Rumah Kewangan Peribadi Mengetahui Apa Firewall Anda Terhadap - patmeter

Mengetahui Apa Firewall Anda Terhadap - patmeter

Isi kandungan:

Video: PERBEDAAN LISENSI MIKROTIK - MIKROTIK TUTORIAL [ENG SUB] 2025

Video: PERBEDAAN LISENSI MIKROTIK - MIKROTIK TUTORIAL [ENG SUB] 2025
Anonim

Peretas mempunyai beberapa cara (melebihi kata laluan tidak selamat dan bug perisian) untuk masuk ke dalam komputer dan rangkaian. Kebanyakan sistem operasi dan program lain mempunyai kelemahan, dan hanya masa sebelum seseorang mendapati mereka. Artikel ini menerangkan beberapa teknik penggodam biasa yang digunakan untuk menyerang sistem komputer.

It's a zoo: Virus, cacing, dan kuda trojan

Sepertinya tidak satu hari berlalu dengan itu kita tidak mendengar tentang virus komputer baru. Ia kedengaran menakutkan - dan sesungguhnya ia adalah. Sebelum anda menjelajah bahaya virus, cacing, dan kuda trojan, lihat dengan lebih dekat dengan tepat apa haiwan ini.

  • Virus: Virus adalah program komputer yang direka untuk menyebarkan dirinya dari satu fail ke fail lain. Kesannya boleh berkisar dari benigna hingga bencana. Virus hanya boleh merebak dan tidak mempunyai kesan lain. Lebih berkemungkinan, virus membuat dirinya terasa dengan pelbagai cara, mulai dari memaparkan mesej dari pencipta virus untuk memusnahkan data pada cakera anda. Virus mempunyai pelbagai cara untuk menyebarkan dari fail ke fail. Beberapa tahun lalu, kaedah yang paling biasa menyebarkan virus adalah dengan berkongsi cakera liut. Dengan munculnya Internet dan populariti e-mel, cakera liut tidak lagi menjadi cara penghantaran virus yang paling biasa. Fail boleh ditukar dengan lebih mudah dan dihantar kepada bilangan orang yang lebih besar dalam e-mel atau melalui muat turun fail.
  • Worms: Cacing adalah serupa dengan virus. Mereka juga tersebar, tetapi daripada menyebarkan dari fail ke fail, mereka menyebarkan dari komputer ke komputer. Cacing juga mempunyai kaedah menyalin diri ke komputer lain, sama ada dengan menyambung ke komputer lain melalui rangkaian atau melalui e-mel. Kadang-kadang cacing juga berbuat demikian tanpa campur tangan manusia, dan kadang-kadang tujuan utama cacing sebenarnya adalah menjangkiti sebanyak mungkin komputer dan menyebarkan secepat mungkin, bukan untuk memusnahkan data.
  • Trojan horse: Kuda Trojan, seperti makhluk kayu dalam saga Yunani lama, datang sebagai hadiah yang mengandungi sesuatu yang tidak dijangka. Sama seperti Trojans terlalu teruja tentang kuda hadiah mereka untuk melihatnya di dalam mulut, kita semua cenderung mempercayai - terlalu percaya pada masa-masa. Seseorang yang merancang program kuda Trojan menyerang kepercayaan ini dengan membungkus kejutan jahat di dalam program yang kelihatan menarik bagi seseorang yang menerimanya. Katakan bahawa seseorang menghantar anda satu program yang memainkan kartun lucu pada komputer anda. Selepas anda ketawa dengan baik, anda meneruskan program ini kepada rakan-rakan anda, yang meneruskannya lebih jauh lagi.Walau bagaimanapun, semasa anda ketawa di kartun, program ini juga mengubahsuai komputer anda. Bukan sahaja memasang program pintu belakang yang membolehkan orang lain mengakses dan mengawal komputer anda melalui Internet, ia juga mengumumkan ketersediaan komputer anda kepada pengarang program dengan menghantar mesej kepadanya.

Virus, cacing, dan kuda Trojan mempunyai satu perkara yang sama: Seseorang mencipta mereka dengan menulis program komputer. Walaupun pengguna boleh menyebarkan makhluk-makhluk ini secara tidak sengaja, mereka diciptakan dengan tujuan. Tujuannya adalah untuk membuktikan kehebatan pengaturcaraan, vandalisme, atau beberapa perkara lain.

Adakah anda mempunyai program antivirus yang dipasang pada komputer anda? Bagaimana dengan pelayan mel anda atau firewall anda? Anda perlu menyaring virus di semua lokasi ini. Sebilangan program boleh didapati untuk melakukan ini. Anda boleh mendapatkan maklumat mengenai program-program ini di laman web vendor yang menyediakan penyelesaian seperti Symantec, McAfee, atau Trend Micro. Tidak kira apa perisian antivirus yang anda gunakan, pastikan anda sentiasa mengemas kini definisi virus. Sekiranya definisi di komputer anda sudah lapuk, program antivirus tidak dapat mengesan virus terbaru.

Man-in-the-middle-attack

Satu jenis serangan rangkaian, yang disebut sebagai serangan men-in-the-middle, melibatkan memintas sambungan yang sah antara dua komputer dan kemudian merampas sambungan ini. Selalunya, selepas pengguna telah membuat sambungan ke pelayan, pelayan menganggap bahawa semua trafik rangkaian yang tiba di atas sambungan ini berasal dari pengguna yang menubuhkan sambungan. Apabila fail atau sumber lain diakses, akses diberikan berdasarkan keistimewaan pengguna tersebut. Sesetengah serangan rangkaian melibatkan mendengar di sambungan dan kemudian menghantar paket rangkaian ke pelayan. Dalam paket rangkaian ini, komputer penggodam menyamar sebagai komputer asal. Jika serangan sedemikian berjaya, penceroboh mendapat semua akses yang pengguna asal diberikan.

Penyamaran

Penyamarataan melibatkan komputer atau laman web yang dijalankan oleh penggodam tetapi kelihatan seperti laman web lain. Sebagai contoh, penggodam boleh membuat laman web yang kelihatan seperti laman web membeli-belah yang popular yang mengumpul nama pengguna dan maklumat pembayaran apabila pengguna memasukkannya ke dalam laman web. Serangan penyamaran lain mungkin melibatkan koleksi nama pengguna dan kata laluan. Mengarahkan pengguna ke laman web yang berbeza dapat dicapai dengan menukar maklumat pada pelayan DNS, dengan membuat seseorang mengklik tautan yang tidak bersalah di situs web, atau dengan beberapa metode lain.

Eavesdropping

Satu teknik yang digunakan penceroboh untuk menyerang anda melibatkan penyambungan pada trafik rangkaian. Protokol rangkaian yang menggunakan penghantaran cleartext untuk menghantar kata laluan, seperti Protokol Pemindahan Fail (FTP), paling mudah terdedah kepada penyaduran. Kebanyakan rangkaian bergantung kepada media yang dikongsi, di mana mana-mana komputer yang disambungkan ke kabel rangkaian berpotensi untuk mendengar di semua lalu lintas rangkaian yang melintasi kabel rangkaian.Kecuali lalu lintas rangkaian ini disulitkan, sesiapa sahaja yang mempunyai niat jahat boleh merakam paket rangkaian yang ditukar antara komputer lain. Ini membolehkan sesiapa sahaja yang mempunyai akses fizikal ke segmen rangkaian untuk mendema pada trafik rangkaian yang mengalir merentasi segmen ini. Ini mungkin termasuk pengguna di dalam organisasi anda atau seseorang yang boleh memasangkan komputer ke dalam sambungan rangkaian yang terletak di lokasi yang tidak dijaga, seperti lobi atau bilik persidangan yang tidak didiami.

Penceroboh luar mungkin juga mendapat akses ke rangkaian anda untuk mendengarkan. Sering kali, akses luar berlaku dengan mendapatkan pengguna yang sah untuk secara tidak sengaja menjalankan program yang menghantar trafik rangkaian yang dirakam kepada penggodam. Dalam banyak kes, pekerja tidak sedar bahawa ini berlaku. Satu virus atau program kuda Trojan dipasang program mendengar.

Malah di Internet, seseorang mungkin mendengar di trafik rangkaian antara komputer anda dan komputer di Internet. Kerana sifat yang tersebar di Internet, anda tidak menjamin bahawa orang lain tidak memintas mesej e-mel atau interaksi dengan pelayan Web. Satu-satunya cara untuk menjamin bahawa tiada siapa yang menguping penyiaran adalah untuk menyulitkan perbualan. Teknik enkripsi bergantung pada teknologi yang digunakan, seperti pelayan Web atau e-mel. Jika anda pernah menghantar maklumat rahsia, anda patut menyiasat penyelesaian penyulitan yang tersedia.

Eavesdropping menjadi lebih berisiko apabila rangkaian tanpa wayar terlibat. Syarikat-syarikat telah menemui penggodam yang diletakkan di dalam kereta di tempat letak kereta syarikat menjejaki trafik rangkaian tanpa wayar. Syarikat-syarikat yang memasang rangkaian wayarles tanpa melaksanakan penyulitan dan kawalan akses kehilangan data berharga setiap hari.

Mengetahui Apa Firewall Anda Terhadap - patmeter

Pilihan Editor

Cara Mencetak Mac Leopard Leopard Document Document - dummies

Cara Mencetak Mac Leopard Leopard Document Document - dummies

Selepas anda membuat, diformat, dan spellchecked dokumen Halaman anda, anda mungkin mahu mencetaknya. Anda boleh mencetak dokumen Halaman anda pada kertas nyata, tentu saja, tetapi jangan lupa bahawa anda juga boleh menyimpan pokok dengan membuat dokumen format elektronik, bukan cetakan.

Cara Mencetak Kenalan dari Mac OS X Buku Alamat Snow Leopard - dummies

Cara Mencetak Kenalan dari Mac OS X Buku Alamat Snow Leopard - dummies

Jika anda ingin mencetak kenalan dari Buku Alamat Mac anda, anda boleh memilih dari dua format yang berbeza. Secara lalai, Buku Alamat mencetak pada kertas ukuran U. S. standard (8. 5 x 11 inci) dalam orientasi potret. Anda boleh menukar tetapan ini dengan mudah, walaupun:

Cara Main DVD di Mac OS X Snow Leopard - dummies

Cara Main DVD di Mac OS X Snow Leopard - dummies

Bermain DVD memerlukan perkakasan; mujurlah, hampir semua Mac dengan Snow Leopard dilengkapi dengan barangan yang diperlukan untuk menonton DVD. Untuk memainkan filem DVD, anda memerlukan pemacu serasi DVD dalaman di Macintosh anda atau pemacu DVD luaran dengan sambungan FireWire atau USB 2. 0. Pemacu DVD-ROM hanya boleh memainkan cakera, sementara yang lain ...

Pilihan Editor

Pertukaran Pengurusan Dalam Talian - dummies

Pertukaran Pengurusan Dalam Talian - dummies

Bahagian pengurusan untuk Exchange Online boleh diakses dengan mengklik pada pautan Gambaran Keseluruhan Admin di bahagian atas- sudut kiri pada halaman pentadbiran Microsoft Office 365 utama dan kemudian klik pautan Urus di bawah seksyen Exchange Online. Bergantung pada tahap akses anda, anda boleh memilih untuk mengurus seluruh organisasi, diri anda, atau ...

Peti mel - Perintah Shell Pertukaran Khusus - dummies

Peti mel - Perintah Shell Pertukaran Khusus - dummies

Simpan Lembaran Menipu ini yang berkaitan dengan Microsoft Exchange Server 2007 memerintahkan berguna apabila anda membuka Shell Management Shell untuk membuat tugas pentadbiran peti mel anda semudah yang boleh. Perintah Keterangan Get-MailboxCalendarSettings Memaparkan tetapan pemprosesan kalendar untuk peti mel yang dinyatakan. Set-MailboxCalendarSettings Membolehkan pemprosesan kalendar untuk peti mel yang dinyatakan. Anda boleh mengkonfigurasikan parameter untuk ...

Pilihan Editor

Cara Membuat Deposit Bank dengan QuickBooks - dummies

Cara Membuat Deposit Bank dengan QuickBooks - dummies

QuickBooks, sebagai program perakaunan lengkap, membekalkan perintah dan tetingkap untuk merakam deposit bank. Untuk mencatat deposit bank dengan QuickBooks 2014, ikuti langkah berikut:

Cara Membuat Deposit Bank di QuickBooks 2016 - dummies

Cara Membuat Deposit Bank di QuickBooks 2016 - dummies

Setiap kali anda mencatatkan penjualan tunai atau pembayaran pelanggan pada invois, QuickBooks 2016 menambah wang tunai kepada senarai dana undepositednya. Dana tanpa undian ini boleh menjadi sekumpulan cek yang belum anda simpan, atau mereka boleh terdiri daripada duit syiling (mata wang dan syiling) atau bahkan pembayaran kad kredit, jika anda menerima ...

Cara Mengurus dengan Belanjawan 2012 QuickBooks - dummies

Cara Mengurus dengan Belanjawan 2012 QuickBooks - dummies

Selepas anda mencatat anggaran anda di QuickBooks 2012, anda boleh membandingkan hasil kewangan sebenar anda dengan amaun yang dianggarkan dengan memilih arahan daripada submenu Belanjawan & Ramalan yang memaparkan QuickBooks. Apabila anda memilih arahan Laporan → Belanjawan & Ramalan, QuickBooks menyediakan beberapa laporan anggaran, diterangkan dalam senarai berikut: Tinjauan Bajet: Laporan ini merangkum anggaran anda ...