Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour bloquer un ordina…
  • Sans-fil Options Internet Security 
  • Qu'est-ce que Win32 Trojan 
  • Pourquoi un pare-feu de couche appli…
  • Qu'est-ce que la sécurité WPA2 
  • Ports Spyware Usages 
  • Comment configurer l'authentificatio…
  • Comment rendre les ports Ignorez vos…
  • Accueil Réseau Conseils de sécurit…
  • Comment lire un pare-feu Windows Con…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment les pirates Entrez dans l' informatique

    ? Pirates utilisent une variété de méthodes pour exploiter les vulnérabilités des ordinateurs et de les utiliser à des fins malveillantes . Les propriétaires d'ordinateurs qui n'utilisent pas de pare-feu - un système qui surveille le trafic vers et à partir de leur ordinateur ou de réseau - sont particulièrement vulnérables aux pirates . Ils courent le risque de voir leur ordinateur infecté et fait partie d'un « réseau de robot ", aussi connu comme un botnet , où il est utilisé pour générer des virus spam ou relais . Adresses IP

    Selon Invisus , une société de sécurité informatique , tous les ordinateurs connectés à Internet ont une adresse IP non garantis pirates peuvent trouver n'importe où dans le monde - à moins que l'ordinateur dispose d'un pare-feu installé et activé . Chaque PC a plus de 65.000 intégré dans les ports de données, qui s'ouvrent et se ferment et sont utilisés par diverses applications informatiques pour maintenir la communication avec d'autres systèmes en réseau. Même les pirates amateurs dès l'âge de 10 ou 11 sont capables de télécharger des outils de piratage et les services publics d'avoir accès à un ordinateur via l'un de ces ports. Une fois à l'intérieur , les pirates peuvent regarder vos fichiers , installer des virus ou des logiciels espions sur votre ordinateur et de voler des informations confidentielles telles que mots de passe ou des numéros de compte bancaire .
    Volé les mots de passe

    Hackers peuvent également avoir accès à un ordinateur en volant l' identification de l'utilisateur d'une personne et mot de passe. Les pirates sont capables d'attaquer un grand nombre d' ordinateurs à la fois en utilisant ce qu'on appelle " son dictionnaire ", qui sont un type de logiciel qui tente de se connecter à un ordinateur à l'aide de nombreux types de noms d'utilisateur et mots de passe communs. Selon l'Université du Maryland James Clark School of Engineering , son dictionnaire essaient généralement pseudo comme "root ", "admin ", " test", "guest ", "info ", " ADM " et d'autres, dont aucun ne devrait jamais faire partie d'un nom d'utilisateur. De deviner les mots de passe , les pirates réintégrer le nom d'utilisateur , ou entrer le nom d'utilisateur avec une combinaison de chiffres , comme "123 " ou " 12345 " ou des mots de base comme "passwd ".
    Photos Autres méthodes

    pirates sont souvent en mesure d'accéder à des ordinateurs en distribuant des logiciels malveillants tels que virus, chevaux de Troie ou les vers. Les utilisateurs peu méfiants installent souvent ce type de malware quand ils ouvrent des pièces jointes , télécharger des fichiers à partir d'un réseau de partage de fichiers ou même enregistrer des fichiers à partir de groupes de discussion publics . Un exemple est le SDBot , une sorte de cheval de Troie qui s'installe sur un ordinateur, ouvre une " porte arrière ", et utilise un canal Relay Chat IRC (Internet ) pour chercher les mots de passe sur l'ordinateur cible . Selon la Federal Trade Commission (FTC), parfois simplement en visitant un site Web peut causer un ordinateur pour télécharger des logiciels malveillants qui donne accès aux pirates .
    Botnets

    Une motivation commune pour les pirates d'accéder à un ordinateur pour le transformer en un robot, ou "bot ". C'est quand un ordinateur est secrètement repris , ce qui permet au pirate de mener des activités malveillantes sans être détecté. Un " botnet " comprend un grand nombre d'ordinateurs qui ont été compromis et sont utilisés pour envoyer du spam ou des virus. Elles sont également utilisées pour envoyer par déni de service ( DOS) , qui se produisent quand un serveur de réseau ou Web est débordé par un si grand nombre de demandes qu'il échoue.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment désactiver le pare-feu Microsoft client 
  • Comment se connecter à plusieurs proxies 
  • Qu'est-ce que l'authentification unique Web 
  • Kerberos Step-by -Step Tutorial 
  • Comment choisir une appliance de sécurité réseau 
  • Paramètres recommandés pour un routeur Firewall 1000SW 2Wire 
  • Comment évaluer les risques de sécurité Accueil 
  • Les problèmes sociaux dus à l'informatique 
  • Qu'est-ce qu'une attaque de scan de port sur ​​un ordinateur 
  • Comment surveiller des ordinateurs clients 
  • Connaissances Informatiques © http://www.ordinateur.cc