Pirát: kdo jiný má práci s počítačem?
Přítel mi volal jeden den a zeptal se, jestli bych zastavit se podívat na jeho počítači. Řekl, že to běží nezvykle pomalý a našel něco, co na jeho hard-disk si nedokázal vysvětlit. Nemohl jsem skoro hádat, co to je našel. Jsem byl počítačový pirát? Víš, že jeho počítač je hacknutý. Ve skutečnosti, v jeho případě, byla jeho počítač označeny. Podobně jako u obrázku vidíte here.Tag, You're It! --------------- File Transfer Protocol, běžně označována jako "FTP", existuje už mnoho let. V raných dobách internetu, to byl jeden z mála způsobů, jak snadno nahrávat a stahovat soubory z jednoho počítače do druhého. Mnoho provozní Systémy jsou dodávány s FTP server nainstalován. V ostatních případech je alternativou pro služby FTP vybrané uživatele, pokud jsou jejich instalaci či aktualizaci operačního systému. Pokud tato služba není nastavení správně, nebo jste nemají dostatečně konfigurovaný softwarový nebo hardwarový firewall, je otevřená pozvánka pro hackera nebo intruder.FTP Tagging - Nejčastější účel, pro někoho ohrozit váš FTP server pro skladování a šíření nelegálně získaného software a soubory. To by mohlo zahrnovat popraskané software, odcizení filmy, zvukové soubory, a pornografie. Odstranění tohoto typu kontraband z vašeho počítače může být obtížné, zejména pokud používáte systém Microsoft Windows platformě. Hackeři používají sofistikované skripty pro vytvoření bludiště adresářové struktury do domu své zboží ve vašem počítači. Mohou se použít kombinaci jmen s prostory v nich, a v některých případech použití rozšířených znaků (znaky mimo běžné alfa-numerický rozsah). Odstraněním těchto adresářů pomocí běžných prostředků, může být obtížné, ne-li nemožné, pro běžného uživatele. Mnoho lidí ukončení otřel svůj systém a opět-dosadit ono, a to v případě, že si štěstí zjistit jejich systém byl compromised.The nahoře je dokonalý příklad toho, proč, prohlášení "Nemám strach o tom jak se počítačový pirát. Co mám, že hacker bude chtít? "Není dobré pozici přijmout. Faktem je, že máte něco, co chtějí, zdroje počítače. Proč by tun hacker ukládat nelegálně získaných souborů na svých systémů, kdy mohou využít yours.The Good, The Bad, And The Ugly ------------------------------- Dobrý -------- Když jsem byl mladý, mám použít trávit hodiny na hodiny na Internet Relay Chat, také známý jako IRC. IRC je jiný způsob internetové komunikace, která existuje už poměrně dlouhou dobu. Když jsem byl častým uživatele IRC, to byla prostě zábava. Člověk by splňovat všechny druhy lidí z celého celém světě. Byl to okamžitý posel time.The Bad ------- Dnes IRC je obrovský komunikační sítě. Je vyrobeno z tisíců kanálů, a může být přístup do značné míry libovolný operační systém platformu. Je také oblíbeným prostředkem komunikace pro hackery. Mohou diskutovat o nových exploitů, metody kompromisu, a dokonce i posílat a přijímat soubory. Mnoho hacker skupiny používají mystický jazyk pro komunikaci s vzájemně na IRC kanálech. Pokud nevíte, jazykové konstrukty, které používají, mohou jejich rozhovory vypadat jako banda nonsense.There mnoho exploity, backdoors, trojské koně a v tomto smyslu, nebo jsou obsaženy v, nesčetné množství klientů IRC na internetu. Zajištění si vybrat ten, který je relativně bezpečné použití není snadný úkol. Jako příklad, podívejte se na tento seznam bezpečnostních IRC a zabezpečení info na irc.org.The Ugly -------- Není to jen zneužívá a bezpečnostní rizika spojená s používáním IRC, které potřebují, aby se vás netýká. Pokud se hacker, je možné nainstalovat relé IRC agent ve vašem počítači, může se stát kanál, jehož prostřednictvím sdělí a distribuovat informace. V mé branži, jsem určilo mnoho systémů s backdoor IRC nebo relé agenty nainstalované. Jediná věc, koncový uživatel typicky zážitků je pokles v systému výkonnost a Internet access.Just otevřel dveře a pustil Peer-to-peer sdílení souborů ------------------------------ ---- Pokud byly úplně cizí zaklepat na dveře a požádat, aby přišel do Chodím na Chvíli byste pustil?, Pravděpodobně ne. Pokud používáte peer-to-peer sdílení souborů software pro vyhledávání a stahování souborů z internetu, jste otevřel dveře k likvidaci. Mnoho z sdílení souborů služby a software k dispozici na internetu, které dnes tout sebe jako "bezpečné" a "čisté". To je tak daleko od pravdy, jak se můžete dostat. Pokud jste běžný uživatel těchto služeb, je šance na počítači je back-doored či počítačový pirát je significant.If máte anti-virus software nainstalovaný (a up-to-date), bezpochyby jste obdrželi zprávy o viry při stahování souborů z peer-to-peer služeb. Jedná se o není jedinou věcí, které by mohly být stahování. Mnoho hackerů zapustit root-kity v souborech a distribuovat je peer-to-peer sdílení souborů. Root kity obsahují mnoho typů nástrojů používaných hackery získat kontrolu nad počítačů. Pokud se instalace sady v počítači jde nezjištěný a je úspěšný, je to jen otázkou času, kdy je počítač zcela compromised.I nemůže říct, kolikrát jsem našel společnost zaměstnanci (a technický personál), peer-to-peer sdílení souborů služeb. Každou organizaci, která toto umožňuje, je uvedení sám v nebezpečí. A riziko je mnohem větší v porovnání s jediným domácím počítači, protože Počet možných interních targets.Conclusion ---------- Samozřejmě, že nahoře je jen několik příkladů různých metod a typů počítačů kompromisu. Existuje mnoho způsobů, jak počítač může být počítačový pirát. Tvůj Nejlepší obranou je útok spolu s vzdělávání a zvyšování povědomí. Při konfiguraci počítače ujistěte se, že povolit pouze na software a služby, které potřebujete. Mnoho programů má známé zneužívá a / nebo vyžadují Další kroky k zajištění dostatečné them.Don 't učinit předpoklad, že nejste jen proto, že cíl si nemyslíte, že máte něco zájem na vašem computer.If náš počítač nestabilní nebo dramaticky pokles výkonnosti, nepředpokládejte, že je to jen vtípek, nebo že je na čase upgrade.Make, zda máte software nebo hardware firewall, jejímž účelem je chránit vás z internetu. Váš firewall by měly být nakonfigurován tak, aby příchozí anonymní přístup z internetu. Toto je výchozí nastavení pro většinu firewallů, ale měli byste se ujistit ten, který používáte, je správně configured.Make, zda máte adekvátní ochranu před viry a spywarem, a svou masku podpisů up-to-date. Mnoho anti-virus aplikace fungují na základě předplatného. Není neobvyklé, aby zjistili, že vaše předplatné vypršela. Pokud je to skončila, software nemusí chránit před nových a rozvíjejících se threats.And, co kdy můžete zůstat daleko od všech typů internetových peer-to-peer sdílení souborů služby. Nezáleží na tom, jak bezpečné developer tvrdí, že is.About Autor ---------------- Darren Miller je Information Security Consultant s více než šestnáct roků zkušeností. Napsal řadu technologie a bezpečnosti výrobků, z nichž některé byly publikovány v celostátně rozeslána časopisy & periodik. Darren je pro zaměstnance spisovatel http://www.defendingthenet.com a několika dalších e-ziny. Pokud byste chtěli kontaktovat Darren můžete posílat na e-mail ho Darren.Miller @ ParaLogic.Net nebo DefendTheNet@ParaLogic.Net.If chcete vědět více o počítačové bezpečnosti, navštivte nás na našich webových stránkách. Pokud někdo víte, zaslal Vám tento článek, věnujte prosím chvilku návštěvě našeho webu a zaregistrovat se
Článek Zdroj: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster si html kód
Přidejte tento článek do svých webových stránek se!
Webmaster Zašlete svůj článek
Ne nutná registrace! Vyplňte formulář a váš článek je v Messaggiamo.Com Adresář!