English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Hacked: qui d'autre utilise votre ordinateur?

Internet astuces RSS Feed





Un ami m'a appelé un jour et m'a demandé si je voudrais arrêter de regarder son ordinateur. Il a dit qu'il était en marche anormalement lent et il a trouvé quelque chose sur son disque dur, il ne pouvait pas expliquer. Je pouvais presque deviner ce qu'il était il a trouvé. Ai-je été piraté? Vous voyez, l'ordinateur a été piraté. En fait, dans son cas, son ordinateur avait été marqué. Semblables à l'image que vous voyez here.Tag, You're It! --------------- Le protocole de transfert de fichier, communément appelé "FTP", a été autour depuis de nombreuses années. Dans les premiers jours de l'Internet, il a été l'un des rares moyens de facilement télécharger des fichiers à partir d'un ordinateur à un autre. Beaucoup d'exploitation les systèmes sont livrés avec un serveur FTP installé. Dans d'autres cas, la possibilité pour les services FTP est sélectionné par un utilisateur lors de leur installation ou de mise à jour de leur système d'exploitation. Si ce service n'est pas configuré correctement, ou que vous ne sont pas configurés correctement un pare-feu matériel ou logiciel, il est une invitation pour un hacker ou intruder.FTP de marquage - Le plus commun pour une personne de compromettre votre serveur FTP pour le stockage et la distribution de logiciels obtenus illégalement et les fichiers. Il pourrait s'agir de logiciels de craquage, le vol des films, des fichiers audio, et de la pornographie. Suppression de ce type de contrebande à partir de votre ordinateur peut être difficile, en particulier si vous utilisez une plate-forme Microsoft Windows. Les pirates utilisent des scripts pour créer un labyrinthe de structures de répertoire de la maison de leurs produits sur votre ordinateur. Ils mai utiliser une combinaison de noms de dans les espaces et, dans certains cas utiliser des caractères (les caractères en dehors de l'alpha-numérique gamme). La suppression de ces répertoires par des moyens normaux mai difficile, sinon impossible, pour l'utilisateur moyen. Beaucoup de gens de liquidation de leur système d'essuyage et de ré-installer, et que si on est assez chanceux pour trouver leur système a été compromised.The ci-dessus est un exemple parfait de la raison pour laquelle la déclaration, «Je ne suis pas inquiet d'être piraté. Que dois-je qu'un hacker ne veut? "N'est pas une bonne position à prendre. Le fait est, tu as quelque chose qu'ils veulent, les ressources de votre ordinateur. Pourquoi un magasin de tonnes de hacker obtenus illégalement leurs systèmes de fichiers sur lesquelles ils peuvent l'utiliser yours.The Good, The Bad, And The Ugly ------------------------------- The Good -------- Quand j'étais jeune, je utiliser pour passer des heures et des heures sur l'Internet Relay Chat, aussi connue comme l'IRC. L'IRC est une autre méthode de communication sur Internet, qui a été autour depuis longtemps. Lorsque j'étais un utilisateur fréquent de l'IRC, il est tout simplement amusant. Vous devez répondre à toutes sortes de gens de tous les coins le monde. Il s'agit de la messagerie instantanée de la time.The Bad ------- Aujourd'hui, le CRI est un immense réseau de communications. Il est composé de milliers de canaux, et peuvent être consultées par à peu près n'importe quel système d'exploitation plate-forme. C'est aussi un moyen de communication favori des pirates informatiques. Ils peuvent discuter de nouveaux exploits, les méthodes de compromis, et même envoyer et recevoir des fichiers. De nombreux groupes de pirates utilisent un langage crypté pour communiquer avec l'autre sur les canaux IRC. Sauf si vous connaissez le langage qu'ils utilisent, leurs conversations peuvent ressembler à un tas de nonsense.There de nombreux exploits, backdoors, les chevaux de Troie et de cet effet, ou sont contenues dans la multitude de clients IRC sur l'Internet. Et assurez-vous de choisir celle qui est relativement sûre à l'utilisation n'est pas une tâche facile. A titre d'exemple, jetez un oeil à cette liste, du CRI de sécurité et de la sécurité info irc.org.The à Ugly -------- Il ne s'agit pas simplement les exploits et les risques de sécurité liés à l'utilisation de l'IRC, qui ont besoin de vous concernent. Si un pirate est en mesure d'installer un agent de relais IRC sur votre ordinateur, il peut devenir un canal par lequel ils communiquent et diffuser l'information. Dans ma ligne de travail, j'ai identifié de nombreux systèmes de fichiers cachés avec le CRI ou agents relais installé. La seule chose que l'utilisateur final, l'expérience est généralement une baisse de régime performance et de l'Internet access.Just Ouvrir la porte et laissez-les en Peer-to-Peer de partage de fichiers ------------------------------ ---- Si un étranger a été de frapper à votre porte et demandent à venir en à peine se tenir pour un certain temps, vous laisser dans? Très probablement pas. Si vous utilisez le peer-to-peer de partage de fichiers des logiciels de localiser et de télécharger des fichiers sur l'Internet, vous ouvrez la porte à la destruction. Beaucoup de partage de fichiers services et des logiciels disponibles sur Internet, maintenant tout eux-mêmes comme étant «sûr» et «propre». Ceci est aussi loin de la vérité que vous pouvez obtenir. Si vous êtes un utilisateur régulier de ces services, les chances de votre ordinateur doored-être de retour ou de piratage est significant.If vous avez un logiciel anti-virus installé (et up-to-date), vous avez sans doute reçu des messages concernant des virus lors du téléchargement de fichiers de peer-to-peer services. Ce sont pas les seules choses que vous pouvez télécharger. De nombreux hackers root-kits intégrer dans des fichiers et de les diffuser en utilisant le peer-to-peer de partage de fichiers. Root kits contiennent de nombreux types d'outils utilisés par les pirates pour prendre le contrôle de ordinateurs. Si l'installation du kit sur votre ordinateur est détecté et est couronné de succès, ce n'est qu'une question de temps avant que votre ordinateur est complètement compromised.I ne peux pas vous dire combien de fois j'ai trouvé l'entreprise employés (et du personnel technique) à l'aide de peer-to-peer de partage de fichiers des services. Toute organisation est ce qui permet de se mettre à risque. Et le risque est beaucoup plus élevé par rapport à un seul ordinateur à la maison en raison de le nombre potentiel d'internes targets.Conclusion ---------- Bien sûr, le plus haut est à seulement quelques exemples des différentes méthodes et types d'ordinateurs compromis. Il existe de nombreuses façons de votre ordinateur peut être piraté. Ton meilleure défense est une bonne attaque avec l'éducation et la sensibilisation. Lorsque vous configurez votre ordinateur vous permettra de s'assurer que les logiciels et les services dont vous avez besoin. Beaucoup de programmes ont connu des exploits et / ou exiger des mesures supplémentaires soient prises pour garantir de manière adéquate them.Don 't faire l'hypothèse que vous n'êtes pas une cible juste parce que vous ne pensez pas que vous avez quelque chose d'intérêt sur votre computer.If notre ordinateur devient instable ou diminue de façon spectaculaire lors de l'exécution, ne supposez pas que c'est juste une bizarrerie, ou qu'il est temps de upgrade.Make vous avez un pare-feu logiciel ou matériel mis en place pour vous protéger de l'Internet. Votre pare-feu devrait être configuré pour ne pas permettre l'accès anonyme arrivée de l'Internet. C'est la configuration par défaut pour la plupart des pare-feu, mais, vous devez vous assurer que vous utilisez est configured.Make bien sûr que vous avez adéquate protection antivirus et antispyware, et votre modèle de signatures sont à jour. Beaucoup d'anti-virus fonctionnent sur la base d'un abonnement. Il n'est pas rare de trouver sur votre abonnement expiré. Si elle est dépassée, votre logiciel de mai de ne pas vous protéger contre les nouvelles threats.And, faire ce que vous pouvez rester à l'écart de tout type de l'Internet en peer-to-peer de partage de fichiers service. Peu importe le degré de sécurité le développeur prétend is.About L'auteur ---------------- Darren Miller est un consultant en sécurité de l'information avec plus de seize ans d'expérience. Il a écrit de nombreux articles de la technologie et de sécurité, dont certains ont été publiés au niveau national distribué des magazines et périodiques. Darren est un rédacteur pour http://www.defendingthenet.com et de plusieurs autres e-zines. Si vous souhaitez, vous pouvez contacter Darren e-mail lui Darren.Miller @ ParaLogic.Net ou DefendTheNet@ParaLogic.Net.If vous souhaitez en savoir plus sur la sécurité informatique s'il vous plaît visitez-nous sur notre site Web. Si vous connaissez quelqu'un vous a envoyé cet article, s'il vous plaît prendre un moment pour visiter notre site et vous inscrire

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu