English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Hacked: wie anders gebruikt uw computer?

Internet tips RSS Feed





Een vriend belde me een dag en vroeg of ik zou stoppen door te kijken naar zijn computer. Hij zei dat het draait abnormaal traag en hij had iets gevonden op zijn harde schijf kon hij niet verklaren. Ik kon bijna raden wat het was vond. Ben ik gehackt? U ziet, had zijn computer is gehackt. Eigenlijk, in zijn geval, had zijn computer zijn gecodeerd. Vergelijkbaar met de afbeelding zie je here.Tag, You're It! --------------- Het File Transfer Protocol, gewoonlijk aangeduid als "FTP", is al vele jaren. In de begindagen van het internet, was het een van de weinige manieren om eenvoudig uploaden en downloaden van bestanden van de ene computer naar de andere. Veel exploitatiefase systemen worden geleverd met een FTP-server geïnstalleerd. In andere gevallen is de optie voor FTP-diensten geselecteerd door een gebruiker wanneer zij het installeren of bijwerken van hun besturingssysteem. Als deze service wordt niet correct instellen, of u hebben geen adequaat geconfigureerde software of hardware firewall, is het een open uitnodiging voor een hacker of intruder.FTP Tagging - De meest gemeenschappelijk doel voor iemand die naar uw FTP-server compromis is voor de opslag en distributie van illegaal verkregen software en bestanden. Dit kan onder meer gekraakte software, gestolen films, audiobestanden, en pornografie. Het verwijderen van dit soort smokkel van uw computer kan moeilijk zijn, vooral als u gebruik maakt van een Microsoft Windows-platform. Hackers gebruiken geavanceerde scripts om een doolhof van directory structuren om hun waren huis op uw computer. Zij kunnen gebruik maken van een combinatie van namen met spaties in hen, en in sommige gevallen gebruik karakters (tekens uitgebreid buiten de normale alfanumerieke bereik). Het verwijderen van deze mappen via de normale weg kan moeilijk, zo niet onmogelijk, voor de gemiddelde gebruiker. Veel mensen liquideren doekjes hun systeem en opnieuw installeren, en dat is als ze geluk te vinden in hun systeem is compromised.The hierboven is een perfect voorbeeld van waarom de verklaring, 'Ik ben niet bang over zijn gehackt. Wat heb ik dat een hacker zou willen? "Is niet een goede positie om te nemen. Het feit is, heb je iets wat ze willen, uw computers middelen. Waarom zou een hacker winkel ton van wederrechtelijk verkregen bestanden op hun systeem als ze kunnen gebruiken yours.The Good, The Bad And The Ugly ------------------------------- The Good -------- Toen ik jong was ik gebruiken om uren na uren op het Internet Relay Chat, ook bekend als de IRC. Het IRC is een andere methode van Internet communicatie, dat is al een behoorlijk lange tijd. Toen ik een frequente gebruiker van de IRC, het was gewoon leuk. Je zou voldoen aan alle soorten mensen uit alle hoeken wereld. Het was de instant messenger van de time.The Bad ------- Vandaag is de IRC is een groot communicatienetwerk. Het is opgebouwd uit duizenden kanalen, en kan worden geopend door vrijwel ieder besturingssysteem platform. Het is ook een favoriete communicatiemiddel voor hackers. Ze kunnen discussiëren over nieuwe exploits, de wijze van compromis, en zelfs bestanden verzenden en ontvangen. Veel hacker groepen gebruiken een cryptische taal om te communiceren met elkaar op de IRC-kanalen. Tenzij je de taal weet constructies die ze gebruiken, kunnen hun gesprekken uitzien als een stelletje nonsense.There zijn vele exploits, backdoors, Trojaanse paarden en in die zin, of in opgenomen, de veelheid van IRC clients op het internet. Zorg ervoor dat u kiest voor een relatief veilig te gebruiken is geen gemakkelijke taak. Als voorbeeld, neem een kijkje op deze lijst van IRC veiligheid en beveiliging info op irc.org.The Ugly -------- Het is niet alleen de prestaties en veiligheidsrisico's verbonden aan het gebruik van de IRC, die moeten je bezorgdheid. Als een hacker in staat is om een IRC-relay agent te installeren op uw computer, kan het een kanaal waarlangs ze communiceren en informatie te verspreiden. In mijn lijn van het werk, heb ik zijn tal van systemen met een IRC backdoors of relais agenten geïnstalleerd. Het enige wat de eindgebruiker meestal ervaringen is een afname in het systeem prestaties en internet access.Just de deur open en Let Them In peer-to-peer bestandsuitwisseling ------------------------------ ---- Als een wildvreemde zou klop op je deur, en vragen te komen tot iets hangen voor een tijdje, zou je laat ze in?; Zeer waarschijnlijk niet. Als je je met behulp van peer-to-peer file sharing software te vinden en downloaden van bestanden op het internet, bent u het openen van de deur naar vernietiging. Veel van de file sharing diensten en software beschikbaar op het internet nu zelf tout als "veilig" en "schone". Dit is zo ver van de waarheid als je kunt krijgen. Als u een regelmatige gebruiker van deze diensten, de kans van uw computer worden back-doored of gehackt is significant.If je anti-virus software geïnstalleerd (en up-to-date), hebt u ongetwijfeld ontvangen berichten over virussen bij het downloaden van bestanden van peer-to-peer-diensten. Deze zijn niet de enige dingen die je kan downloaden. Veel hackers bedding leggen root-kits in de dossiers en verspreiden ze met behulp van peer-to-peer file sharing. Root kits bevatten vele soorten instrumenten die worden gebruikt door hackers om controle te krijgen over computers. Als de installatie van de kit op de computer gaat ongemerkt en is succesvol, het is slechts een kwestie van tijd voordat de computer is volledig compromised.I kan je niet zeggen hoe vaak ik heb gevonden bedrijf werknemers (en technisch personeel) met behulp van peer-to-peer file sharing services. Elke organisatie die dit toelaat zet zichzelf in gevaar. En, het risico is veel groter in vergelijking met een enkele computer thuis vanwege het aantal potentiële interne targets.Conclusion ---------- Natuurlijk, het bovenstaande is slechts een paar voorbeelden van verschillende methoden en soorten van computer compromis. Er zijn vele manieren uw computer kan worden gehackt. Je beste verdediging is een goede aanval, samen met onderwijs en bewustwording. Wanneer u uw computer configureren zorg ervoor dat u in staat alleen de software en diensten die u nodig hebt. Veel programma's hebben bekende exploits en / of eisen extra maatregelen worden genomen om adequaat te beveiligen t them.Don 'maken de veronderstelling dat je niet een doelwit omdat je denk niet dat je nog iets van de rente op uw computer.If onze computer instabiel wordt of dramatisch dalingen in de prestaties, veronderstel dan niet het is gewoon een gril of dat het tijd is om upgrade.Make ervoor dat je een software of hardware firewall op zijn plaats om u te beschermen van het internet. Uw firewall moet niet geconfigureerd om anonieme binnenkomende toegang vanaf het Internet. Dit is de standaard configuratie voor de meeste firewalls, maar je moet ervoor zorgen dat de degene die u gebruikt, is goed configured.Make ervoor dat je voldoende virus-en spyware-bescherming, en je patroon handtekeningen zijn up-to-date. Veel anti-virus programma's werken op basis van een abonnementsformule. Het is niet ongewoon om uit te vinden uw abonnement verlopen. Als het is verlopen, uw software mag niet je beschermen tegen nieuwe en opkomende threats.And, doe wat je kan om weg te blijven van elke vorm van internet peer-to-peer file sharing service. Niet uit hoe veilig de ontwikkelaar claims is.About De Auteur ---------------- Darren Miller is een Information Security Consultant met meer dan zestien jaar ervaring. Hij heeft veel techniek & veiligheid artikelen, waarvan sommige zijn gepubliceerd in nationaal verspreid Magazines & tijdschriften. Darren is een schrijver voor het personeel http://www.defendingthenet.com en enkele andere e-zines. Als u wilt Darren contact met u kunt een e-mail op hem Darren.Miller @ ParaLogic.Net of DefendTheNet@ParaLogic.Net.If u meer wilt weten over computerbeveiliging kunt u ons bezoeken op onze website. Als iemand die je kent heeft u dit artikel, neem een moment voor een bezoek aan onze site en registreer voor

Artikel Bron: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster krijgen html code
Voeg dit artikel aan uw website!

Webmaster verzenden van artikelen
Geen registratie vereist! Vul het formulier in en uw artikel is in de Messaggiamo.Com Directory!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Dien uw artikelen te Messaggiamo.Com Directory

Categorieën


Copyright 2006-2011 Messaggiamo.Com - Sitemap - Privacy - Webmaster verzenden van artikelen naar Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu