Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Tradizionali attacchi degli hacker

Non importa quanto duramente i produttori del software di sicurezza di lavoro , gli hacker continuano a giocare " rana salto " con loro , trovando modi per battere la sicurezza e sfruttare le falle di software. Questi difetti si trovano in sistemi operativi , browser e applicazioni. Hacking è anche andato aziendale , con le organizzazioni criminali assunzione hacker per fare la loro offerta, la creazione di reti di personal computer per il proprio uso criminale , non rilevati dai proprietari dei computer . Denial of Service

Anche se un attacco di negazione del servizio non è classificato come un vero e proprio hack, è uno dei più comuni attacchi contro le aziende e governi . In un attacco DoS , le inondazioni attaccante del server di destinazione con le richieste , travolgente al punto che non è più capace di richieste di assistenza. Il server appare in basso per gli utenti legittimi che tentano di accedervi. Uno dei più comuni attacchi DoS è chiamato il " Ping of Death ", dove l'attaccante invia uno o più comandi "ping " per sempre al bersaglio .
Man in the Middle

Alcuni aggressori sono in grado di inserire il proprio computer in un collegamento tra gli altri due computer , rendendo l'hacker del " man in the middle ". Dal suo punto di osservazione , l'hacker è in grado di ricevere comandi da un computer , modificarli o semplicemente rubare le informazioni, e in avanti di una risposta a un altro computer .
Replay

un attacco di replica comporta un hacker che registra una sessione tra due computer . L'hacker utilizza quindi le informazioni registrate per accedere a un altro computer , impersonando il partecipante originale nella sessione. L'hacker potrebbe anche riprodurre una transazione monetaria , o di un'operazione di accesso ai dati riservati .
Sociali Ingegneria

Di tutti i vari metodi di hacker , il social engineering è di gran lunga il più efficace . Un hacker tecnico può passare ore a cercare di penetrare in una rete o un server , non sempre riuscendo . L'ingegnere sociale fa qualche ricerca , e chiama e chiede una password usando il nome di un manager o qualche altro pezzo di informazioni critiche . La natura umana è soggetto alle debolezze di sempre voglia di aiutare qualcuno , e la paura di perdere il lavoro . Gli ingegneri sociali sfruttano le debolezze umane per entrare facilmente in aree tecniche .

 

networking © www.354353.com