Back to Question Center
0

Semalt Fakulo Pri Hakado Atakoj & Dash; Kiel & Kial?

1 answers:

Ĉar pli da homoj turniĝas al uzado de interreto, komuna minaco aperis - hakado.Komence la termino raportis al la procezo de lernado de komputilaj sistemoj kaj programlingvoj. Kun la tempo, la termino prenis sinistranSignifanta indiki la kapablecon preterpasi komputan reton aŭ sisteman sekurecon.

Igor Gamanenko, unu el la ĉefaj fakuloj Semalt ,Profunde rigardas la kialojn kaj celojn de pirantaj atakoj.

Ĝenerale, la retejo hackers nivelo 5 tipoj de atakoj kontraŭ retoj kaj komputiloj. Ĉi tiuj inkluzivas:

1. Atencoj de Denegado de Servo Distribuitaj (DDoS)

Ĉi tiuj estas desegnitaj por kompromiti sistemojn, kiuj ne havas taŭgajn sekurecojn kajFokuso sur malfermaj havenoj same kiel ligoj en la reto. Kutime, la atakoj de DDoS serĉas minaci la sistemon sendante multajn petojnkio kaŭzas ke la reto aŭ sistemo frakasas aŭ fermos. Malgraŭ tio, plej multaj sistemoj rezistas la atakojn kaj rekuperi facile.

2. Trova Ĉevalo

Ĉi tiu estas programaro maskita kiel grava freeware aŭ shareware. La maskita programaroofte estas instalita konscie de retejestro, kiu ne scias, kion la programaro enhavas.

Normale, la programaro enhavas trajtojn kiuj malfermas la malantaŭan pordon de via sistemo por permesine rajtigita aliro al via sistemo kiam ajn vi uzas la programaron. Alternative, la programaro havas ellasilon, kiu estas fiksita de certaokazaĵoj aŭ per dato. Fojo deĉenigita, la programaro fermas vian sistemon aŭ reton. Spyware estas malpli malutila programaro, kio estaskomune uzita por kolekti datumojn, kiuj poste vendiĝas al merkatkompanioj.

3. Viruso

Ĉi tio estas la plej ofta minaco-renkontistoj. Ĉe plej baza nivelo, ĝi estasmalica programo, kiu kapablas reprodukti sin mem. La ĉefa fokuso de viruso estas ataki kaj detrui la sistemon de la gastiganto..KomunaEkzemploj de malicaj programoj inkluzivas Frodo, Akvofalo kaj Tekilo.

4. Retejoj

Ĉi tiuj estas ombraj retejoj, kiuj ekspluatas sekurecajn malfortojn en iuj retejojOrdigi indukti vian retumilon por okupi nevalidigitajn agadojn.

5. Vermo

Ĉi tio estas memkopia malware, kiu zorgas grandvalorajn rimedojn en via sistemo ĝis ĝiĝi superŝarĝas kaj ĉesas funkcii. Wormoj estas desegnitaj por specifaj tipoj de komputiloj, kiuj faras ilin senutilaj kontraŭ iuj sistemoj.

Do, kial ĉasaj retejoj ludas ĉi tiujn malbonajn agadojn?

1. Aliri kaj uzi vian sistemon kiel Interreta Relay Babilejo por kontraŭleĝaj agadoj-ekdeHakistoj ofte okupas kontraŭleĝajn agadojn, ili devas kaŝi iliajn operaciojn. Por fari tion, ili transprenas servilojn por stoki nelikajn enhavojnaŭ por komunikado.

2. Ŝteli informojn.

3. Amuza kaj amuza.

4. Por venĝ-teknika saĝa bastono pafis de firmao aŭ resentema komerco, rivaloj estastre verŝajne frakasi vian sistemon en venĝo-atako.

5. Por publikeco - iuj hackers amas publikecon kaj farus ion ajn por rimarki.

6. Por eksperimenti aŭ provi la sistemon-en kelkaj okazoj, retejestroj petas TIC-spertulojnpor esplori siajn sistemojn por identigi ĝiajn malfortojn en provo helpi plibonigi sekurecon.

7. Pro malordo konata kiel Asperger-Sindromo. Homoj kiuj suferas de ĉi tiu kondiĉoestas antisociaj sed estas dotitaj per la kapablo fokusigi problemon dum tre longa periodo.

8. Pro scivolemo..

9. Por kontroli kiajn kolegojn, edzinojn, komercajn rivalojn aŭ familiajn membrojn ĝis nun.

10. Gajni bragantajn rajtojn.

11. Kiel intelekta defio.

12. Por financa gajno-kvankam la plej multaj retejoj hackers ne faras ĝin pro mono, kelkaj ciberojkrimuloj faras sian vivon per partoprenado de kreditkarto-fraŭdo.

Homoj en risko de malbonaj atakoj

  • Interretaj sekurecaj kompanioj - ĉi tiuj firmaoj havas la plej bonan sekurecon kiu faras ilinalloga celo por pirantoj.
  • Alta profilo firmaoj-politikaj partioj retejoj kaj plurnaciaj kompanioj estaskutime neresistebla celo por pirantoj, kiuj celas gajni rajtojn.
  • Iu ajn kun retejo-kvankam e-komercaj ejoj estas plejparte celitaj fare de ciberuloj,Hakistoj ne zorgas fermi ajnan vundeblan sistemon.

Kiel retejo sekureco estas kompromitita

Retejoj hakado povas esti tre fascinanta. Estas evidenta, ke kompromistaj entreprenojhavis indikon de piĉetado, sed ne pensis, ke la infekto etendiĝos al siaj retejoj. Aliro al kontrolo de via komerco signifasGranda interkonsento. Por aliri kontrolon, hakisto faras serion da provoj de via uzantnomo kaj pasvorto. Viaj kredenciales povus esti transdonitajde unu medio al la alia per konvena interkaptado farita de hakisto.

Alia maniero de hakado estas tra la softvaraj vulnerabilecoj. Nedevas esti via instalita programaro, sed ankaŭ viaj retumiloj. Hakisto povas akiri aliron al viaj kreditoj per la kontrolo de via retumilo.

Kiel reteja posedanto, vi devas labori pri kiel protekti vian retejon de estipiĉetita. Emfazante kiel vizitantoj al via komerca retejo estas unu aspekto, kiu povas helpi vin protekti vian retejon. Certigu, ke neKreditoj estas montritaj. Faru vian retejon-uzanton per observado de via retejo sekureco.

November 28, 2017
Semalt Fakulo Pri Hakado Atakoj & Dash; Kiel & Kial?
Reply