| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Definition af Computer Hijack
    En computer kapre opstår, når en hacker overtager styringen af ​​et edb-system og udnytter det. Der er en række måder computer hijacks kan forekomme , de fleste involverer en netværksforbindelse eller fysisk adgang til systemet og sårbarhed i en del af system.Once hacker overtager kontrollen med et system , han har evnen til at bruge det, men han ønsker . Mange angribere bruger kaprede computere til at stjæle private data , til at overvåge brugernes aktivitet og /eller at iværksætte yderligere kapre angreb mod andre systemer , i henhold til it-services holdet fra University of California Santa Cruz. Typer

    Nogle flykaprere (også kaldet hackere eller crackere ) målspecifikke enkeltpersoner eller selskaber , ved hjælp af teknikker såsom social engineering eller spear phishing . Disse metoder involverer specielt målrettet forsøg på at få en bestemt bruger eller gruppe af brugere til at installere software eller besøger et websted , der udnytter systemet.

    Andet hijack forsøg er udbredt , ikke rettet mod nogen bestemt person eller organisation . Fælles værktøjer for denne type kapre er spam e- mail, kan phishing og virus indlejret i e-mails eller hjemmesider.
    Betydning

    En computer hijack være meget dyrt . Purdue forsker Scott Ksander anslår, at edb -baserede angreb tegner sig for 11,4 procent af alle identitetstyveri forbrydelser i 2004. Datakriminalitet er den hurtigst voksende middel til identitetstyveri, Ksander skriver .

    Indvirkning på en organisation kan blive endnu værre. Tyveri af forretningshemmeligheder , personale information og kreditkortnumre kan koste millioner af dollars i tabte indtægter. Hvis en kompromitteret computer bruges til at angribe et andet system, kan retshåndhævelse fejlagtigt tror , at ejeren af ​​anlægget er skyld i angrebet.
    Identifikation og forebyggelse
    < br >

    Afsløring af en computer hijack er svært, men der er mange værktøjer ( både gratis og kommercielle ), der anvendes til at opdage og reagere på en trussel . Personlig og enterprise-level firewalls er et must for at forhindre uønsket netværkstrafik. Virusscannere og spyware rengøringsassistenter hjælpe med at fjerne uønskede eller potentielt skadelig software fra en computer -system.

    Erkendelse phishing-angreb , der aldrig åbner uopfordrede e- mails med vedhæftede filer og slette spam også gode måder at reducere risikoen for en computer hijack .
    Responstid

    Når en computer kapre der registreres , skal systemet ejeren tage øjeblikkelig handling . Frakobling af computeren fra et netværk forhindrer hackeren fra fortsat adgang til maskinen. Administratorer skal derefter køre virus scanner og spyware afsløring software til at rengøre computerens system.

    Risikoanalyse og genopdragelse af medarbejdere er afgørende modforanstaltninger i tilfælde af en corporate computer kapre , da selskabet kan holdes ansvarlig for uagtsomhed for dårligt uddannede medarbejdere.
    Juridisk Impact

    Computer flykaprere ofte tage kontrol over en anden maskine og derefter bruge den til at distribuere malware eller endda være vært ulovlige data , som som børnepornografi. Retshåndhævelse har en vanskelig tid at spore angreb stammer fra et kapret maskine , som hackere ofte skjule deres spor på en kompromitteret computer.

    Ejere af et system, der er kapret kan holdes ansvarlig lovligt for ulovlig aktivitet, selv hvis de gør ikke vide det. Det er meget vigtigt at reagere hurtigt på en computer kapre at undgå felony retsforfølgelse under 18 USC § 1030, som regulerer computer forbrydelser .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Undersøge & Track en Identity Theft Kriminelle …
    ·Sådan oprettes en klientcertifikat 
    ·Hvad er BPDU Guard 
    ·The Best Parental Controls Software 
    ·Sådan testes NTLM Authentication 
    ·Sådan Block spoofing 
    ·Sådan Konverter dBi til Km 
    ·Afsløring net indtrængen 
    ·Sådan udskriver en krypteret Webpage 
    ·Kryptering med RMS 
      Anbefalede Artikler
    ·Hvordan at sende data til en Bluetooth Via SPP 
    ·5 ting du bør vide om sociale medier 
    ·Hvordan du maksimere en Linksys WRT330N router 
    ·Sådan webchat 
    ·Sådan Stream Video Games på Ustream 
    ·Sådan Slut en Mac med Leopard til en pc med Vista 
    ·Sådan installeres TRENDnet 
    ·Sådan ændres PPPoE Password i 2Wire 
    ·Sådan gendannes en trådløs nøgle i Vista 
    ·Sådan konfigureres Wireless Extenders 
    Copyright © Computer Viden http://www.computerdk.com