cyberattaques prennent plusieurs formes , avec le pirate varier ses méthodes en fonction de la cible, la situation et ce qu'il cherche . Alors que les entreprises de sécurité ferment une exposition ou à défaut , les pirates trouvent un autre . Certains pays utilisent maintenant les pirates pour lancer des cyber-attaques sur d'autres pays , et les entreprises utilisent les mêmes tactiques sur d'autres compagnies . Il ya plusieurs cyber-attaques qui sont le plus utilisés par les pirates du monde entier. Les attaques Man-in -the-middle
Une attaque Man-in- the-Middle survient quand un hacker se positionne entre deux systèmes informatiques à l'insu des deux . Le intercepte le trafic des hackers entre les deux et soit records pour une utilisation ultérieure , ou le modifie et l'envoie sur . L' émetteur et le récepteur sont complètement inconscients de l'intrus , et les messages modifiés peuvent perturber les activités ou détruire les relations . Le pirate peut aussi simplement analyser les informations qu'il capte quelque chose de valeur qu'il peut vendre plus tard .
Déni de service et les attaques
L' attaque de déni de service est principalement destiné de perturber la disponibilité du serveur cible ou d'un réseau . Plusieurs fois, les pirates lancement attaques DoS en représailles à la politique d'une entreprise, ou contre un gouvernement pour ses actions . L'objectif principal dans une attaque DoS est de rendre les ressources de la cible inaccessible aux utilisateurs . Le « Ping of Death » est une méthode courante DoS attacher dans laquelle l'attaquant envoie un flot de commandes «ping» à la cible, finalement submergeant de demandes.
Attaques par rejeu < br > Photos
à certains moments, l'attaquant - milieu man-in- the- enregistre simplement les transmissions entre deux ordinateurs pour une attaque de relecture ultérieure. Ce type d'attaque est effectuée en rejouant des parties d'une session de communication de sorte que l'objectif estime que le hacker est un utilisateur légitime signature comme d'habitude.
Ingénierie sociale Attaques
l'ingénierie sociale est l'art de manipuler les gens et les processus pour accéder à des données ou des systèmes confidentiels. Plutôt que d' heures de déchets en essayant de deviner ID utilisateur et les mots de passe , l' ingénieur social appelle simplement le numéro d'assistance informatique semblant d'être quelqu'un d'important qui a besoin de son mot de passe réglé immédiatement . En utilisant ces tactiques , le SE prend avantage de deux traits humains - la peur de perdre un emploi, et le désir inné d'aider les autres
.