English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Cortado: Quem Mais Está usando Seu Computador?

Internet dicas RSS Feed





Um amigo chamou-me um dia e perguntou-o se eu parasse perto para olhar seu computador. Disse que funcionava anormalmente lento e tinha encontrado algo no seu duro-o dirige não poderia explicar. Eu poderia quase supo que o que era encontrou. Eu fui cortado?

Você vê, seu computador tinha sido cortado. Realmente, em seu caso, seu computador tinha sido etiquetado. Similar à imagem que você vê aqui.

Tag, Você É Ele!

O File Transfer Protocol, consultado geralmente a como o "ftp", estêve ao redor por muitos anos. Nos dias adiantados do Internet, era uma de poucas maneiras upload e download fàcilmente limas de um computador a outro. Muitos sistemas operando-se comerciais vêm com um ftp server instalado. Em outros argumentos, a opção para serviços do ftp está selecionada por um usuário quando são instalando ou atualizando seu sistema se operando. Se este serviço não setup corretamente, ou você não tiver um guarda-fogo adequadamente configurarado do software ou da ferragem, é um invitation aberto para um hacker ou um intruder.

Etiquetar do ftp - a finalidade a mais comum para que alguém comprometa seu ftp server é para o armazenamento e a distribuição do software e de limas ilegal obtidos. Isto podia incluir software rachado, filmes roubados, limas audio, e pornography. Remover este tipo de contraband de seu computador pode ser difícil, particularmente se você está usando uma plataforma de Microsoft Windows. Os hackers usam certificados sofisticados criar um maze de estruturas do diretório para abrigar seus wares em seu computador. Podem usar uma combinação dos nomes com os espaços neles, e em alguns casos o uso estendeu os caráteres (caráteres fora da escala alfanumérica normal). Suprimir estes diretórios com os meios normais pode ser difícil, if.not impossível, para o usuário médio. Muitos povos enrolam acima de limpar seu sistema e de reinstalá-lo, e aquele é se forem afortunados bastante encontrar para fora seu sistema forem comprometidos.

O acima é um exemplo perfeito de porque a indicação, "mim não é preocupada sobre ser cortado. O que mim têm que um hacker quereria?" não é uma posição boa a fazer exame. O fato é, você tem algo que querem, seus recursos dos computadores. Porque se as toneladas de uma loja do hacker de limas ilegal obtidas em seus sistemas quando puderem usar seu.

O Bom, O Bad, E O Feio



O Bom

Quando eu era novo mim use gastar horas em cima das horas no Internet Relay Chat, sabem também como o IRC. O IRC é um outro método de uma comunicação do Internet, que esteja ao redor por completamente um tempo longo. Quando eu era um usuário freqüente do IRC, era apenas divertimento liso. Você encontrar-se-ia com todos os tipos dos povos de toda sobre o mundo. Era mensageiro instantâneo do tempo.

O Bad

Hoje, o IRC é uma rede de comunicações enorme. É composto dos milhares das canaletas, e pode ser alcançado perto consideravelmente muita toda a plataforma do sistema operando-se. É também meios de uma comunicação favoritos para hackers. Podem discutir as façanhas novas, métodos do acordo, e mesmo emitem e recebem limas. Muitos grupos do hacker usam uma língua cryptic comunicar-se com se nas canaletas do IRC. A menos que você souber as construções que da língua se usam, suas conversações podem olhar como um grupo do absurdo.

Há muitos façanhas, backdoors, e Trojans que efetuam, ou é contido dentro, a miríade de clientes do IRC no Internet. Certificando-se você escolha um que é relativamente seguro de se usar não é uma tarefa fácil. Como um exemplo, faça exame de um olhar nesta lista da segurança do IRC e da segurança info em irc.org.

O Feio

Não é justo as façanhas e os riscos da segurança associados com usar o IRC, que necessitam o concernir. Se um hacker puder instalar um agente do relé do IRC em seu computador, pode transformar-se uma canalização através de que comunicam e distribuem a informação. Em minha linha do trabalho, eu identifiquei muitos sistemas com backdoors do IRC ou relay os agentes instalados. A única coisa as experiências do usuário da extremidade tipicamente é uma diminuição no desempenho do sistema e no acesso do Internet.

Apenas Abra A Porta E Deixe-os Em Compartilhar Da Lima Do Par-à-Par

Se um desconhecido total devesse bater em sua porta, e pedisse para vir dentro pendurar apenas para fora para por algum tempo, você deixou-os dentro?; Muito provável não. Se você estiver usando a lima do par-à-par que compartilha do software para encontrar e download limas no Internet, você está abrindo a porta à destruição. Muitas da lima que compartilha dos serviços e do software disponíveis no Internet tout agora como sendo "cofre" e "limpe". Isto é como longe da verdade como você pode começar. Se você fosse um usuário regular destes serviços, a possibilidade de seu computador que é back-doored ou cortou é significativa.

Se você tiver o software do anti-vírus instalado (e moderno), você recebeu indubitàvelmente as mensagens a respeito dos vírus ao downloading limas dos serviços do par-à-par. Estas não são as únicas coisas que você poderia downloading. Muitos hackers encaixam raiz-jogos nas limas e distribuem-nas que usam compartilhar da lima do par-à-par. Os jogos da raiz contêm muitos tipos de ferramentas usadas por hackers ganhar o controle sobre computadores. Se a instalação do jogo em seu computador for undetected e for bem sucedida, é somente uma matéria de tempo antes que seu computador esteja comprometido completamente.

Eu não posso dizer-lhe quantas vezes eu encontrei empregados da companhia (e o pessoal técnico) usar a lima do par-à-par que compartilha de serviços. Toda a organização que permitir esta está pondo-se no risco. E, o risco é muito mais grande em comparação a um único computador home por causa do número de alvos internos potenciais.

Conclusão

Naturalmente, o acima é justo alguns exemplos de métodos diferentes e os tipos de computador comprometem. Há muitas maneiras que seu computador pode ser cortado. Sua mais melhor defesa é uma ofensa boa junto com a instrução e a consciência. Quando você configurara seu computador certificam-se você para permitir somente o software e os serviços que você necessita. Muitos programas souberam façanhas e/ou requerem etapas adicionais sejam feitos exame para fixá-las adequadamente.

Não faça a suposição que você não é um alvo apenas porque você não pensa que você tem qualquer coisa do interesse em seu computador.

Se nosso computador se tornar instável ou se diminuir dramàtica no desempenho, não suponha que é justo um quirk ou isso é hora de promover.

Certifica-se você para ter um guarda-fogo do software ou da ferragem no lugar para protegê-lo do Internet. Seu guarda-fogo deve ser configurarado para não permitir o acesso inbound anonymous do Internet. Esta é a configuração do defeito para a maioria de guarda-fogos, mas você deve certificar-se que esse que você se está usando está configurarado corretamente.

Certificam-se você para ter a proteção adequada do vírus e do spyware, e suas assinaturas do teste padrão são modernos. Muitas aplicações do anti-vírus trabalham em uma base da subscrição. Não é uncommon encontrar para fora sua subscrição expirou. Se for expirado, seu software não pode protegê-lo das ameaças novas e emergentes.

E, faça o que sempre você pode permanecer afastado de qualquer tipo de lima do par-à-par do Internet que compartilha do serviço. Não importa como o cofre as reivindicações do colaborador ele é.

Sobre O Autor

Darren Moleiro é um consultante da segurança da informação com sobre dezesseis anos de experiência. Escreveu a muitos os artigos da tecnologia & da segurança, alguns de que foram publicados em compartimentos & em periodicals nacionalmente circulados. Darren é um escritor da equipe de funcionários para http://www.defendingthenet.com e diversos outros e-zines. Se você gostar de contatar Darren você pode E-mail ele em Darren.Miller@ParaLogic.Net ou em DefendTheNet@ParaLogic.Net.

Se você gostar de saber por favor mais sobre a segurança do computador visite-nos em nosso Web site. Se alguém que você sabe lhe emitir este artigo, fizer exame por favor de um momento para visitar nosso local e o registo para o boletim de notícias livre no boletim de notícias subscrever.

URL Original

http://www.defendingthenet.com/NewsLetters/HaveYouBeenHacked.htm

Artigo Fonte: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!

Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envie os seus artigos para Messaggiamo.Com Directory

Categorias


Copyright 2006-2011 Messaggiamo.Com - Mapa do Site - Privacy - Webmaster enviar seus artigos para Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu