υπολογιστή

Γνώση Υπολογιστών >> υπολογιστή >  >> Δίκτυο

Πώς οι χάκερς μπαίνουν στον υπολογιστή;

Οι χάκερ χρησιμοποιούν μια ποικιλία μεθόδων για να εκμεταλλευτούν τις ευπάθειες των υπολογιστών και να τις χρησιμοποιήσουν για κακόβουλους σκοπούς. Οι ιδιοκτήτες υπολογιστών που δεν χρησιμοποιούν τείχος προστασίας - ένα σύστημα που παρακολουθεί την κυκλοφορία προς και από τον υπολογιστή ή το δίκτυό τους - είναι ιδιαίτερα ευάλωτα σε χάκερ. Διατρέχουν τον κίνδυνο να υπονομεύσουν τον υπολογιστή τους και να αποτελέσουν μέρος ενός "δικτύου ρομπότ", επίσης γνωστού ως botnet, όπου χρησιμοποιείται για τη δημιουργία ιών ανεπιθύμητης αλληλογραφίας ή αναμετάδοσης.

Διευθύνσεις IP

Σύμφωνα με την INVISUS, μια εταιρεία ασφάλειας υπολογιστών, όλοι οι υπολογιστές που έχουν συνδεθεί στο Internet έχουν μια μη ασφαλής διεύθυνση IP, οι χάκερ μπορούν να βρουν οπουδήποτε στον κόσμο - εκτός αν ο υπολογιστής έχει εγκατεστημένο και ενεργοποιημένο τείχος προστασίας. Κάθε υπολογιστής διαθέτει περισσότερες από 65.000 ενσωματωμένες θύρες δεδομένων, οι οποίες ανοίγουν και κλείνουν και χρησιμοποιούνται από διάφορες εφαρμογές ηλεκτρονικών υπολογιστών για τη διατήρηση της επικοινωνίας με άλλα δικτυωμένα συστήματα. Ακόμα και οι ερασιτέχνες χάκερ μόλις 10 ή 11 είναι σε θέση να κατεβάσουν τα εργαλεία χάκερ και τα βοηθητικά προγράμματα για να αποκτήσουν πρόσβαση σε έναν υπολογιστή μέσω ενός από αυτά τα λιμάνια. Μόλις εισέλθουν, οι χάκερ μπορούν να δουν τα αρχεία σας, να εγκαταστήσουν τους ιούς ή το spyware στον υπολογιστή σας και να κλέψουν εμπιστευτικές πληροφορίες όπως κωδικούς πρόσβασης ή αριθμούς τραπεζικών λογαριασμών.

Κλεμμένοι κωδικοί πρόσβασης - Οι χάκερ μπορούν επίσης να αποκτήσουν πρόσβαση σε έναν υπολογιστή κλέβοντας στοιχεία ταυτότητας χρήστη και κωδικό πρόσβασης ενός χρήστη. Οι χάκερ μπορούν να επιτεθούν σε ένα μεγάλο αριθμό υπολογιστών ταυτόχρονα χρησιμοποιώντας τα λεγόμενα "λεξικά σεναρίων", τα οποία είναι ένα είδος λογισμικού που προσπαθεί να συνδεθεί σε έναν υπολογιστή χρησιμοποιώντας πολλούς τύπους κοινών ονομάτων χρηστών και κωδικών πρόσβασης. Σύμφωνα με το School of Engineering του Πανεπιστημίου του Maryland James Clark, τα σενάρια των λεξικών συνήθως δοκιμάζουν ονόματα χρήστη όπως "root", "admin", "test", "guest", "info", "adm" και άλλα. να είναι πάντα μέρος οποιουδήποτε ονόματος χρήστη. Για να μαντέψετε κωδικούς πρόσβασης, οι εισβολείς εισέρχονται ξανά στο όνομα χρήστη ή εισάγετε το όνομα χρήστη με συνδυασμό αριθμών, όπως "123" ή "12345", ή βασικές λέξεις όπως "passwd".

Άλλες μέθοδοι

Συναφής σύστασή

Πώς να καθορίσετε τη δίκαιη αξία αγοράς του εξοπλισμού πληροφορικής

Εάν διαθέτετε εξοπλισμό πληροφορικής που θέλετε να δωρίσετε σε φιλανθρωπικό ή μη κερδοσκοπικό οργανισμό, μπορεί να σας ενδιαφέρει να ζητήσετε μια έκπτωση για τους φόρους σας για τη δωρεά. Το ποσό που ζητάτε είναι η δίκαιη αγοραία αξία του εξοπλισμού, η οποία είναι διαφορετική από την τιμή που πληρώσατε για αυτό. Σύμφωνα με το IRS, δίκαιη αξία αγοράς είναι η τιμή που θα πωλούσε ο ηλεκτρονικός εξοπλισμός σε μια κανονική αγορά, η οποία δεν είναι ούτε ο αγοραστής ούτε ο πωλητής είναι απελπισμένος γι

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα