3 Rzeczywiste ryzyko podczas pobierania przeciekających systemów operacyjnych

  • Michael Cain
  • 0
  • 2020
  • 25
Reklama

Co jakiś czas możesz usłyszeć, że wyciekła nowa wersja systemu operacyjnego i można ją wypróbować teraz. Sami nawet podkreśliliśmy kilka z nich w przeszłości. Ale czy bezpiecznie jest pobrać, zainstalować i uruchomić wyciekający system operacyjny?

Może, ale jeśli tak, to ryzykujesz.

Istnieje zbyt duża niepewność co do przeciekających systemów operacyjnych: czy to zadziała? Czy zostało zmienione? Dlaczego ktoś miałby to wyciec? Istnieje kilka sposobów, które mogą pójść nie tak i ostatecznie cię ugryźć.

Następnym razem, gdy zobaczysz informacje o przeciekającym systemie operacyjnym - nawet jeśli jest to tak dobrze znany system, jak Windows lub Mac - pamiętaj o następujących zagrożeniach. To może nie być tego warte.

1. Naruszony system operacyjny

Gdy ktoś wycieknie z systemu operacyjnego, musisz zadać sobie pytanie, dlaczego to zrobił. Możemy nigdy nie znaleźć dokładnego powodu, ale dobrze jest pomyśleć o ukrytych motywach.

Wyciekł z niego zespół public relations. W rzeczywistości planowana jest zaskakująca liczba wycieków. Historie dotyczące wycieków są od razu bardziej dramatyczne, co działa na rzecz budowania szumu i uwagi wokół wydania, które w przeciwnym razie pozostałoby niezauważone. Te wycieki są tak bezpieczne, jak to możliwe.

Wyciekł z niego nieuczciwy pracownik. Ktoś, kto ma dostęp, chwyta nadchodzące wydanie i albo oddaje je komuś innemu (np. Przebiegłemu menadżerowi, który sprzedaje je konkurentowi), albo wydaje na własną rękę (np. Niezadowolony programista, który chce skrzywdzić firmę przed wyjściem). Te wycieki są zwykle bezpieczne.

Wyciekł z niego haker. Jakiemuś geniuszowi zorientowanemu w dziedzinie technologii - być może Chińczykom, może Rosjanom, a może Amerykanom - udało się przebić przez zabezpieczenia firmy, przejąć źródło systemu operacyjnego, zmodyfikować go, a następnie wypuścić na wolność.

Właśnie o to musisz się martwić.

Czy haker mógłby wyciec system operacyjny z altruistycznymi intencjami, robiąc to po prostu, aby dać ludziom szansę wypróbowania go? Pewnie. Czy to prawdopodobne? Nie. W grę wchodzi duże ryzyko dla hakera: jeśli zostanie złapany, kary będą surowe.

Więc jeśli ktoś zamierza włamać się i ukraść oprogramowanie korporacji - nie wspominając o czymś tak dużym i wartościowym jak cały system operacyjny - możesz założyć się, że robi to dla pewnego zysku. I co mógł zyskać? Z czubka mojej głowy:

  • Szpieguj swoją aktywność i sprzedawaj dane stronom trzecim
  • Zamień swój komputer w botnetowego zombie Czy Twój komputer to zombie? A w każdym razie, co to jest komputer zombie? [MakeUseOf wyjaśnia] Czy Twój komputer to zombie? A w każdym razie, co to jest komputer zombie? [MakeUseOf wyjaśnia] Czy zastanawiałeś się kiedyś, skąd pochodzi cały spam internetowy? Prawdopodobnie codziennie otrzymujesz setki spamowanych wiadomości e-mail. Czy to oznacza, że ​​są setki i tysiące ludzi siedzących…
  • Zagraj w komputer z otwartym backdoorem

Czy przewracasz oczami? Nie! Te rzeczy zrobić tak się dzieje - na przykład w 2016 r., kiedy hakerzy oszukał użytkowników, aby zainstalowali zainfekowaną wersję Linux Mint, która zapewniła pełny dostęp komputera do adresów IP w Bułgarii. W przypadku wycieku systemu Windows lub Mac podobne zagrożenie może być całkowicie możliwe.

2. Zakażenia złośliwym oprogramowaniem

Jest zawsze ryzyko podczas pobierania każdy oprogramowanie z witryny, której nie rozpoznajesz, a kiedy wycieknie system operacyjny, możesz być pewien, że przez 99 procent czasu będzie on hostowany w witrynie, o której nigdy nie słyszałeś - a witryny pobierania mogą być domem dla złośliwe oprogramowanie.

Żeby było jasne, samo pobieranie może być uzasadnione, ale witryna jest tak wypełniona reklamami zawierającymi złośliwe oprogramowanie Jak wykrywać fałszywe ostrzeżenia o wirusach i złośliwym oprogramowaniu i unikać ich Jak wykrywać fałszywe ostrzeżenia o wirusach i złośliwym oprogramowaniu i jak je odróżnić Jak odróżnić autentyczne od fałszywych wirusów lub komunikaty ostrzegające o złośliwym oprogramowaniu? To może być trudne, ale jeśli zachowujesz spokój, istnieje kilka znaków, które pomogą ci rozróżnić te dwa. i fałszywe przyciski pobierania Jak uniknąć fałszywych reklam ukrytych pod fałszywymi linkami do pobrania Jak uniknąć fałszywych reklam ukrytych pod fałszywymi linkami do pobrania Fałszywe reklamy podszywające się pod linki do pobierania są dostępne w Internecie. Oto kilka istotnych wskazówek, jak unikać reklam mających na celu oszukać użytkownika. że w końcu złapałeś wirusa po prostu próbując przejąć wyciekający system operacyjny.

Pobieranie oszustów również stanowi ryzyko. Powiedzmy, że jest wyciek zupełnie nowej, niepublikowanej wersji systemu macOS. Sprytnemu oszustowi nie byłoby trudno założyć alternatywną witrynę pobierania (“lustro”) to wygląda legalne, ale obsługuje alternatywną wersję ISO, EXE, DMG lub co masz.

Jak tylko spróbujesz zainstalować fałszywy wyciek zainfekowanego systemu operacyjnego.

Torrenty są nie mniej ryzykowne. W rzeczywistości, jeśli oryginalny wyciek został przesłany jako torrent, personifikacja staje się jeszcze łatwiejsza. Większość zwykłych użytkowników nie wie, jak odróżnić prawdziwe i fałszywe torrenty, i dlatego ulega oszustwom.

Zdarza się to cały czas z plikami filmowymi. 4 Telltale Signs, że pobrałeś fałszywy plik filmowy 4 Telltale Signs, że pobrałeś fałszywy plik filmowy. Dlaczego system operacyjny miałby być inny??

Uważaj na podejrzane wiadomości e-mail. W 2006 roku istniał robak o nazwie W32 / Bagle.AT, który podszywał się pod wszelkiego rodzaju fałszywe oprogramowanie (np. Pęknięcia, aktualizacje, wycieki) i rozprzestrzeniał się w sieci za pośrednictwem załączników e-mail. Jedna z jej fałszywych nazw? “Windows Longhorn Beta Leak.exe”! Yikes.

Możesz zmniejszyć to ryzyko, stosując silną konfigurację antywirusową (zobacz pakiety zabezpieczeń dla Windows 5 Najlepsze bezpłatne pakiety zabezpieczeń internetowych dla systemu Windows 5 Najlepsze bezpłatne pakiety zabezpieczeń internetowych dla systemu Windows Który pakiet zabezpieczeń najbardziej Ci odpowiada? Patrzymy na pięć najlepszych bezpłatnych pakiety bezpieczeństwa dla systemu Windows, z których wszystkie oferują funkcje antywirusowe, anty-malware i funkcje ochrony w czasie rzeczywistym., Mac 9 Apple Mac Antivirus Opcje, które powinieneś rozważyć dziś 9 Apple Mac Antivirus Opcje, które powinieneś rozważyć dziś Do tej pory powinieneś wiedzieć że komputery Mac potrzebują oprogramowania antywirusowego, ale który wybrać? Te dziewięć pakietów bezpieczeństwa pomoże Ci uniknąć wirusów, trojanów i wszelkiego rodzaju złośliwego oprogramowania. Linux 6 najlepszych darmowych programów antywirusowych Linux 6 najlepszych darmowych programów antywirusowych Linux Programy uważają, że Linux nie potrzebuje antywirusa? Pomyśl jeszcze raz. Te bezpłatne narzędzia antywirusowe mogą zapewnić, że Twój Linux nie będzie zawierał wirusów), ale nawet wtedy, jeśli twoje oprogramowanie antywirusowe nie jest aktualne do czasu pobrania może nie wykryć wszystkich wirusów.

3. Bricked Device

To ostatnie ryzyko nie jest związane z żadnymi złośliwymi zamiarami, ale może równie łatwo spowodować szkody i frustrację, jak powyższe dwa rodzaje ryzyka.

Bardziej prawdopodobne jest, że przeciekający system operacyjny po prostu nie jest gotowy do użycia.

Pomyśl o tym w ten sposób: nawet po miesiącach testów i przygotowań system operacyjny wydany zgodnie z harmonogramem może zawierać katastrofalne błędy i usterki 8 Irytujące problemy z Windows 10 i jak je naprawić 8 Irytujące problemy z Windows 10 i jak je naprawić Uaktualnienie Windows 10 był płynny dla większości, ale niektórzy użytkownicy zawsze napotykają problemy. Niezależnie od tego, czy jest to migający ekran, problemy z połączeniem sieciowym czy rozładowanie baterii, czas rozwiązać te problemy. . Wyobraź sobie, o ile gorzej byłoby, gdyby system operacyjny został wydany, zanim zostanie uznany za gotowy do użytku publicznego?

I “katastrofalny” nie jest mało powiedziane.

W najgorszym przypadku możesz napotkać rzadki problem, który rujnuje system i uniemożliwia jego działanie. Mała usterka, która wpływa na bootloader, może spowodować, że maszyna nawet się nie uruchomi. W przypadku telefonu możesz nie być w stanie sformatować i zacząć od nowa (telefon jest teraz “cegła” Jesteś pewien, że jest zamurowany? Jak naprawić zepsuty smartfon Czy na pewno jest zamurowany? Jak naprawić zepsuty smartfon W przeszłości urządzenie z cegłą byłoby bardzo trudne do odzyskania, ale z biegiem lat pewna odporność została wbudowana w smartfony i tablety. Obecnie kilka sprytnych naciśnięć przycisków, przydatne dodatkowe…).

Były to realne ryzyko dla każdego, kto widział wyciek ISO Windows 10 Cloud na początku 2017 roku i postanowił spróbować. To była bardzo wczesna wersja, nieprzygotowana do użytku publicznego i pełna błędów.

Instalując wyciekający system operacyjny, w zasadzie wcielasz się w rolę wczesnego adoptatora. 5 powodów, dla których wczesny Adopter jest złym pomysłem 5 powodów, dla których bycie wczesnym Adopterem jest złym pomysłem Czy jesteś typem osoby, która zamawia w przedsprzedaży najnowsze gadżety technologiczne, gdy tylko będą dostępne? Więc jesteś wczesnym adoptatorem. Czy jest jakiś minus? Dowiedzmy Się. : w zamian za przywilej wypróbowania czegoś zupełnie nowego narażasz się na szereg niepewnych zagrożeń.

Jak zminimalizować te ryzyko

Aby całkowicie uniknąć tych zagrożeń, najlepszą rzeczą, jaką możesz zrobić, to całkowicie uniknąć wycieków z systemów operacyjnych. Nie pobieraj ich i nie instaluj ich.

Ale jeśli naprawdę chcesz się pobawić i wypróbować, użyj maszyny wirtualnej Testowanie nowego systemu operacyjnego? Bądź bezpieczny dzięki maszynie wirtualnej testującej nowy system operacyjny? Bądź bezpieczny dzięki maszynie wirtualnej .

Uruchamiając wyciekający system operacyjny na maszynie wirtualnej bez połączenia z Internetem, możesz odizolować ryzyko błędu zamieniającego komputer w cegłę i zminimalizować ryzyko uszkodzenia rdzenia. Ale nadal musisz zachować ostrożność podczas pobierania systemu operacyjnego, ponieważ nadal możesz w ten sposób złapać złośliwe oprogramowanie.

Czy kiedykolwiek próbowałeś uruchomić wyciekający system operacyjny? Jak poszło? Masz jakieś inne wskazówki dotyczące zmniejszania ryzyka? Daj nam znać w komentarzach poniżej!

Źródło obrazu: EugenP / Depositphotos




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.