquí, el autor también recomienda que proteja su información personal y no la revele a otros fácilmente.
No exponga información personal en Internet para evitar que la utilicen delincuentes.
Asegúrese de evitar aprovecharse y tenga cuidado con los extraños que ofrecen beneficios; no abra enlaces de mensajes de texto desconocidos y esté especialmente atento cuando encuentre palabras como ganar un premio o sacar una lotería.
Al recibir llamadas telefónicas o mensajes de texto de desconocidos, no los ignores fácilmente para evitar ser engañado. No ingrese números de cuenta, contraseñas, códigos de verificación, etc. de bancos o plataformas de pago de terceros en aplicaciones o páginas web no oficiales.
Cuando utilice un teléfono móvil, no instale aplicaciones de fuentes desconocidas a voluntad. Al instalar y utilizar aplicaciones, esté atento a otorgar permisos a las aplicaciones y no los otorgue ciegamente.
Después de recibir la entrega urgente, procese la orden de entrega urgente de manera oportuna.
Aunque es posible que aún se filtre información personal en lugares inesperados, siempre que refuerce sus precauciones, al menos no será víctima de fraude en las noticias.
Volviendo a la pregunta original, ¿es segura la red actual? De hecho, no lo es. En una red aparentemente tranquila, hay más corrientes subyacentes. La seguridad de la red es más importante que nunca.