Cortado: Quem Mais Está usando Seu Computador?
Um amigo chamou-me um dia e perguntou-o se eu parasse
perto para olhar seu computador. Disse que funcionava
anormalmente lento e tinha encontrado algo no seu duro-o dirige não
poderia explicar. Eu poderia quase supo que o que era encontrou.
Eu fui cortado?
Você vê, seu computador tinha sido cortado.
Realmente, em seu caso, seu computador tinha sido etiquetado.
Similar à imagem que você vê aqui.
Tag, Você É Ele!
O File Transfer Protocol, consultado geralmente a como o
"ftp", estêve ao redor por muitos anos. Nos dias adiantados do
Internet, era uma de poucas maneiras upload e download fàcilmente
limas de um computador a outro. Muitos sistemas operando-se
comerciais vêm com um ftp server instalado. Em outros
argumentos, a opção para serviços do ftp está selecionada por um
usuário quando são instalando ou atualizando seu sistema se
operando. Se este serviço não setup corretamente, ou você
não tiver um guarda-fogo adequadamente configurarado do software ou
da ferragem, é um invitation aberto para um hacker ou um intruder.
Etiquetar do ftp - a finalidade a mais comum para que
alguém comprometa seu ftp server é para o armazenamento e a
distribuição do software e de limas ilegal obtidos. Isto podia
incluir software rachado, filmes roubados, limas audio, e pornography.
Remover este tipo de contraband de seu computador pode ser
difícil, particularmente se você está usando uma plataforma de
Microsoft Windows. Os hackers usam certificados sofisticados
criar um maze de estruturas do diretório para abrigar seus wares em
seu computador. Podem usar uma combinação dos nomes com os
espaços neles, e em alguns casos o uso estendeu os caráteres
(caráteres fora da escala alfanumérica normal). Suprimir estes
diretórios com os meios normais pode ser difícil, if.not
impossível, para o usuário médio. Muitos povos enrolam acima
de limpar seu sistema e de reinstalá-lo, e aquele é se forem
afortunados bastante encontrar para fora seu sistema forem
comprometidos.
O acima é um exemplo perfeito de porque a indicação,
"mim não é preocupada sobre ser cortado. O que mim têm que um
hacker quereria?" não é uma posição boa a fazer exame.
O fato é, você tem algo que querem, seus recursos dos
computadores. Porque se as toneladas de uma loja do hacker de
limas ilegal obtidas em seus sistemas quando puderem usar seu.
O Bom, O Bad, E O Feio
O Bom
Quando eu era novo mim use gastar horas em cima das
horas no Internet Relay Chat, sabem também como o IRC. O IRC é
um outro método de uma comunicação do Internet, que esteja ao redor
por completamente um tempo longo. Quando eu era um usuário
freqüente do IRC, era apenas divertimento liso. Você
encontrar-se-ia com todos os tipos dos povos de toda sobre o mundo.
Era mensageiro instantâneo do tempo.
O Bad
Hoje, o IRC é uma rede de comunicações enorme.
É composto dos milhares das canaletas, e pode ser alcançado
perto consideravelmente muita toda a plataforma do sistema
operando-se. É também meios de uma comunicação favoritos
para hackers. Podem discutir as façanhas novas, métodos do
acordo, e mesmo emitem e recebem limas. Muitos grupos do hacker
usam uma língua cryptic comunicar-se com se nas canaletas do IRC.
A menos que você souber as construções que da língua se
usam, suas conversações podem olhar como um grupo do absurdo.
Há muitos façanhas, backdoors, e Trojans que efetuam, ou
é contido dentro, a miríade de clientes do IRC no Internet.
Certificando-se você escolha um que é relativamente seguro de
se usar não é uma tarefa fácil. Como um exemplo, faça exame
de um olhar nesta lista da segurança do IRC e da segurança info
em irc.org.
O Feio
Não é justo as façanhas e os riscos da segurança
associados com usar o IRC, que necessitam o concernir. Se um
hacker puder instalar um agente do relé do IRC em seu computador,
pode transformar-se uma canalização através de que comunicam e
distribuem a informação. Em minha linha do trabalho, eu
identifiquei muitos sistemas com backdoors do IRC ou relay os agentes
instalados. A única coisa as experiências do usuário da
extremidade tipicamente é uma diminuição no desempenho do sistema e
no acesso do Internet.
Apenas Abra A Porta E Deixe-os Em Compartilhar Da Lima Do
Par-à-Par
Se um desconhecido total devesse bater em sua porta, e
pedisse para vir dentro pendurar apenas para fora para por algum
tempo, você deixou-os dentro?; Muito provável não. Se
você estiver usando a lima do par-à-par que compartilha do software
para encontrar e download limas no Internet, você está abrindo a
porta à destruição. Muitas da lima que compartilha dos
serviços e do software disponíveis no Internet tout agora como sendo
"cofre" e "limpe". Isto é como longe da verdade como você pode
começar. Se você fosse um usuário regular destes serviços, a
possibilidade de seu computador que é back-doored ou cortou é
significativa.
Se você tiver o software do anti-vírus instalado (e
moderno), você recebeu indubitàvelmente as mensagens a respeito dos
vírus ao downloading limas dos serviços do par-à-par. Estas
não são as únicas coisas que você poderia downloading.
Muitos hackers encaixam raiz-jogos nas limas e distribuem-nas
que usam compartilhar da lima do par-à-par. Os jogos da raiz
contêm muitos tipos de ferramentas usadas por hackers ganhar o
controle sobre computadores. Se a instalação do jogo em seu
computador for undetected e for bem sucedida, é somente uma matéria
de tempo antes que seu computador esteja comprometido completamente.
Eu não posso dizer-lhe quantas vezes eu encontrei
empregados da companhia (e o pessoal técnico) usar a lima do
par-à-par que compartilha de serviços. Toda a organização
que permitir esta está pondo-se no risco. E, o risco é muito
mais grande em comparação a um único computador home por causa do
número de alvos internos potenciais.
Conclusão
Naturalmente, o acima é justo alguns exemplos de
métodos diferentes e os tipos de computador comprometem. Há
muitas maneiras que seu computador pode ser cortado. Sua mais
melhor defesa é uma ofensa boa junto com a instrução e a
consciência. Quando você configurara seu computador
certificam-se você para permitir somente o software e os serviços
que você necessita. Muitos programas souberam façanhas e/ou
requerem etapas adicionais sejam feitos exame para fixá-las
adequadamente.
Não faça a suposição que você não é um alvo apenas
porque você não pensa que você tem qualquer coisa do interesse em
seu computador.
Se nosso computador se tornar instável ou se diminuir
dramàtica no desempenho, não suponha que é justo um quirk ou isso
é hora de promover.
Certifica-se você para ter um guarda-fogo do software ou
da ferragem no lugar para protegê-lo do Internet. Seu
guarda-fogo deve ser configurarado para não permitir o acesso inbound
anonymous do Internet. Esta é a configuração do defeito para
a maioria de guarda-fogos, mas você deve certificar-se que esse que
você se está usando está configurarado corretamente.
Certificam-se você para ter a proteção adequada do
vírus e do spyware, e suas assinaturas do teste padrão são
modernos. Muitas aplicações do anti-vírus trabalham em uma
base da subscrição. Não é uncommon encontrar para fora sua
subscrição expirou. Se for expirado, seu software não pode
protegê-lo das ameaças novas e emergentes.
E, faça o que sempre você pode permanecer afastado de
qualquer tipo de lima do par-à-par do Internet que compartilha do
serviço. Não importa como o cofre as reivindicações do
colaborador ele é.
Sobre O Autor
Darren Moleiro é um consultante da segurança da
informação com sobre dezesseis anos de experiência. Escreveu
a muitos os artigos da tecnologia & da segurança, alguns de que foram
publicados em compartimentos & em periodicals nacionalmente
circulados. Darren é um escritor da equipe de funcionários
para
http://www.defendingthenet.com e diversos outros e-zines. Se você gostar de
contatar Darren você pode E-mail ele
em
Darren.Miller@ParaLogic.Net ou
em
DefendTheNet@ParaLogic.Net.
Se você gostar de saber por favor mais sobre a segurança
do computador visite-nos em nosso Web site. Se alguém que você
sabe lhe emitir este artigo, fizer exame por favor de um momento para
visitar nosso local e o registo para o boletim de notícias livre
no boletim de notícias subscrever.
URL Original
http://www.defendingthenet.com/NewsLetters/HaveYouBeenHacked.htm
Artigo Fonte: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!
Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!