English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Hacked: chi altro stia utilizzando il tuo computer?

Internet Suggerimenti RSS Feed





Un amico mi ha chiamato un giorno e ha chiesto se mi fermavo a guardare dal suo computer. Ha detto che era in esecuzione eccessivamente lento e aveva trovato qualcosa sul suo hard-drive non riusciva a spiegare. Potrei quasi immaginare quello che era ha trovato. Io sono stato violato? Vedete, il suo computer era stato violato. In realtà, nel suo caso, il suo computer era stato aggiunto. Simile a quella immagine che si vede here.Tag, You're It! --------------- Il protocollo di trasferimento file, comunemente indicato come "FTP", è stato intorno per molti anni. Nei primi giorni di Internet, è stato uno dei pochi modi per file facilmente caricare e scaricare da un computer ad un altro. Molti operativa Non hai un software adeguatamente configurato o un firewall hardware, è un invito aperto per un hacker o intruder.FTP Tagging - L'obiettivo più comune per gli altri compromettere il server FTP è per lo stoccaggio e la distribuzione di software illegalmente ottenuti e file. Ciò potrebbe includere il software di cracking, rubati i filmati, file audio, e la pornografia. Rimozione di questo tipo di contrabbando dal computer può essere difficile, soprattutto se si utilizza una piattaforma Microsoft Windows. Gli hacker utilizzano script sofisticati per creare un dedalo di strutture di directory a casa i loro prodotti sul tuo computer. Essi possono utilizzare una combinazione di nomi con spazi tra loro, e in alcuni casi d'uso i caratteri estesi (caratteri al di fuori del normale range alfa numerico). L'eliminazione di queste directory con mezzi normali può essere difficile, se non impossibile, per l'utente medio. Molte persone finiscono asciugandosi il loro sistema e re-installazione, e cioè se sono abbastanza fortunati da trovare il loro sistema è stato compromised.The sopra è un perfetto esempio del perché l'affermazione: "Io non sono preoccupato di essere violato. Che cosa ho che un hacker vorrebbe? "Non è una buona posizione da prendere. Il fatto è che hai qualcosa che vogliono, le risorse di computer. Perché un negozio hacker di tonnellate ottenute illegalmente i file sui loro sistemi, quando possono usare yours.The Good, The Bad and The Ugly ------------------------------- The Good -------- Quando ero giovane io uso per trascorrere ore e ore su Internet Relay Chat, conosciuto anche come l'IRC. L'IRC è un altro metodo di comunicazione di Internet, che è stato intorno per un periodo piuttosto lungo. Quando ero un utente abituale del IRC, era solo puro divertimento. Si incontrano tutti i tipi di persone provenienti da tutto il mondo. E 'stato l'instant messenger di oggi time.The Bad -------, l'IRC è una grande rete di comunicazioni. È costituito da migliaia di canali, ed è possibile accedervi da praticamente qualsiasi sistema operativo piattaforma. È anche un mezzo di comunicazione preferito per gli hacker. Essi possono discutere i nuovi exploit, i metodi di compromesso, e anche inviare e ricevere file. Molti gruppi di hacker usano un linguaggio criptico per comunicare con reciprocamente sui canali IRC. Se non si conoscono i costrutti del linguaggio utilizzato, le loro conversazioni possono apparire come un mazzo di nonsense.There sono molti exploit, backdoor e trojan in tal senso, o sono contenute nel la miriade di client IRC su Internet. Per assicurarci che voi scegliete quello che è relativamente sicuro da usare non è un compito facile. Per fare un esempio, dare un'occhiata a questo elenco di sicurezza IRC e le informazioni di sicurezza a irc.org.The Ugly -------- Non si tratta solo le gesta e dei rischi di sicurezza connessi con l'utilizzo del IRC, che è necessario vi riguardano. Se un hacker è in grado di installare un agente di inoltro IRC sul vostro computer, può diventare un canale attraverso il quale di comunicare e distribuire le informazioni. Nel mio lavoro, ho identificato molti sistemi con backdoor IRC o agenti di inoltro installato. L'unica cosa che l'utente finale esperienze di solito si registra un calo nel sistema prestazioni e access.Just Internet aprire la porta e li fece entrare Peer-to-peer di file sharing ------------------------------ ---- Se un estraneo dovesse bussare alla tua porta, e chiedere di venire a soli hang out per un po ', li lascerai in?, non più probabile. Se stai usando peer-to-peer file sharing software di localizzare e scaricare file su Internet, si sta aprendo la porta alla distruzione. Molti dei file sharing servizi e software disponibili su Internet tout se stessi come "sicuri" e "pulito". Ciò è ben lontano dalla verità, come si può ottenere. Se sei un utente regolare di questi servizi, la possibilità del computer essere back-doored o pirata è significant.If hai un software antivirus installato (e up-to-date), hai senza dubbio i messaggi ricevuti, per quanto riguarda i virus quando si scaricano file dal peer-to-peer. Questi sono non le uniche cose che si potrebbero scaricare. Molti hacker imbed root-kit nei file e li distribuiscono con peer-to-peer di condivisione file. Root kit contengono molti tipi di strumenti utilizzati dagli hacker per ottenere il controllo su computer. Se l'installazione del kit sul tuo computer va individuata ed è successo, è solo una questione di tempo prima che il computer è completamente compromised.I non posso dirvi quante volte ho trovato compagnia dipendenti (e del personale tecnico) utilizzando peer-to-peer servizi di file sharing. Qualsiasi organizzazione che permette questo è mettersi a rischio. E, il rischio è molto maggiore rispetto ad un singolo computer di casa, perché il numero di potenziali targets.Conclusion interno ---------- Naturalmente, quanto sopra è solo alcuni esempi dei diversi metodi e tipi di computer compromessi. Ci sono molti modi il computer possono essere manipolati. Tuo miglior difesa è l'attacco con l'educazione e la sensibilizzazione. Quando si configura il computer assicuratevi di abilitare solo i software ei servizi di cui avete bisogno. Molti programmi hanno conosciuto exploit e / o richiedere ulteriori misure da adottare per garantire adeguatamente t them.Don 'fare l'ipotesi che non sono un obiettivo solo perché non si pensi di avere qualcosa di interessante sul tuo computer.If nostro computer diventa instabile o diminuisce drasticamente in termini di prestazioni, non assumiamo è solo un capriccio, o che è tempo di upgrade.Make sicuro di avere un firewall software o hardware in atto per proteggere l'utente da Internet. Il vostro firewall dovrebbe essere configurato per non consentire l'accesso anonimo in ingresso da Internet. Questa è la configurazione di default per la maggior parte dei firewall, ma è necessario assicurarsi che quella che stai usando correttamente configured.Make assicurarsi di aver adeguata protezione antivirus e antispyware, e le vostre firme pattern sono up-to-date. Molte applicazioni anti-virus di lavorare su una base di sottoscrizione. Non è raro scoprire l'abbonamento scaduto. Se è scaduto, il software non può proteggere da nuovi ed emergenti threats.And, fare quello che mai si può stare lontano da qualsiasi tipo di Internet peer-to-peer file sharing. Non importa quanto sicuro lo sviluppatore afferma che is.About L'Autore ---------------- Darren Miller è un Consulente Information Security con più di sedici anni di esperienza. Ha scritto numerose tecnologie di sicurezza e articoli, alcuni dei quali sono stati pubblicati in nazionale circolare riviste e periodici. Darren è uno scrittore per il personale http://www.defendingthenet.com e molti altri e-zines. Se desiderate contattare Darren è possibile e-mail a lui Darren.Miller @ ParaLogic.Net o DefendTheNet@ParaLogic.Net.If volete saperne di più sulla sicurezza informatica visita al nostro sito. Se qualcuno che conosci ti ha inviato questo articolo si prega di prendere un momento per visitare il nostro sito e registrarsi per

Fonte dell'articolo: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!

Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Invia i tuoi articoli alla Directory di Messaggiamo.Com

Categorie


Copyright 2006-2011 Messaggiamo.Com - Mappa del Sito - Privacy - Webmaster invia i tuoi articoli alla Directory di Messaggiamo.Com [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu