Hem Personliga finanser Hacks Your Systems Face - dummies

Hacks Your Systems Face - dummies

Innehållsförteckning:

Video: 12 Signs Your Computer Has Been Hacked 2024

Video: 12 Signs Your Computer Has Been Hacked 2024
Anonim

Det är en sak att allmänt veta att dina system är i brand från hackare runt om i världen och skadliga användare runt kontoret. Det är en annan att förstå de specifika attackerna mot dina system som är möjliga.

Många informationssäkerhetsproblem är inte själva kritiska. Men att utnyttja flera sårbarheter samtidigt kan ta sin vägtull på ett system. Till exempel kan en standard Windows OS-konfiguration, ett svagt SQL Server-administratörslösenord eller en server som är värd för ett trådlöst nätverk inte vara viktiga säkerhetsproblem separat - men en hacker som utnyttjar alla tre av dessa sårbarheter kan samtidigt leda till känslig information och Mer.

Kom ihåg: Komplexiteten är säkerhetsfienern.

De möjliga sårbarheterna och attackerna har ökat enormt de senaste åren på grund av sociala medier och cloud computing. Dessa två saker i sig har lagt till oöverträffad komplexitet i din IT-miljö.

Nontechnical attacks

Utnyttjande som involverar manipulering av människor - slutanvändare och till och med själv - är störst sårbarhet inom vilken dator eller nätverksinfrastruktur som helst. Människor är förtroende i naturen, vilket kan leda till socialteknik exploaterar. Socialteknik är utnyttjandet av människors förtroende för att få information för skadliga syften.

Andra vanliga och effektiva attacker mot informationssystem är fysiska. Hackare går in i byggnader, datarum eller andra områden som innehåller kritisk information eller egendom för att stjäla datorer, servrar och annan värdefull utrustning. Fysiska attacker kan också innehålla dumpster dykning - röra sig genom papperskorgen och dumpsters för immateriella rättigheter, lösenord, nätverksdiagram och annan information.

Nätverksinfrastrukturattacker

Hackerattacker mot nätverksinfrastrukturer kan vara lätta att uppnå eftersom många nätverk kan nås från hela världen via Internet. Några exempel på attacker för nätverksinfrastruktur inkluderar följande:

  • Ansluta till ett nätverk via en oskydd trådlös åtkomstpunkt som är kopplad bakom en brandvägg

  • Utnyttja svagheter i nätverksprotokoll, t.ex. TCP / IP och NetBIOS

  • Översvämning av ett nätverk med för många förfrågningar, skapar ett förnekande av tjänster (DoS) för legitima förfrågningar

  • Installera en nätverksanalysator i ett nätverkssegment och fånga varje paket som reser över det, avslöja konfidentiell information i tydlig text

OS-attacker

Hacking ett operativsystem (OS) är en föredragen metod för de dåliga killarna.OS-attacker utgör en stor del av hackerattackerna helt enkelt för att varje dator har ett operativsystem och operativsystem är mottagliga för många kända operationer.

Ibland attackeras vissa operativsystem som är säkrare ut ur lådan - till exempel den gamla men fortfarande utstående Novell NetWare och OpenBSD - och sårbarheter dyker upp. Men hackare föredrar ofta att attackera Windows och Linux eftersom de är allmänt använda och bättre kända för sina svagheter.

Här är några exempel på attacker på operativsystem:

  • Utnyttjande av saknade patchar

  • Attacking inbyggda autentiseringssystem

  • Bryt filsystemsäkerhet

  • Cracking lösenord och svaga krypterings implementeringar

Applikation och andra specialiserade attacker

Applikationer tar många träffar av hackare. Program (till exempel e-postserverprogramvara och webbapplikationer) slås ofta ner:

  • Hypertext Transfer Protocol (HTTP) och SMTP-applikationer (Simple Mail Transfer Protocol) attackeras ofta eftersom de flesta brandväggar och andra säkerhetsmekanismer är konfigurerade för att tillåta Full tillgång till dessa tjänster till och från Internet.

  • Voice over Internet Protocol (VoIP) står inför ökande attacker, eftersom det leder till fler och fler företag.

  • Osäkrade filer som innehåller känslig information sprids över hela arbetsstationen och serverns andelar. Databasystem innehåller också många sårbarheter som skadliga användare kan utnyttja.

Hacks Your Systems Face - dummies

Redaktörens val

Justering och justering av text i Word 2016 - dummies

Justering och justering av text i Word 2016 - dummies

Styckejustering i Word 2016-dokument har ingenting att göra med politik, och motiveringen har lite att göra med anledningarna till att lägga text i en paragraf. Istället hänvisar båda termerna till hur styckets vänstra och högra kanter ser på en sida. De fyra alternativen är vänster, center, rätt och fullständigt motiverad, ...

Hur man gör två kolumntext i Word 2016 - dummies

Hur man gör två kolumntext i Word 2016 - dummies

När man vill imponera på någon Med din text i Word 2016 kan du försöka sätta två kolumner på din sida. Några fler kolumner, och textbredden är för mager och svår att läsa. Två kolumner är dock ett bra sätt att bli snyggare och förbli läsbara. Starta ett nytt dokument. Eller om du ...

Hur man gör mellanslag mellan stycken i Word 2010 - dummies

Hur man gör mellanslag mellan stycken i Word 2010 - dummies

När man skriver i Word 2010, du don Du måste inte trycka på Enter två gånger för att lägga till extra mellanrum mellan punkterna. Word kan lägga till det här rummet automatiskt:

Redaktörens val

Outlook 2013 Adressböcker - dummies

Outlook 2013 Adressböcker - dummies

Outlook 2013 använder fortfarande flera olika Adressböcker som verkligen ingår i Microsoft Exchange Server. Adressböckerna har flera separata, oberoende listor över namn och e-postadresser - det är ganska förvirrande. Microsoft förenklade problemet med att hantera adressböcker i Outlook 2002 och senare versioner, men det hjälper inte om du använder ...

Outlook 2016 s Kontakter Hem Tab - dummies

Outlook 2016 s Kontakter Hem Tab - dummies

Outlook 2016s Kontakter är mer än bara en lista med namn och e-postadresser. Du kan utnyttja fliken Kontakter hem i Outlook 2016-bandet för att skapa nya kontakter, för att ordna hur du visar kontakterna du har, eller för att skapa e-postmeddelanden eller sammanslagningsdokument. Följande bild visar ...

Outlook Web Access - dummies

Outlook Web Access - dummies

Outlook Web Access är en del av ett program som heter Microsoft Exchange, vilket många stora och icke- så stora organisationer kör till avancerade Outlook-funktioner som offentliga mappar, delade kalendrar och tilldelade uppgifter. Inte alla företag som använder Microsoft Exchange erbjuder Outlook Web Access, men om du gör det kan du logga in på Outlook från nästan ...

Redaktörens val

Polering Ditt utvecklingsverktyg för kakaoprogrammering - dummies

Polering Ditt utvecklingsverktyg för kakaoprogrammering - dummies

Kakao är en typ av programmering som du kan utföra med Apples Utvecklarverktyg. Kakao är en samling verktyg och bibliotek som låter dig få ut det mesta av Mac OS X-programmeringen. Många funktioner gör Cocoa bra, bland annat följande: Modulär objektorienterad design Användning av ramar Visual interface design Varför program med ...

Snabba typer - dummies

Snabba typer - dummies

Swifts hantering av typer liknar andra språk, men varje språk har olika inriktningar och regler. I allmänhet har dessa regler att göra med de sätt som skrivs måste genomföras i fall där det finns tvetydighet. Hur mycket kostar språket (eller dess kompilator eller runtime bibliotek) för att säkerställa typkompatibilitet? Swift's approach ...

Klasserna Anatomi av en Swift Class - dummies

Klasserna Anatomi av en Swift Class - dummies

ÄR hjärtat i något objektorienterat programmeringsspråk. Till skillnad från klasser i mål-C och några andra språk behöver Swifts klasser ingen rubrikdeklaration. I stället får du hela klassen (eller struktur eller uppräkning) definitionen i ett format som detta: klass MyClass {var storedNumber: Int = 0 init (myNumber storedNumber: Int) {self. storedNumber = storedNumber ...