Δικτύωση

* Γνώση Υπολογιστών >> Δικτύωση >> Ασφάλεια Δικτύων

Computer χάκερ και τους ιούς

χάκερ υπολογιστών είναι άνθρωποι που σκόπιμα ανακαλύψουν κενά ασφαλείας στον υπολογιστή ή στο δίκτυο συστήματα . Παραδοσιακά , οι hackers εργάζονται για την πρόκληση να σπάσει σε συστήματα , ενώ το " κράκερ " είναι χάκερ με κακόβουλη πρόθεση - hacking συστήματα ή λογισμικό για οικονομικές ή προσωπικές gain.Viruses είναι εκμεταλλεύεται το λογισμικό , που διαδίδονται μέσω δικτύου , e-mail ή φορητά μέσα , μαζί με ένα «ωφέλιμο φορτίο» περιέχει ένα άλλο είδος κακόβουλου λογισμικού , όπως λογισμικό υποκλοπής spyware ή trojans . Χάκερ και κράκερ χρησιμοποιούν μερικές φορές οι ιοί να αποκτήσουν τον έλεγχο ενός απομακρυσμένου συστήματος υπολογιστή . Ιστορία
Η

Δεδομένου ότι πριν από το Διαδίκτυο έγινε ευρέως διαδεδομένη , οι hackers έχουν επικρατήσει . Σύμφωνα με ερευνητές του Πανεπιστημίου της Γιούτα , περίεργος φοιτητές ανιχνεύθηκαν και μεθόδευσε το τηλεφωνικό δίκτυο και τα μεγαλύτερα συστήματα πληροφορικής στην πανεπιστημιούπολη το 1960 - " . Πειρατεία » σε μεγάλο βαθμό θεωρείται ως η επίσημη έναρξη του Το 1983 , ο όρος « ιός υπολογιστών » εισήλθε κύρια διάλεκτο για να υποδείξει ένα πρόγραμμα που επηρέασε άλλους υπολογιστές για να διαδοθεί .

Από αυτή τη φορά , υπήρξε εκρηκτική ανάπτυξη στους τομείς της πειρατείας υπολογιστών και ιούς . Μέθοδοι χάκερ και ελέγχου του ιού , όπως τα προγράμματα anti-virus και firewalls , είναι σε ευρεία χρήση .
Εικόνων τύποι ιών
Η

Υπάρχουν πολλοί τύποι των ιών υπολογιστών που υπάρχουν " στην άγρια ​​φύση » (στην πραγματικότητα να μολύνουν μηχανές σε χρήση ) . Μερικοί ιοί εξαπλώνονται μέσω των συνδέσεων του δικτύου στις τοπικές και Internet συσκευές , ενώ άλλοι είναι σε θέση να τους αντιγράψετε σε αφαιρούμενα μέσα, όπως τα flash drives .

Μαζί με τους πολλούς τύπους ιών , malware ωφέλιμα φορτία ποικίλλουν επίσης ανάλογα με τη λειτουργικότητα . Ωφέλιμο φορτίο μπορεί να περιλαμβάνουν : spyware ( που χρησιμοποιείται για να κατασκοπεύει τους δραστηριότητα του χρήστη ) , adware ( που εμφανίζει αυτόματα τις διαφημίσεις , από τον έλεγχο του χρήστη ) και trojans ( που επιτρέπουν κερκόπορτα πρόσβαση σε ένα μηχάνημα )
εικόνων
Τύποι Hackers
Η

Hackers ίδιοι κατηγοριοποιούν σε τρεις διαφορετικούς τομείς : λευκό - καπέλο , γκρι καπέλο και μαύρο καπέλο . Hackers Λευκό καπέλο συνεργαστεί με μια οργάνωση για να επιδιορθώσετε τα τρωτά σημεία , χωρίς να ενεργεί προκαλεί βλάβη στο σύστημα ( νομική hacking ) . Χάκερ μαύρο καπέλο είναι το αντίθετο των χάκερ λευκό καπέλο? Διεξάγουν hacking παράνομα και κακόβουλα . Hackers Γκρι - καπέλο είναι ένα μίγμα και των δύο , μερικές φορές ενεργεί με δόλο ή παράνομα , και μερικές φορές όχι. Οι χάκερ έχουν επίσης την τάση να εξειδικεύονται σε κάποια δεξιότητα , όπως hacking web εφαρμογή ή κρυπτανάλυσης .
Εικόνων Πρόληψη /Λύση
Η

Πολλοί οργανισμοί εργάζονται ενεργά εναντίον χάκερ και ιούς απειλές . Υπάρχουν πολλές τεχνικές και προσωπικού ελέγχου που αποτρέπουν τις επιθέσεις , μερικές από τις οποίες περιλαμβάνουν απλά μπαλώματα και τα συστήματα ενημέρωση , τρέχει το λογισμικό anti-virus και την κυκλοφορία του δικτύου παρακολούθησης .

Όταν ένας ιός ή χάκερ ανακάλυψε , οργανώσεις ενεργήσει αμέσως για να σταματήσει περαιτέρω ζημία και να εξασφαλίσει τα προσωπικά δεδομένα . Η ασφάλεια των δεδομένων και τη μείωση των επιπτώσεων του ιού ή hacker είναι υψίστης σημασίας . Φάσεις της αντίδρασης περιλαμβάνουν : την ανίχνευση του περιστατικού και την άμεση ανταπόκριση , ανάλυση βλαβών , εκτίμηση των επιπτώσεων και αποκατάστασης του συστήματος
εικόνων νομικές προεκτάσεις
Η

Hackers , και αυτοί που δημιουργούν /χρήση εργαλείων . όπως οι ιοί να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε σύστημα υπολογιστή , δρουν παράνομα σύμφωνα με τους νόμους από πολλές χώρες . Το Υπουργείο Δικαιοσύνης των ΗΠΑ περιγράφει διάφορες νομοθετημάτων που απαγορεύουν τις επιθέσεις κατά ιδιωτικών ή κρατικών συστημάτων πληροφορικής .

Αν και τιμωρείται με μια καταδίκη και αρκετά χρόνια στη φυλακή , πολλά εγκλήματα του υπολογιστή περνούν απαρατήρητα , λαθραία ή μη διερευνώνται . Αμέσως καταγγείλουν επιθέσεις χάκερ ή ιών είναι σημαντικό , καθώς και στη διατήρηση των δεδομένων και τα αρχεία καταγραφής που εμπλέκονται στην επίθεση .
Η
εικόνων

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα