| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come fanno gli hacker entrare nel computer
    ? Hacker utilizzano una varietà di metodi per sfruttare le vulnerabilità dei computer e utilizzarli per scopi dannosi . Proprietari di computer che non utilizzano un firewall - un sistema che controlla il traffico da e verso il proprio computer o in rete - sono particolarmente vulnerabili agli hacker. Essi corrono il rischio di avere il loro computer compromesso e ha fatto parte di una " rete di robot", noto anche come una botnet , dove viene utilizzato per generare virus Spam o relè . Indirizzi IP

    Secondo INVISUS , una società di sicurezza informatica , tutti i computer connessi a Internet abbiano un indirizzo IP non garantiti gli hacker possono trovare in qualsiasi parte del mondo - a meno che il computer ha un firewall installato e attivato . Ogni PC ha più di 65.000 porte integrate di dati , che si aprono e si chiudono e vengono utilizzati da diverse applicazioni informatiche per mantenere la comunicazione con altri sistemi in rete . Anche gli hacker amatoriali giovani come 10 o 11 sono in grado di scaricare gli strumenti degli hacker e utilità per ottenere l'accesso a un computer tramite una di queste porte . Una volta all'interno , gli hacker possono guardare i file , installare virus o spyware sul computer e sottrarre informazioni riservate come password o numeri di conti bancari .
    Stolen password

    Hackers può anche ottenere l'accesso a un computer rubando identificazione utente di una persona e le informazioni sulla password . Gli hacker sono in grado di attaccare un gran numero di computer in una volta utilizzando i cosiddetti " script dizionario ", che sono un tipo di software che tenta di accedere a un computer utilizzando molti tipi di nomi utente e password comuni . Secondo l' Università del Maryland James Clark School of Engineering script dizionario tipicamente cercano nomi utente come "root ", "admin ", "test ", "ospiti ", "info ", " adm ", e gli altri, nessuno dei quali dovrebbe mai essere parte di qualsiasi utente . Per indovinare le password , gli hacker rientrano il nome utente , o inserire il nome utente con una combinazione di numeri , come " 123 " o " 12345 ", o le parole di base come "passwd ".

    Altri metodi

    gli hacker sono spesso in grado di ottenere l'accesso ai computer con la distribuzione del software dannoso come virus , cavalli di Troia o worm . Ignari utenti installano spesso questo tipo di malware quando si aprono allegati di posta elettronica , scaricare file da una rete di file- sharing o anche salvare i file da newsgroup pubblici . Un esempio è il SDBot , una sorta di cavallo di Troia che si installa su un computer , si apre una " porta di servizio ", e utilizza un Relay Chat ( IRC ), il canale Internet per cercare le password sul computer di destinazione . Secondo la Federal Trade Commission ( FTC ) , a volte semplicemente visitando un sito web può causare un computer per scaricare software dannoso che dà accesso agli hacker .
    Botnet

    Una motivazione comune per hacker di avere accesso a un computer è quello di trasformarlo in un robot , o " bot ". Questo è quando un computer viene velatamente rilevata , permettendo all'hacker di svolgere attività pericolose senza essere scoperto . Un " botnet " comprende un gran numero di computer che sono stati compromessi e vengono utilizzati per inviare spam o virus . Sono inoltre utilizzare per inviare negazione (DoS) di servizio , che si verificano quando un server di rete o Web è sopraffatto con un così grande numero di richieste che non riesce .

    Previous :

    next :
      Articoli Correlati
    ·Come bloccare l'accesso al mio PC 
    ·Come prevenire attacchi di buffer overflow 
    ·Come faccio a determinare Stalking Via Computer 
    ·Come convertire dBi a Km 
    ·Intrusion Prevention Detection Network 
    ·Come impostare un tunnel SSL 
    ·Informazioni sulle password cifrate 
    ·La valutazione delle vulnerabilità di sicurezza per l'…
    ·Come rilevare intercettazioni Wireless 
    ·Come determinare se il computer con Vista viene monitor…
      Articoli in evidenza
    ·Di cosa ho bisogno per avere internet senza fili a casa…
    ·Come utilizzare un modem USB 3G con un router Wireless 
    ·Come aumentare Clearwire Accoglienza 
    ·Risoluzione dei problemi Condivisione Stampante 
    ·Come condividere cartelle in un gruppo di lavoro 
    ·Network Attached Vs archiviazione . File Server 
    ·Come faccio a convertire un indirizzo email da un messa…
    ·Risoluzione dei problemi di un file di log WAP 
    ·Come reimpostare la Netgear impostazioni del router wir…
    ·Come collegare un cabinet PC Computer a un altro sistem…
    Copyright © Conoscenza Informatica http://it.wingwit.com