| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Les pirates et les virus informatiques
    Les pirates informatiques sont des gens qui découvrent intentionnellement des trous de sécurité dans les systèmes informatiques ou de réseau. Traditionnellement , les pirates travaillent pour le défi de pénétrer les systèmes , tandis que " crackers " sont des pirates avec une intention malveillante - systèmes de piratage ou de logiciels pour gain.Viruses financières ou personnelles sont exploits de logiciels, qui se propagent sur ​​un réseau , les médias électroniques ou portable, avec une «charge utile» contenant un autre type de logiciels malveillants, tels que des logiciels espions ou chevaux de Troie. Hackers et crackers utilisent parfois des virus pour prendre le contrôle d'un système informatique à distance . Histoire

    Depuis avant que l'Internet s'est généralisé , les pirates ont été répandues . Selon des chercheurs de l'Université de l'Utah , les étudiants curieux sondé et manipulé le réseau de téléphonie et des systèmes informatiques plus importants sur le campus dans les années 1960 - largement considérée comme le début officiel de " hacking ". En 1983 , le terme «virus informatique » est entré mainstream jargon d'indiquer un programme que les autres ordinateurs touchés à se propager .

    Depuis ce temps , il ya eu une croissance explosive dans les domaines de piratage et les virus informatiques . Méthodes de pirate et le contrôle des virus , tels que les programmes anti-virus et pare-feu , sont largement utilisés .
    Types de virus

    Il existe plusieurs types de virus informatiques que exister " dans la nature " (en fait infecter les machines en usage ) . Certains virus se propagent via des connexions réseau aux dispositifs locaux et Internet , tandis que d'autres sont capables de se copier sur des supports amovibles tels que les lecteurs flash .

    Avec les nombreux types de virus , des charges utiles de logiciels malveillants varient également en fonction de la fonctionnalité . Les charges utiles peuvent inclure: les logiciels espions (utilisé pour espionner l'activité des utilisateurs ) , adware ( qui affiche automatiquement des annonces , hors du contrôle de l'utilisateur ) et les chevaux de Troie (qui permettent l'accès backdoor dans une machine )
    < br . > Types de hackers

    pirates se classent dans trois domaines différents : blanc , chapeau , gris - chapeau et chapeau noir . White-hat hackers travaillent avec une organisation pour corriger les vulnérabilités sans agir causer des dommages au système ( hacking légal) . Black- hat hackers sont à l'opposé de hackers white-hat , ils effectuent piratage illégalement et malicieusement . Pirates Grey- chapeau sont un mélange des deux, agissant parfois malicieusement ou illégalement, et parfois non. Les pirates ont également tendance à se spécialiser dans une certaine habileté , tels que le piratage d'applications web ou cryptanalyse.
    Prévention /Solution

    De nombreuses organisations travaillent activement contre les pirates et les menaces de virus . Il ya beaucoup de contrôles techniques et le personnel qui dissuadent les attaques, dont certaines comprennent simplement patcher et des systèmes de mise à jour , exécutant le logiciel anti- virus et le trafic réseau de surveillance.

    Quand un virus ou un pirate est découvert , les organisations agissent immédiatement pour arrêter de nouveaux dégâts et sécuriser les données privées. La sécurité des données et de réduire l'impact du virus ou un pirate est primordiale. Phases de réponse sont les suivants: détection des incidents et la réponse immédiate , l'analyse des dommages , estimation de l'impact, et la récupération du système
    juridiques Ramifications

    pirates , et ceux qui créent /utilisent des outils . tels que des virus d'accéder sans autorisation à un système informatique , d'agir illégalement selon les lois de nombreux pays. Le ministère américain de la Justice décrit plusieurs lois interdisant les attaques contre les systèmes informatiques privés ou publics .

    Bien passible d'une condamnation pour crime et plusieurs années en prison , de nombreux crimes informatiques passent inaperçues , non déclarée ou d'une enquête. Signaler rapidement les attaques de pirates ou de virus est importante , ainsi que la conservation des données et des fichiers journaux impliqués dans l'attaque .

    Previous :

    next :
      articles connexes
    ·Quels sont les paramètres du proxy 
    ·Différence entre les cryptages symétriques et asymét…
    ·Comment faire pour activer la signature SMB 
    ·Comment calculer MD5 des fichiers Windows 
    ·Qu'est-ce que SAP GRC 5.3 
    ·Analyse du journal par procuration 
    ·A propos des mots de passe cryptés 
    ·Comment whitelist un Email Sender dans Microsoft Exchan…
    ·PCI Security Job Description 
    ·Quelles sont les causes du système de fichiers racine …
      articles en vedette
    ·Comment brancher un routeur D -Link à un ordinateur po…
    ·Les utilisations d'un câble UTP 
    ·Comment configurer la page de démarrage dans Microsoft…
    ·Comment installer un Range Extender 
    ·Comment Câbles de code de couleur entre le routeur et …
    ·Comment connecter votre modem Streamyx 
    ·Comment faire pour installer Freenet ISP 
    ·Qu'est-ce que le GPRS Stand For 
    ·Comment construire une boîte de conserve antenne Wi-Fi…
    ·Politique d'information Transfer Protocol 
    Copyright © Connaissances Informatiques http://fr.wingwit.com