Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Definition av Computer Hijack

    En dator kapa inträffar när en angripare tar kontrollen över en dator och utnyttjar det . Det finns ett antal sätt datorer kapar kan förekomma, de flesta innebär en nätverksanslutning eller fysisk tillgång till systemet och sårbarhet i någon del av system.Once hackare tar kontroll över ett system , han har förmågan att använda det men han vill . Många angripare använder kapade datorer för att stjäla privata uppgifter , för att övervaka användarens aktivitet , och /eller att lansera ytterligare kapa attacker mot andra system , enligt IT- tjänster team från University of California Santa Cruz . Typer

    Vissa kapare ( även kallade hackers eller crackers ) riktar specifika individer eller företag, med hjälp av tekniker såsom social ingenjörskonst eller Harpunnätfiske . Dessa metoder medför speciellt riktade försök att få en viss användare eller grupp av användare att installera program eller besöker en webbplats som utnyttjar systemet .

    Övrigt kidnappningsförsök är utbredd , inte riktar någon specifik person eller organisation . Gemensamma verktyg för denna typ av kapning är spam e - post , kan phishing och virus inbäddade i e-postmeddelanden eller webbplatser .
    Betydelse

    En dator kapa bli mycket kostsamt . Purdue forskaren Scott Ksander uppskattar att datorbaserade attacker står för 11,4 procent av alla brott identitetsstöld 2004 . Databrott är den snabbast växande medel för identitetsstöld , skriver Ksander .

    Inverkan på en organisation kan vara ännu värre . Stöld av affärshemligheter , personal information och kreditkortsnummer kan kosta miljontals dollar i förlorade intäkter . Om en komprometterad dator används för att attackera ett annat system , kan brottsbekämpande felaktigt tror att ägaren av systemet är att skylla för attacken .
    Identifiering och förebyggande

    upptäcka en dator kapa är svårt , men det finns många verktyg ( både gratis och kommersiella ) som används för att upptäcka och reagera på ett hot . Personliga och företagsnivå brandväggar är ett måste för att förhindra oönskad nätverkstrafik . Virusskydd och rengöringsmedel spionprogram hjälpa ta bort oönskade eller potentiellt skadlig programvara från ett datorsystem . Erkänner phishing-attacker , är aldrig öppna oombedda e - postbilagor och radera skräppost också bra sätt att minska risken för en dator kapa

    . Addera Response

    När en dator kapning upptäcks , måste systemet ägaren vidta omedelbara åtgärder . Koppla bort datorn från ett nätverk hindrar angripare från fortsatt tillgång till maskinen . Administratörer måste då köra virussökningar och spionprogram upptäckt programvara för att grundligt rengöra datasystemet .

    Riskanalys och omskolning av de anställda är avgörande motåtgärder i händelse av ett företags dator kapning , eftersom bolaget kan hållas ansvarar för vårdslöshet för dåligt utbildade anställda .
    rättsliga effekterna

    Computer kapare tar ofta kontrollen över en annan maskin och sedan använda den för att sprida skadlig kod eller ens värd olagliga data , t.ex. som barnpornografi . Brottsbekämpning har en svår tid att spåra attacker med ursprung från ett kapat maskin , som hackare ofta dölja sina spår på en komprometterad dator .

    Ägare av ett system som är kapat kan hållas ansvarig lagligt för olaglig verksamhet , även om de gör inte vet om det . Det är mycket viktigt att snabbt reagera på en dator kapa att undvika brott åtal enligt 18 USC Avsnitt 1030 , som reglerar databrott .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Kryptering med publika nycklar Fördelar
    ·Konfigurera XP konton Group Policy och inställningar
    ·Hur nära PC Ports
    ·Hur man använder en Active Identity Key
    ·Skillnaden mellan SSL och SET
    ·Så här kontrollerar du en SMB CIFS Problem i Windows …
    ·Hur man ansluter PIX - 515E till Min dator
    ·Vad är SSL 2.0
    ·Hur man ändra sitt lösenord på Cisco PIX
    ·Hur man kan stoppa DoS-attacker
    Utvalda artiklarna
    ·Hur du ansluter din stationära dator till bredband
    ·Typer av transmissionsledningar
    ·Vikten av trådlösa nätverk
    ·Hur koppla in en uppringd anslutning till en dator
    ·Krav på en trådlös skrivare
    ·Hur man installerar ett Localhost Server på Windows
    ·Vilka är skillnaderna mellan logiska och fysisk tillgå…
    ·Hur inrätta ett offentligt Ventrilo Server
    ·Hur du ändrar en underdomän
    ·Kommer Trådlöst internet kort fungerar på stationär…
    Copyright © Dator Kunskap http://www.dator.xyz