| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Définition de l'informatique Hijack
    Un ordinateur détournement se produit quand un attaquant prend le contrôle d'un système informatique et l'exploite . Il ya un certain nombre de façons détournements informatiques peuvent se produire , la plupart impliquent une connexion réseau ou d'accès physique au système et la vulnérabilité d'une certaine partie de la system.Once le pirate prend le contrôle d'un système, il a la capacité de l'utiliser comme il veut . De nombreux attaquants utilisent des ordinateurs détournés pour voler des données privées , afin de surveiller l'activité des utilisateurs et /ou de lancer plus détourner les attaques contre d'autres systèmes , selon l'équipe de services informatiques de l'Université de Californie à Santa Cruz. Types

    Certains pirates de l'air (également appelés hackers ou des craquelins ) personnes physiques ou morales spécifiques de la cible , en utilisant des techniques telles que l'ingénierie sociale ou spear phishing . Ces méthodes consistent notamment les tentatives visant à obtenir un certain utilisateur ou groupe d'utilisateurs d'installer un logiciel ou visitez un site qui exploite le système.

    Autre détourner les tentatives sont très répandues , ne ciblant pas une personne ou une organisation spécifique. Des outils communs pour ce type de détourner sont e -mail spam, le phishing et les virus intégré dans les e- mails ou des sites Web .
    Importance

    Un ordinateur hijack peut être très coûteux . Purdue chercheur Scott Ksander estime que représentent les attaques sur ordinateur pour 11,4 pour cent de tous les crimes de vol d'identité en 2004. La criminalité informatique est le moyen le plus forte croissance pour le vol d' identité , Ksander écrit .

    L'impact sur une organisation peut être encore pire . Le vol de secrets commerciaux, les informations du personnel et des numéros de cartes de crédit peut coûter des millions de dollars en revenus perdus . Si un ordinateur compromis est utilisé pour attaquer un système différent , l'application de la loi pourrait croient à tort que le propriétaire du système est à blâmer pour l'attaque.
    Identification et la prévention
    < br >

    détection d'un ordinateur hijack est difficile, mais il ya beaucoup d' outils (à la fois gratuits et commerciaux ) utilisés pour détecter et répondre à une menace . Pare-feu personnels et d'entreprise sont un must pour éviter le trafic réseau indésirable . Scanners de virus et de logiciels espions nettoyeurs aider à éliminer les logiciels indésirables ou potentiellement dangereux à partir d'un système informatique.

    Reconnaissant les attaques de phishing , ne jamais ouvrir les pièces jointes de courrier électronique non sollicités et la suppression de spams sont aussi d'excellents moyens de réduire le risque d'un ordinateur détournement.
    Réponse

    Quand un ordinateur détournement est détectée, le propriétaire du système doit prendre des mesures immédiates . Déconnexion de l' ordinateur à partir d' un réseau empêche l'attaquant de l'accès continu à la machine. Les administrateurs doivent ensuite exécuter des analyses de virus et de logiciels de détection de spyware pour nettoyer le système informatique .
    Analyse des risques de

    et re- formation des employés sont des mesures d'intervention cruciaux dans le cas d'un ordinateur d'entreprise détourner , que la société peut être tenue responsable de la négligence des employés mal formés .
    légales impact

    pirates informatiques prennent souvent le contrôle d'une autre machine et ensuite l'utiliser pour distribuer des logiciels malveillants ou même héberger des données illégales , telles comme la pornographie infantile. Application de la loi a du mal à tracer les attaques provenant d'une machine détourné , que les pirates se cachent souvent leurs traces sur un ordinateur infecté .

    Les propriétaires d'un système qui est détourné peut être tenu responsable juridiquement des activités illégales , même si elles ne ne pas le savoir . Il est très important de répondre rapidement à un ordinateur détourner pour éviter des poursuites pour crime de moins de 18 USC Section 1030 , qui régit les crimes informatiques.

    Previous :

    next :
      articles connexes
    ·Quel est le système de détection d'intrusion réseau 
    ·Comment créer Autorité de Certification 
    ·Comment installer un serveur SSH sur Windows 
    ·La nécessité d'un système de détection d'intrusion 
    ·Formation sur la sécurité de la cybercriminalité 
    ·Comment faire pour bloquer les balayages ping 
    ·Comment discuter avec l'administrateur en ligne Réseau…
    ·Comment sécuriser mon ordinateur en WiFi Hotspots 
    ·Quels sont les dangers de pirates informatiques 
    ·Importance de sécuriser le transfert des données 
      articles en vedette
    ·Comment connecter un routeur Linksys à un Modem 
    ·Comment supprimer un mot de passe sans fil 
    ·Comment faire pour réinitialiser le routeur sans fil s…
    ·Data Link Control Protocols 
    ·Comment connecter un routeur Linksys WRT150N de Windows…
    ·Comment faire pour installer une carte réseau sans fil…
    ·Comment configurer une connexion réseau sur Windows XP…
    ·Comment installer un modem câble Motorola 
    ·Comment connecter NetGear En104 
    ·Comment créer des dossiers partagés ouvert à tous 
    Copyright © Connaissances Informatiques http://fr.wingwit.com