Social Icons

^^

domingo, 17 de abril de 2011

As ferramentas que os hackers usam

Quebrar em redes seguras ou os computadores não é uma tarefa fácil, especialmente com o nível de segurança de algumas empresas empregam. Ainda assim, permanece o fato - tudo o que a mente do homem pode evocar pode ser dividido em - e este é um desafio que nenhum hacker consegue resistir.

Entendendo o meio pelo qual hackers exercer a sua actividade nefasta é uma forma de lidar com o problema, saber como eles fazem isso lhe proporciona uma base para desenvolver contramedidas. Entre as ferramentas que hackers utilizam são:

Ferramentas de quebra de senha

Pessoas e organizações que dependem exclusivamente de senhas de segurança estão em maior risco do que aqueles que usam sistemas de autenticação multi-fator.Isso ocorre porque os novos computadores podem processar mais informação em menos tempo do que nunca, de quebra de senha ferramentas automatizadas, como dicionário ataques tornaram-se mais poderoso e rápido processo com os mais recentes processadores de computador.

Padrões do fabricante

Ligue o seu navegador de internet e fazer uma busca por "senhas padrão" - você vai encontrar inúmeros sites que podem lhe fornecer informações detalhadas sobre as configurações padrão - incluindo os códigos de acesso, configurações e senhas que são usados ​​por fabricantes de hardware e software de programação, quando seus produtos antes da entrega.

Hackers fazem uso destes para o planejamento de ataques a redes e computadores autônomos. A melhor defesa contra estes é fazer o inesperado - alterar e remover as configurações padrão do fabricante, antes mesmo de fazer upload de novos produtos ou instalar software adicional.

Mineração de Dados

Muitos hackers gastam muito tempo se preparando para os seus ataques - incluindo a realização de pesquisa aprofundada sobre as empresas-alvo, principais diretores e figuras de autoridade, e assim por diante facilmente usando a informação disponível no domínio público.

Infiltração e espionagem

A maioria das medidas de segurança são dirigidas contra ameaças externas, o que os especialistas de segurança não querem falar sobre o fato de que as ameaças internas formam uma abordagem muito mais insidiosa de hackers.

Enquanto alguns hackers podem fazer o esforço de aderir a uma empresa, a fim de obter dados a partir de dentro, há outras maneiras de obter informações privilegiadas. funcionários descontentes, subornos, as medidas laxista como permitir senhas de funcionários demitidos de permanecer (tais senhas podem ser vendidos) são algumas das formas que os hackers podem obter informações.

Jogos Con

jogos de Confiança "visando gerar informações privilegiadas que podem ser usados ​​em um ataque são parte integrante do kit de ferramentas de um hacker. O objetivo do exercício é para ganhar a confiança das pessoas-chave na organização e uso da informação como ponto de partida para se infiltrar em redes de empresas ou computadores pessoais.

Há casos documentados de hackers colocam como pessoas de TI de serviços ligando para os funcionários por telefone e "exigente" informações privilegiadas, como senhas e números de conta. A maioria das pessoas, quando confrontado com tal movimento, geralmente ceder - hackers inadvertidamente fornecer um meio de invadir a rede.

Cavalos de Tróia

Um cavalo de tróia é um código malicioso transportada como uma "carga" de uma aplicação (malicioso ou benignos). Um cavalo de Tróia pode abrir um backdoor em um sistema ou rede através da qual um indivíduo sem escrúpulos pode ter acesso a informações confidenciais.

Nenhum comentário:

Postar um comentário

Popular Posts

- Arquivo -

 

Seguidores

Hora exata:

Total de visualizações de página