Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment construire une relation de c…
  • Différence entre SSL et HTTPS 
  • Comment faire un Trust Computer une …
  • Comment générer un CSR pour SSL 
  • Comment désactiver un protocole Spa…
  • Comment protéger Windows Vista cont…
  • Quels sont les paramètres du proxy 
  • Pare-feu matériels vs. Pare-feu Log…
  • Comment créer Autorité de Certific…
  • Est-ce que GoToMyPC Travailler avec …
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Définition de l'informatique Hijack

    Un ordinateur détournement se produit quand un attaquant prend le contrôle d'un système informatique et l'exploite . Il ya un certain nombre de façons détournements informatiques peuvent se produire , la plupart impliquent une connexion réseau ou d'accès physique au système et la vulnérabilité d'une certaine partie de la system.Once le pirate prend le contrôle d'un système, il a la capacité de l'utiliser comme il veut . De nombreux attaquants utilisent des ordinateurs détournés pour voler des données privées , afin de surveiller l'activité des utilisateurs et /ou de lancer plus détourner les attaques contre d'autres systèmes , selon l'équipe de services informatiques de l'Université de Californie à Santa Cruz. Types

    Certains pirates de l'air (également appelés hackers ou des craquelins ) personnes physiques ou morales spécifiques de la cible , en utilisant des techniques telles que l'ingénierie sociale ou spear phishing . Ces méthodes consistent notamment les tentatives visant à obtenir un certain utilisateur ou groupe d'utilisateurs d'installer un logiciel ou visitez un site qui exploite le système.

    Autre détourner les tentatives sont très répandues , ne ciblant pas une personne ou une organisation spécifique. Des outils communs pour ce type de détourner sont e -mail spam, le phishing et les virus intégré dans les e- mails ou des sites Web .
    Importance

    Un ordinateur hijack peut être très coûteux . Purdue chercheur Scott Ksander estime que représentent les attaques sur ordinateur pour 11,4 pour cent de tous les crimes de vol d'identité en 2004. La criminalité informatique est le moyen le plus forte croissance pour le vol d' identité , Ksander écrit .

    L'impact sur une organisation peut être encore pire . Le vol de secrets commerciaux, les informations du personnel et des numéros de cartes de crédit peut coûter des millions de dollars en revenus perdus . Si un ordinateur compromis est utilisé pour attaquer un système différent , l'application de la loi pourrait croient à tort que le propriétaire du système est à blâmer pour l'attaque.
    Identification et la prévention
    < br >

    détection d'un ordinateur hijack est difficile, mais il ya beaucoup d' outils (à la fois gratuits et commerciaux ) utilisés pour détecter et répondre à une menace . Pare-feu personnels et d'entreprise sont un must pour éviter le trafic réseau indésirable . Scanners de virus et de logiciels espions nettoyeurs aider à éliminer les logiciels indésirables ou potentiellement dangereux à partir d'un système informatique.

    Reconnaissant les attaques de phishing , ne jamais ouvrir les pièces jointes de courrier électronique non sollicités et la suppression de spams sont aussi d'excellents moyens de réduire le risque d'un ordinateur détournement.
    Réponse

    Quand un ordinateur détournement est détectée, le propriétaire du système doit prendre des mesures immédiates . Déconnexion de l' ordinateur à partir d' un réseau empêche l'attaquant de l'accès continu à la machine. Les administrateurs doivent ensuite exécuter des analyses de virus et de logiciels de détection de spyware pour nettoyer le système informatique .
    Analyse des risques de

    et re- formation des employés sont des mesures d'intervention cruciaux dans le cas d'un ordinateur d'entreprise détourner , que la société peut être tenue responsable de la négligence des employés mal formés .
    légales impact

    pirates informatiques prennent souvent le contrôle d'une autre machine et ensuite l'utiliser pour distribuer des logiciels malveillants ou même héberger des données illégales , telles comme la pornographie infantile. Application de la loi a du mal à tracer les attaques provenant d'une machine détourné , que les pirates se cachent souvent leurs traces sur un ordinateur infecté .

    Les propriétaires d'un système qui est détourné peut être tenu responsable juridiquement des activités illégales , même si elles ne ne pas le savoir . Il est très important de répondre rapidement à un ordinateur détourner pour éviter des poursuites pour crime de moins de 18 USC Section 1030 , qui régit les crimes informatiques.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment utiliser l'adresse MAC avec la sécurité sans fil 
  • Comment générer une clé SSL 
  • Comment sécuriser les réseaux d'entreprises 
  • Comment réparer un pare-feu Windows Error Ruckus 12029 
  • Comment faire pour utiliser une IP Sniffer 
  • Les avantages de la double clé Certifications 
  • Qu'est-ce que SAP GRC 5.3 
  • Comment le port de l'avant avec le SonicWALL 
  • Endian matérielle requise pour le pare-feu 
  • Comment changer le mot de passe de l'utilisateur sur Cisco PIX 
  • Connaissances Informatiques © http://www.ordinateur.cc