English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Hacked: ¿Quién más está usando su computadora?

Internet tips RSS Feed





que encontró. ¿He sido hackeado? Verás, su equipo había sido hackeado. En realidad, en su caso, su equipo se había marcado. Similar a la imagen que ve here.Tag, You're It! --------------- El protocolo de transferencia de archivos, comúnmente conocida como "FTP", ha estado alrededor por muchos años. En los primeros días de la Internet, fue una de las pocas maneras de cargar archivos fácilmente y descargar en un ordenador a otro. Muchos de explotación sistemas vienen con un servidor FTP instalado. En otros casos, la opción por los servicios de FTP es seleccionado por un usuario al instalar o actualizar su sistema operativo. Si este servicio no está configurado correctamente, o si no tiene un software configurado adecuadamente o firewall de hardware, es una invitación abierta para que un hacker o intruder.FTP Etiquetado - El objetivo más común para alguien que pusiera en peligro un servidor FTP para el almacenamiento y distribución de software obtenido ilegalmente y archivos. Esto podría incluir el software craqueado, robado películas, archivos de audio, y la pornografía. La eliminación de este tipo de contrabando desde su ordenador puede ser difícil, particularmente si usted está utilizando una plataforma Microsoft Windows. Los hackers usan scripts sofisticados para crear un laberinto de estructuras de directorio a la casa de sus mercancías en el equipo. Se puede utilizar una combinación de nombres con espacios en ellos, y en algunos casos, el uso extendido de caracteres (caracteres fuera del rango normal de alfa numérico). La eliminación de estos directorios a través de los medios normales puede ser difícil, si no imposible, para el usuario promedio. Muchas personas tras limpiar su sistema y volver a instalarlo, y es que si tienen la suerte de encontrar a su sistema ha sido compromised.The anterior es un ejemplo perfecto de por qué la declaración: "No estoy preocupado de ser hackeado. ¿Qué tengo que un hacker quiero? "No es una buena posición para tomar. El hecho es que usted tiene algo que quieren, su recursos de las computadoras. ¿Por qué un hacker de la tienda de toneladas obtenidas ilegalmente archivos en sus sistemas cuando se puede utilizar yours.The Good, The Bad And The Ugly ------------------------------- The Good -------- Cuando yo era joven yo uso para pasar horas y horas en el Internet Relay Chat, también conocido como el IRC. El IRC es otro método de comunicación de Internet, que ha existido durante mucho tiempo. Cuando yo era un usuario frecuente de la IRC, que era simple diversión. Usted se reunirá todo tipo de personas de todo el mundo. Era el mensajero instantáneo de la actualidad tiempo.El Bad -------, el IRC es una enorme red de comunicaciones. Se compone de miles de canales, y se puede acceder por prácticamente cualquier sistema operativo de plataforma. También es un medio favorito de comunicación para los hackers. Ellos pueden hablar acerca de nuevos exploits, métodos de compromiso, e incluso enviar y recibir archivos. Muchos grupos de hackers utilizan un lenguaje críptico para comunicarse con entre sí en los canales de IRC. A menos que sepa el idioma de las construcciones que utilizan, sus conversaciones pueden parecer un montón de nonsense.There son muchas hazañas, puertas traseras y troyanos tal efecto, o se encuentran en, la gran cantidad de clientes de IRC en Internet. Asegurarse de que usted elija uno que sea relativamente seguro para el uso no es una tarea fácil. Como un ejemplo, eche un vistazo a esta lista de seguridad de IRC e información de seguridad en Ugly irc.org.The -------- No sólo las hazañas y los riesgos de seguridad asociados con el uso de la IRC, que tienen que le conciernen. Si un hacker es capaz de instalar un agente de retransmisión de IRC en su ordenador, puede convertirse en un conducto por el que que se comunican y distribuir información. En mi línea de trabajo, me he identificado con muchos sistemas de puertas traseras IRC o agentes de retransmisión instalado. Lo único que el usuario final normalmente experiencias es una disminución en el sistema de rendimiento y access.Just Internet abre la puerta y dejarlos entrar Peer-to-peer para compartir archivos ------------------------------ ---- Si un extraño total fueron a llamar a su puerta, y pedir que venga a pasar el tiempo justo para un tiempo, le dejo entrar?, no más probable. Si está utilizando peer-to-peer para compartir archivos de software para localizar y descargar archivos en Internet, usted está abriendo la puerta a la destrucción. Muchos de los intercambio de archivos servicios y software disponible en el Internet ahora se promocionan como "seguros" y "limpio". Esto es tan lejos de la verdad como usted puede conseguir. Si usted es un usuario frecuente de estos servicios, las posibilidades de su equipo estar de vuelta-con puertas o hackeado es significant.If tiene software antivirus instalado (y hasta a la fecha), sin duda usted ha recibido mensajes sobre virus al descargar archivos de peer-to-peer. Estos son no es lo único que podría ser la descarga. Muchos hackers root-kits de implantarse en los archivos y distribuirlos mediante peer-to-peer. Root kits contienen muchos tipos de herramientas utilizadas por los hackers para obtener el control de computadoras. Si la instalación del kit en su ordenador, pasa inadvertida y es exitoso, es sólo cuestión de tiempo antes de que su equipo es completamente compromised.I no puedo decirle cuántas veces he encontrado la empresa los empleados (y personal técnico) con peer-to-peer servicios de archivos compartidos. Cualquier organización que lo permite es ponerse en riesgo. Y, el riesgo es mucho mayor en comparación con una computadora en casa solo, debido a el número de internos targets.Conclusion potencial ---------- Por supuesto, lo anterior es sólo unos pocos ejemplos de los diferentes métodos y tipos de compromiso equipo. Hay muchas maneras de su equipo puede ser pirateado. Tu la mejor defensa es un buen ataque junto con la educación y la sensibilización. Al configurar su computadora asegúrese de habilitar sólo el software y los servicios que usted necesita. Muchos programas han sabido hazañas y / o exigir se adopten nuevas medidas para asegurar adecuadamente t them.Don "hacer el supuesto de que usted no es un objetivo sólo porque no creo que tenga nada de interés en su computer.If nuestro ordenador se vuelve inestable o disminuye drásticamente en el rendimiento, no asuma que es sólo un capricho o que es el momento de upgrade.Make Asegúrese de tener un firewall de hardware o software en su lugar para protegerse de la Internet. Tu firewall debe ser configurado para no permitir el acceso de entrada anónimo de Internet. Esta es la configuración por defecto para la mayoría de los cortafuegos, pero debe asegurarse de que estas utilizando es adecuado configured.Make asegurarse de que tiene virus de la adecuada y protección contra programas espía, y su patrón de firmas están al día. Muchas aplicaciones anti-virus de trabajar en una base de suscripción. No es raro enterarse de que su suscripción de vencimiento. Si está vencida, su software no puede proteger de nuevas y emergentes threats.And, hacer lo que puede para permanecer lejos de cualquier tipo de pares de Internet-to-peer para compartir archivos de servicio. No importa qué tan seguro el promotor afirma que is.About El Autor ---------------- Darren Miller es un consultor de Seguridad de la Información con experiencia de más de dieciséis años. Ha escrito muchos y artículos de tecnología de seguridad, algunos de los cuales han sido publicados en el país revistas y distribuye publicaciones periódicas. Darren es un escritor del personal para http://www.defendingthenet.com y varios otros e-zines. Si desea ponerse en contacto con Darren puede enviar un e-mail a Darren.Miller @ ParaLogic.Net o DefendTheNet@ParaLogic.Net.If que le gustaría saber más acerca de la seguridad informática por favor visítenos en nuestro sitio web. Si alguien te ha enviado este artículo, por favor tome un momento para visitar nuestro sitio e inscribirse para

Artículo Fuente: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!

Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envíe sus artículos a Messaggiamo.Com Directorio

Categorías


Derechos de autor 2006-2011 Messaggiamo.Com - Mapa del sitio - Privacy - Webmaster enviar sus artículos a Messaggiamo.Com Directorio [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu