English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Zerhackt: Wer Sonst Benutzt Ihren Computer?

Internet-Tipps RSS Feed





Ein Freund rief mich ein Tag an und fragte, ob ich vorbei stoppen würde, um seinen Computer zu betrachten. Er sagte, daß er unnormal langsames laufen ließ und er etwas auf seinem hart-fährt ihn könnte nicht erklären gefunden hatte. Ich könnte fast schätzen, daß was war es, fand er. Bin ich zerhackt worden?

Sie sehen, sein Computer waren zerhackt worden. Wirklich in seinem Fall, war sein Computer etikettiert worden. Ähnlich dem Bild, das Sie hier sehen.

Umbau, Sind Sie Es!
---------------
Das File Transfer Protocol, allgemein gekennzeichnet als "ftp", ist herum für viele Jahre gewesen. An den frühen Tagen des Internets, war es eine der wenigen Weisen, Akten von einem Computer zu anderen leicht zu hochladen und zu downloaden. Viele kommerzielle Betriebssysteme kommen mit einem angebrachten ftp server. In anderen Argumenten wird die Wahl für ftp Dienstleistungen von einem Benutzer vorgewählt, wenn sie sind, aktualisierend anbringend oder ihr Betriebssystem. Wenn dieser Service nicht richtig gegründet wird oder Sie nicht eine ausreichend zusammengebaute Software- oder Kleinteilbrandmauer haben, ist es eine geöffnete Einladung für einen Hacker oder einen Eindringling.

Ftp Etikettieren - der allgemeinste Zweck, damit jemand Ihr ftp server ist für die Ablage und die Verteilung der illegal erhaltenen Software und der Akten sich vergleicht. Dieses konnte gebrochene Software, gestohlene Filme, Audioakten und Pornographie einschließen. Diese Art der Schmuggelware von Ihrem Computer zu entfernen kann schwierig sein, besonders wenn Sie eine Microsoft Windows Plattform benutzen. Häcker benutzen hoch entwickelte Indexe, um ein Labyrinth der Verzeichnisstrukturen herzustellen, um ihre Waren auf Ihrem Computer unterzubringen. Sie können eine Kombination von Namen mit Räumen in ihnen verwenden und benutzen in einigen Fällen ausgedehnte Buchstaben (Buchstaben außerhalb der normalen alphanumerischen Strecke). Dieser Verzeichnisse durch normale Mittel zu löschen kann schwierig sein, wenn nicht unmöglich, für den durchschnittlichen Benutzer. Viele Leute wickeln herauf das Abwischen ihres Systems und das Wieder installieren es, und das ist, wenn sie genug glücklich sind, ihr System herauszufinden sind verglichen worden.

Das oben genannte ist ein vollkommenes Beispiel von, warum die Aussage, "ich nicht um zerhackt werden gesorgt werden. Was ich haben, daß ein Hacker würde wünschen?" nicht ist eine gute Position, zum zu nehmen. Die Tatsache ist, Sie haben etwas, das sie wünschen, Ihre Computerbetriebsmittel. Warum, Tonnen eines Hackerspeichers illegal erreichte Akten auf ihren Systemen wenn, wenn sie Ihr verwenden können.

Das Gute, Das Schlechte Und Das Häßliche
-------------------------------


Das Gute
--------
Als ich ich jung war, verwenden Sie, Stunden nach Stunden auf dem Internet Relay Chat zu verbringen, wissen auch als das IRC. Das IRC ist eine andere Methode der Internet-Kommunikation, die herum während durchaus einer langen Zeit gewesen ist. Als ich ein häufiger Benutzer des IRC war, war es gerade normaler Spaß. Sie würden alle Arten Leute von auf der ganzen Erde treffen. Es war sofortiger Kurier der Zeit.

Das Schlechte
-------
Heute ist das IRC ein sehr großes Kommunikationsnetz. Es besteht Tausenden Führungen und kann vorbei recht erreicht werden vieler jeder möglicher Betriebssystemplattform. Es ist auch Lieblingskommunikationsmittel für Häcker. Sie können neue Großtaten, Methoden besprechen des Kompromisses und sogar senden und empfangen Akten. Viele Hackergruppen verwenden eine mysteriöse Sprache, um mit einander auf den IRC Führungen zu verständigen. Es sei denn Sie das Sprachenkonstruieren kennen, das sie benutzen, können ihre Gespräche wie ein Bündel Unsinn aussehen.

Es gibt viele Großtaten, backdoors und Trojans, die bewirken, oder wird innen, die Myriade der IRC Klienten auf dem Internet enthalten. Sicherstellend Sie wählen Sie ein, das verhältnismäßig sicher zu verwenden ist nicht eine einfache Aufgabe ist. Als Beispiel nehmen Sie einen Blick an dieser Liste von IRC Sicherheit und Sicherheit Info an irc.org.

Das Häßliche
--------
Es ist nicht die Großtaten und die Sicherheit Gefahren, die mit dem Verwenden des IRC verbunden sind gerecht, die Sie betreffen müssen. Wenn ein Hacker ist, ein IRC Relaismittel auf Ihren Computer anzubringen, kann es ein Rohr werden, durch das sie Informationen mitteilen und verteilen. In meiner Linie der Arbeit, habe ich viele Systeme mit IRC backdoors gekennzeichnet oder die angebrachten Mittel neu lege. Die einzige Sache die Erfahrungen des Endbenutzers gewöhnlich ist eine Abnahme an der System Leistung und am Internet-Zugang.

Einfach Öffnen Sie Die Tür Und Lassen Sie Sie Beim Gleich-zu-Gleicher Akte Teilen
----------------------------------
Wenn ein Gesamtfremder auf Ihrer Tür klopfen sollten und bitten, hereinzukommen, für eine Weile gerade heraus zu hängen, wurden Sie ließen sie innen?; Am wahrscheinlichsten nicht. Wenn Sie die Gleich-zu-Gleicher Akte benutzen, die Software teilt, um Akten auf dem Internet zu lokalisieren und zu downloaden, öffnen Sie die Tür zur Zerstörung. Viele der Akte, welche die Dienstleistungen und Software vorhanden sind auf dem Internet kündigen teilt sich jetzt an, wie seiend "Safe" und "säubern Sie". Dieses ist wie weit von die Wahrheit, wie Sie erhalten können. Wenn Sie ein regelmäßiger Benutzer dieser Dienstleistungen sind, back-doored die Wahrscheinlichkeit Ihres Computers, der ist oder zerhackte ist bedeutend.

Wenn Sie die Anti-Virus Software angebracht (und aktuell) haben, haben Sie ohne Zweifel die Anzeigen betreffend sind Viren empfangen, wenn Sie Akten von den Gleich-zu-Gleicher Dienstleistungen downloadeten. Diese sind nicht die einzigen Sachen, die Sie downloaden konnten. Viele Häcker betten Wurzel-Installationssätze in den Akten ein und verteilen sie Gleich-zu-Gleicher Akte das Teilen verwendend. Wurzelinstallationssätze enthalten viele Arten Werkzeuge, die von den Häckern benutzt werden, um Steuerung über Computern zu gewinnen. Wenn die Installation des Installationssatzes auf Ihrem Computer unentdeckt geht und erfolgreich ist, ist es nur ein Frage der Zeit, bevor Ihr Computer vollständig verglichen wird.

Ich kann nicht Ihnen erklären, wievielen Malen ich Firmaangestellte (und technisches Personal) gefunden habe die Gleich-zu-Gleicher Akte zu verwenden, die Dienstleistungen teilt. Jede mögliche Organisation, die dieses ermöglicht, setzt sich an der Gefahr. Und, die Gefahr ist verglichen mit einem einzelnen Heimcomputer wegen der Zahl möglichen internen Zielen viel grösser.

Zusammenfassung
----------
Selbstverständlich ist das oben genannte einige Beispiele der unterschiedlichen Methoden gerecht und Arten des Computers vergleichen sich. Es gibt viele Weisen, die Ihr Computer zerhackt werden kann. Ihre beste Verteidigung ist eine gute Handlung zusammen mit Ausbildung und Bewußtsein. Wenn Sie Ihren Computer zusammenbauen, stellen Sie, nur der Software zu ermöglichen und Dienstleistungen sicher, die Sie benötigen. Viele Programme haben Großtaten gekannt und/oder zusätzliche Schritte werden genommen, um sie ausreichend zu sichern erfordern.

Bilden Sie nicht die Annahme, daß Sie nicht ein Ziel sind, gerade weil Sie nicht denken, daß Sie alles von Interesse auf Ihrem Computer haben.

Wenn unser Computer instabil wird oder drastisch der Leistung Verringerung, nehmen Sie nicht an, daß sie eine Verschrobenheit gerecht ist, oder das es Zeit ist, zu verbessern.

Stellen Sie, eine Software- oder Kleinteilbrandmauer im Platz zu haben, zum Sie vor dem Internet zu schützen sicher. Ihre Brandmauer sollte zusammengebaut werden, um anonymen inbound Zugang vom Internet nicht zu erlauben. Dieses ist die Rückstellung Konfiguration für die meisten Brandmauern, aber Sie sollten sicherstellen, daß die, die Sie verwenden, richtig zusammengebaut wird.

Stellen Sie, ausreichenden Virus- und spywareschutz zu haben sicher, und Ihre Musterunterzeichnungen sind aktuell. Viele Anti-Virus Anwendungen arbeiten auf einer Subskription Grundlage. Es ist nicht selten, Ihre Subskription herauszufinden ablief. Wenn es abgelaufen wird, kann Ihre Software möglicherweise nicht Sie vor den neuen und auftauchenden Drohungen schützen.

Und, tun Sie, was überhaupt Sie weg von irgendeiner Art Internet Gleich-zu-Gleicher Akte bleiben können, die Service teilt. Egal wie Safe die Entwickleransprüche es ist.

Über Den Autor
----------------
Darren Miller ist ein Informationen Sicherheit Berater mit über sechzehn Jahren Erfahrung. Er hat vielen Technologie- u. Sicherheitsartikel geschrieben, von denen einige in national verteilten Zeitschriften u. in Zeitschriften veröffentlicht worden sind. Darren ist ein Personalverfasser für http://www.defendingthenet.com und einige andere E-zines. Wenn Sie mit Darren in Verbindung treten möchten, können Sie E-mail er an Darren.Miller@ParaLogic.Net oder an DefendTheNet@ParaLogic.Net.

Wenn Sie mehr über Computersicherheit bitte wissen möchten, besuchen Sie uns an unserer Web site. Wenn jemand, das Sie wissen, Ihnen diesen Artikel, dauern bitte einen Moment, um unseren Aufstellungsort zu besichtigen geschickt hat und Register für das freie Rundschreiben am Rundschreiben unterzeichnen.

Ursprüngliches URL
------------
http://www.defendingthenet.com/NewsLetters/HaveYouBeenHacked.htm

Artikel Quelle: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!

Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Veröffentlichen Sie Ihre Texte im Messaggiamo.Com Artikel-Verzeichnis

Kategorien


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster, veröffentlichen Sie Ihre Artikel kostenfrei auf Messaggiamo.Com! [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu