Video: Surah Baqarah, 1 of the World's Best Quran Recitation in 50+ Languages (Decembris 2024)
Visizplatītākais ieteikums tiešajiem lietotājiem visā Buzz, kas saistīts ar Heartbleed ievainojamību OpenSSL, bija atiestatīt paroles, kas tiek izmantotas sensitīvajām vietnēm. Atzīstot faktu, kas var nebūt labākais padoms, lietotājiem ir jābūt modriem par iespējamiem pikšķerēšanas uzbrukumiem ceļā, brīdināja drošības eksperti.
Drošības pētnieki šīs nedēļas sākumā atklāja sīkāku informāciju par “Heartbleed” ievainojamību, un serveru administratori un pakalpojumu sniedzēji visā pasaulē ķērās pie savas sistēmas pārbaudes un iespējami drīzas ievainojamības novēršanas. Kā šeit tika runāts portālos SecurityWatch un PCMag.com, programmatūras kļūdu var izmantot, lai datora atmiņā satvertu nejaušus informācijas bitus, potenciāli noplūstot privātās atslēgas, sensitīvus datus un sertifikātus.
Ņemot vērā intereses līmeni par šo tēmu, jo pētnieki izprot problēmas apmēru un sekas, ļoti iespējams, ka pikšķerēšanas uzbrukumi tiek maskēti kā paroles atiestatīšanas paziņojumi. Ir viegli iedomāties, ka kibernoziedznieki un citi krāpnieki ar prieku berzē rokas kopā, plānojot neveiksmīgus uzbrukumus.
Neklikšķiniet!
Dažas organizācijas jau ir uzlabojušas savas sistēmas un aktīvi sazinās ar klientiem, lai viņiem ieteiktu mainīt paroles. Diemžēl SecurityWatch ir redzējis vismaz divus gadījumus, kad e-pasta ziņojumā bija ietverta noklikšķināma saite, kas ved lietotājus uz vietni, lai atiestatītu paroli. Un kāds ir pirmais noteikums, kā izvairīties no pikšķerēšanas uzbrukumiem? Teiksim kopā: neklikšķiniet uz saitēm e-pastā!
Kā mēs redzējām ar viltus PayPal un banku e-pastiem, ir viegli viltot e-pasta galvenes un izveidot ļoti reālistiska izskata e-pastus. Vietnes lietotāji, kuru darbība ir beigusies, arī varētu izskatīties īsta.
Godīgi sakot, cilvēki arvien labāk atzīst paroles atiestatīšanas e-pasta ziņojumus kā potenciāli ļaunprātīgus. Tomēr bažas par “Heartbleed” var maldināt pat vis piesardzīgākos lietotājus. "Ja jūs domājāt:" Ei, varbūt man katram gadījumam vajadzētu nomainīt savu example.com paroli ", un pēc tam tiek saņemts e-pasts, kas apgalvo, ka ir no example.com , un aizved jūs uz pieteikšanās ekrānu, kas izskatās tāpat kā example.com. … jums varētu tikt piedots par to, ka jūs vienkārši sekojat ieradumam un mēģināt pieteikties, "blogā Naked Security rakstīja Pols Ducklins, Sophos drošības evaņģēlists.
Joprojām tiek piemēroti drošības noteikumi
Jā, sirdsdarbība ir nopietna, un tā ietekmēs interneta drošību vairākus mēnešus un gadus uz priekšu. Bet tas nenozīmē, ka mēs aizmirstam visas nodarbības par surogātpastu un pikšķerēšanas e-pastu atpazīšanu. Esiet aizdomīgs par visiem nevēlamiem e-pasta ziņojumiem, ko saņemat, pat ja tie ir no jums pazīstamiem uzņēmumiem. Ja e-pasta ziņojumā tiek lūgts noklikšķināt uz saites ziņās, lai atiestatītu paroli, apslāpējiet to. Manuāli apmeklējiet vietni un tieši no vietnes iniciējiet paroles atiestatīšanu.
Ja uzņēmumi pārtrauks apsvērt ietekmi uz drošību un neievieto saites uz pieteikšanās lapu pašā e-pastā, klientiem tas būs daudz drošāk, jo viņi neieradīs ieradumu noklikšķināt uz saitēm, iebilda Ducklin. "Ja neviena likumīga vietne savā e-pasta korespondencē nekad nav ievietojusi pieteikšanās saites, tad lēmums par to, vai pieteikšanās saites ir labas vai sliktas, kļūst triviāls: tās ir sliktas, un tas ir beigas, " viņš sacīja.
Daudz padomu, kas lietotājiem liek visur nomainīt paroles. Tā vietā jums vajadzētu mainīt paroles tikai tajās vietnēs, kuras ir apstiprinājušas, ka tās ir novērsušas “Heartbleed” trūkumu. Viss, kas faktiski varētu palielināt jūsu privātās informācijas izjaukšanas iespējas, brīdināja Ducklin.