| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Gli hacker e virus
    Gli hacker sono persone che scoprono intenzionalmente falle di sicurezza nei sistemi informatici o di rete . Tradizionalmente , gli hacker lavorano per la sfida di irruzione nei sistemi , mentre " cracker " sono gli hacker con intenti dolosi - sistemi di hacking o software per gain.Viruses finanziari o personali sono exploit software , che si sviluppa su di una rete , e-mail o portatili multimediali , con un " carico " che contiene un altro tipo di software dannoso, ad esempio spyware o trojan . Gli hacker e cracker a volte usano i virus per ottenere il controllo di un computer remoto . Storia

    Poiché prima di Internet si è diffusa , gli hacker sono stati prevalenti . Secondo i ricercatori della University of Utah , studenti curiosi sondato e manipolate la rete di telefonia e sistemi informatici più grandi nel campus nel 1960 - in gran parte visti come l'inizio ufficiale di " hacking". Nel 1983 , il "virus informatico " termine entrato tradizionale gergo per indicare un programma che ha colpito altri computer per propagarsi .

    Da allora , c'è stata una crescita esplosiva nel campo della pirateria informatica e virus . Metodi di hacker, e di controllo del virus , come i programmi anti-virus e firewall , sono molto diffusi .
    Tipi di virus

    Ci sono molti tipi di virus informatici che esistere " in the wild " (in realtà infettare le macchine in uso ) . Alcuni virus si diffondono attraverso le connessioni di rete ai dispositivi locali e internet , mentre altri sono in grado di copiare se stessi su supporti rimovibili , come le unità flash.

    Insieme con i molti tipi di virus , payload del malware anche variano a seconda della funzionalità . Carichi utili possono includere : spyware (usato per spiare le attività degli utenti ) , adware (che visualizza automaticamente gli annunci , fuori controllo dell'utente) e trojan (che consentono l'accesso backdoor in una macchina )
    < br . > Tipi di hacker

    hacker si classificano in tre diverse aree: white- hat , cappello grigio e nero- cappello. Hacker white-hat lavorare con una organizzazione per correggere le vulnerabilità senza agire che causano danni al sistema (hacking legale) . Hacker black-hat sono l'opposto di hacker white- hat , conducono l'hacking illegalmente e dolosamente . Grey- hat hacker sono una miscela di entrambi , a volte agiscono con intenti ostili o illegalmente , e qualche volta no. Gli hacker tendono a specializzarsi in una certa abilità , come ad esempio l'hacking applicazione web o crittoanalisi .
    Prevenzione /soluzione

    Molte organizzazioni lavorano attivamente contro di hacker e minacce di virus . Ci sono molti controlli tecnici e di personale che scoraggiare gli attacchi , alcuni dei quali comprendono semplicemente patching e sistemi di aggiornamento , in esecuzione del software anti-virus e il monitoraggio del traffico di rete .

    Quando viene rilevato un virus o un hacker , le organizzazioni immediatamente agire per fermare ulteriori danni e per proteggere i dati privati ​​. Sicurezza dei dati e ridurre l'impatto del virus o un hacker è fondamentale. Fasi di risposta sono: rilevamento degli incidenti e risposta immediata , analisi dei danni , valutazione dell'impatto , e il ripristino del sistema
    legali Ramificazioni

    hacker , e quelli che creano /utilizzano strumenti . come virus di ottenere l'accesso non autorizzato a un sistema informatico , agire illegalmente secondo le leggi di molte giurisdizioni. Il Dipartimento di Giustizia degli Stati Uniti descrive diversi statuti che vietano gli attacchi contro i sistemi informatici privati ​​o del governo .

    Sebbene punibile con una condanna crimine e diversi anni in prigione , molti reati informatici passare inosservate , non dichiarata e non indagate . Segnalando tempestivamente gli attacchi di hacker o virus è importante , così come la conservazione dei dati e dei file di log coinvolti nell'attacco.

    Previous :

    next :
      Articoli Correlati
    ·Come bloccare Bing 
    ·Endian Firewall Requisiti hardware 
    ·FIPS Compliance Guida List 
    ·Tipi di autenticazione WEP 
    ·Come faccio a cambiare il mio Proxy Firewall 
    ·Che cosa è l'accesso remoto per le funzioni privilegia…
    ·Famose storie social engineering 
    ·Come bloccare i siti per conto di un bambino in XP 
    ·Networked TiVo Rischio Sicurezza 
    ·Come bloccare gli hacker sulla rete domestica senza fil…
      Articoli in evidenza
    ·Come trasferire software da un PC ad un altro 
    ·Dove trovo i driver Ethernet per un Dell 8400 
    ·Come creare un server FTP sul mio computer ? 
    ·Come controllare Impostazioni Bluetooth 
    ·Come trovare un indirizzo IP mediante DOS 
    ·Come aprire le porte su un router wireless G Linksys 
    ·Come condividere internet con un modem via cavo e più …
    ·Come utilizzare Il mio Alltel cellulare per accedere a …
    ·Qual è il ritardo in una 10 km Cavo ottico 
    ·Come creare un E - Firma 
    Copyright © Conoscenza Informatica http://it.wingwit.com