Hem Personliga finanser Veta vad din brandvägg är upp mot - dummies

Veta vad din brandvägg är upp mot - dummies

Innehållsförteckning:

Video: Why Black Holes Could Delete The Universe – The Information Paradox 2024

Video: Why Black Holes Could Delete The Universe – The Information Paradox 2024
Anonim

Hackare har ett antal olika sätt (utöver osäkra lösenord och programvarufel) för att komma in i datorer och nätverk. De flesta operativsystem och andra program har sårbarheter, och det är bara en fråga om tid innan någon upptäcker dem. Denna artikel undersöker bara några av de vanliga teknikerna som hackare använder för att attackera datorsystem.

Det är en zoo: Virus, maskar och trojanska hästar

Det verkar som om det inte går en dag att vi inte hör av ett nytt datavirus. Det låter läskigt - och det är det verkligen. Innan du undersöker farorna med virus, maskar och trojanska hästar, ta en närmare titt på vad dessa djur är.

  • Virus: Ett virus är ett datorprogram som är utformat för att sprida sig från en fil till en annan. Effekten kan variera från godartad till katastrofal. Ett virus kan bara sprida sig och aldrig ha någon annan effekt. Mer sannolikt gör ett virus sig själv på olika sätt, allt från att visa ett meddelande från virusets skapare för att förstöra data på din skiva. Virus har olika sätt att sprida från fil till fil. För några år sedan var den vanligaste metoden att sprida ett virus genom att dela disketter. Med Internetens tillkomst och populariteten hos e-post är disketter inte längre det vanligaste sättet för virusöverföring. Filer kan bytas mycket lättare och skickas till ett mycket större antal personer i e-post eller via filnedladdningar.
  • Ormar: Ormar liknar virus. De spred sig också, men i stället för att sprida sig från fil till fil sprids de från dator till dator. Ormar har också en metod att kopiera sig till andra datorer, antingen genom att ansluta till andra datorer via ett nätverk eller via e-post. Ibland gör maskar även utan mänsklig inblandning, och ibland är en masks huvudsakliga syfte att infektera så många datorer som möjligt och sprida sig så snabbt som möjligt, snarare än att förstöra data.
  • Trojanska hästar: En trojansk häst, precis som trävaran i den gamla grekiska sagan, kommer som en present som innehåller något oväntat. Precis som trojanerna var för upphetsade om sin presenthäst att se den i munnen, har vi alla en tendens att vara tillit - förtroende ibland. Någon som designar ett trojansk hästprogram ropar på detta förtroende genom att förpacka en otäck överraskning inom ett program som ser intressant ut för någon som tar emot det. Antag att någon skickar ett program som spelar en rolig tecknad film på din dator. När du får ett gott skratt ut av det, skickar du det här programmet till dina vänner, som vidarebefordrar det ytterligare.Men medan du skrattade på tecknet modifierade programmet också datorn. Inte bara installerade det ett bakdörrsprogram som tillåter andra att komma åt och styra din dator via Internet, det meddelade också att datorn är tillgänglig för programförfattaren genom att skicka ett meddelande till honom.

Virus, maskar och trojanska hästar har en sak gemensamt: Någon skapade dem genom att skriva ett datorprogram. Även om användarna kan sprida dessa critters oavsiktligt, skapas de med avsikt. Syftet kan vara att bevisa programproblem, vandalism eller ett antal andra saker.

Har du ett antivirusprogram installerat på din dator? Vad sägs om din e-postserver eller din brandvägg? Du ska skicka efter virus på alla dessa platser. Ett antal program är tillgängliga för att göra detta. Du kan hitta information om dessa program på leverantörernas webbplatser som tillhandahåller dessa lösningar, till exempel Symantec, McAfee eller Trend Micro. Oavsett vilken antivirusprogram du använder, se till att du regelbundet uppdaterar virusdefinitionerna. Om definitionerna på din dator är föråldrade kan inte antivirusprogrammet upptäcka de senaste virusen.

Man-in-the-middle attacks

En typ av nätverksangrepp, kallad en man-i-mitten attack, innebär att man avlyser en legitim anslutning mellan två datorer och sedan kapar den här anslutningen. Ofta, efter att en användare har etablerat en anslutning till en server, antar servern att all nätverkstrafik som kommer över denna anslutning härstammar från den användare som etablerat anslutningen. När en fil eller annan resurs är åtkomst beviljas åtkomst utifrån användarens privilegier. Några nätverksattacker involverar att lyssna på anslutningen och sedan skicka nätverkspaket till servern. I dessa nätverkspaket utmärker hackarens dator den ursprungliga datorn. Om en sådan attack är framgångsrik får inkräktaren all tillgång som den ursprungliga användaren beviljades.

Impersonation

Impersonation innebär en dator eller en webbplats som drivs av en hackare men det verkar vara en annan webbplats. Till exempel kan en hackare skapa en webbplats som ser ut som en populär shoppingwebbplats som samlar användares namn och betalningsinformation när användare anger dem på webbplatsen. Andra ompersonliga attacker kan innebära insamling av användarnamn och lösenord. Omdirigering av en användare till en annan webbplats kan åstadkommas genom att ändra information om DNS-servrar, genom att få någon att klicka på en oskyldig länk på en webbplats eller genom ett antal andra metoder.

Avlyssning

En teknik som inkräktare använder för att attackera dig innebär att man avlyssnar på nätverkstrafiken. Nätverksprotokoll som använder cleartextöverföring för att skicka ett lösenord, till exempel File Transfer Protocol (FTP), är mest mottagliga för avlyssning. De flesta nätverk är beroende av delat media, där vilken dator som helst som är ansluten till nätverkskabeln eventuellt kan lyssna på all nätverkstrafik som går över nätverkskabeln.Om inte denna nätverkstrafik är krypterad kan alla med oskämliga avsikter registrera nätverkspaket som byts ut mellan andra datorer. Detta gör det möjligt för alla med fysisk tillgång till ett nätverkssegment att avlyssna på nätverkstrafiken som strömmar över det här segmentet. Det kan innebära att användare i din organisation eller någon som kan ansluta en dator till en nätverksanslutning som finns på obevakade platser, till exempel en lobby eller ett ledigt konferensrum.

Utanför inkräktare kan också få tillgång till ditt nätverk för att avlyssna. Ofta sker extern åtkomst genom att få en legitim användare att oavsiktligt köra ett program som skickar inspelad nätverkstrafik till hackaren. I många fall är medarbetaren inte ens medveten om att detta händer. Ett virus eller ett trojansk hästprogram installerade lyssningsprogrammet.

Även på Internet kan någon lyssna på nätverkstrafik mellan din dator och en dator på Internet. På grund av Internetens distribuerade natur har du ingen garanti för att någon annan inte avlyssnar ett e-postmeddelande eller en interaktion med en webbserver. Det enda sättet att garantera att ingen avlyssnar är att kryptera konversationen. Krypteringsteknikerna beror på vilken teknik som används, till exempel en webbserver eller e-post. Om du någonsin skickar konfidentiell information är det värt att undersöka vilka krypteringslösningar som finns tillgängliga.

Avlyssning blir ännu mer av en risk när trådlösa nätverk är inblandade. Företag har funnit hackare parkerade i bilar i företagets parkeringsplats avlyssning på trådlös nätverkstrafik. Företag som installerar trådlösa nätverk utan att implementera kryptering och åtkomstkontroll förlorar värdefulla data varje dag.

Veta vad din brandvägg är upp mot - dummies

Redaktörens val

Hur man använder parameterhanteraren i AutoCAD 2014 - dummies

Hur man använder parameterhanteraren i AutoCAD 2014 - dummies

Både AutoCAD och AutoCAD LT inkluderar parametrarna Managerpaletten, tillgänglig från fliken Hantera paneler i fliken Parametriska fliken. Du kan använda parameterhanteraren för att ge alla de dimensionella begränsningarna mer förnuftiga namn än d1 och d2, men du kan (ännu mer användbart) skriva uttryck istället för vanliga numeriska värden, som du kan ...

Hur man använder POLygon Command i AutoCAD 2014 - dummies

Hur man använder POLygon Command i AutoCAD 2014 - dummies

Rektanglar och andra slutna polyliner är typer av polygoner eller slutna figurer med tre eller flera sidor. Kommandot AutoCAD POLygon ger ett snabbt sätt att skriva regelbundna polygoner (alla sidor och vinklar är lika). Följande steg visar hur du använder POLygon-kommandot: Klicka på Polygon från rullgardinsmenyn Rektangel på ...

Redaktörens val

Photoshop CS4 Filter Gallery Färger - dummies

Photoshop CS4 Filter Gallery Färger - dummies

De flesta Photoshop CS4-kreativa filter använder förgrundsfärg, bakgrundsfärg eller båda, och Du bör välja dessa färger innan du går in i Filtergalleriet. Använd den här listan för viktiga Photoshop-filter och de färger som de använder: Filtrera färg (er) Filter Färg (ar) KonstnärKolorerade Penna Bakgrundsskiss → Grafisk Penna Förgrunden + Bakgrund Konstnärlig Glöd Förgrunden + Bakgrundsskiss → Halvton ...

Photoshop 6 För Dummies Cheat Sheet - Dummies

Photoshop 6 För Dummies Cheat Sheet - Dummies

Photoshop 6 erbjuder en kreativ överblick för redigering, ändring och förbättring av bilder . Utöver en välutrustad verktygslåda får du en mängd paletter och genvägar som hjälper dig att navigera, lagra, välja, måla och redigera dina bilder med en knapptryckning eller två.

Photoshop CS5 Allt-i-ett för Dummies Cheat Sheet - Dummies

Photoshop CS5 Allt-i-ett för Dummies Cheat Sheet - Dummies

Precis när du tror branschledaren inom digital bildhanteringsprogramvara hade varje funktion, verktyg, klocka och visselpipa som du kan behöva, Photoshop lyckas ge mer än en gång. Photoshop CS5 behåller allt det hade i tidigare versioner och ger sedan några nya funktioner för att hjälpa dig med dina uppgifter, till exempel Puppet Warp, förbättras ...

Redaktörens val

Nikon D300s för Dummies Cheat Sheet - dummies

Nikon D300s för Dummies Cheat Sheet - dummies

Din Nikon D300s är en fotografs dröm och producerar exceptionella bilder även i tuffa belysning, fantastisk autofokusering och även HD-filminspelning. För att hjälpa dig att bekanta dig med din kamera, här är en snabbguide som markerar kamerans externa kontroller och beskriver hur du får tillgång till viktiga bildtagnings- och uppspelningsfunktioner.

Wi-Fi-överföring på din Nikon D5500 - dummies

Wi-Fi-överföring på din Nikon D5500 - dummies

Med din kameras Wi-Fi-funktion kan du ansluta din Nikon D5500 trådlöst till vissa "smarta" enheter: Speciellt Android och Apple iOS-baserade telefoner, tabletter och mediaspelare (till exempel Apples iPod touch). Innan du kan njuta av denna funktion måste du installera Nikon Mobile Wireless Utility-appen på din enhet. För Android-baserade enheter söker du efter ...