| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Computer Hackere & Virus
    Computer hackere er mennesker, der forsætligt opdager sikkerhedshuller i computer eller netværks -systemer. Traditionelt hackere arbejder for den udfordring at bryde ind i systemer, mens " kiks " er hackere med ondsindede hensigter - hacking systemer eller software til finansielle eller personlige gain.Viruses er software exploits , der spreder sig over et netværk , e-mail eller bærbare medier , sammen med en "nyttelast ", der indeholder en anden form for ondsindet software, som spyware eller trojanske heste . Hackere og crackere nogle gange bruge virus at få kontrol over en fjerncomputer system. Historie

    Siden før internettet blev udbredt, har hackere været fremherskende . Ifølge forskere ved University of Utah , aftestede nysgerrige elever og manipulerede telefonen netværket og større computersystemer på campus i 1960'erne - i vid udstrækning ses som den officielle begyndelse " hacking ". I 1983 udtrykket "computer virus" indtastet mainstream lingo for at angive et program, der ramte andre computere til at sprede sig selv .

    Siden dette tidspunkt har der været en eksplosiv vækst inden for computer hacking og virus . Metoder til hacker -og virus kontrol , såsom anti -virus programmer og firewalls, er udbredt.
    Typer af virus
    p Der er mange typer af computervirus, eksistere " i naturen " ( faktisk inficerer maskiner i brug) . Nogle vira spredes via netværksforbindelser til lokale og internet -enheder , mens andre er i stand til at kopiere sig selv over på flytbare medier , såsom flash-drev.

    Sammen med de mange typer af virus, malware nyttelast også varierer alt efter funktionalitet. Nyttelast kan omfatte: spyware (bruges til at udspionere brugerens aktivitet ) , adware ( som automatisk vise annoncer , ud af brugerens kontrol) og trojanere (som tillader bagdør adgang til en maskine)
    < br . > Typer af Hackere

    Hackere kategorisere sig i tre forskellige områder: white- hat , grå -hat og sort hat. White- hat hackere arbejder med en organisation til at fastsætte sårbarheder uden at handle forårsager skade på systemet (juridisk hacking ) . Black- hat hackere er det modsatte af hvide hat hackere , de foretager hacking ulovligt og skadeligt . Grey - hat hackere er en blanding af begge dele , nogle gange handler ondskabsfuldt eller illegalt , og nogle gange ikke . Hackere har også en tendens til at specialisere sig i en bestemt færdighed , såsom web-applikation hacking eller kryptoanalyse .
    Forebyggelse /Solution

    Mange organisationer arbejder aktivt imod hacker og virus trusler . Der er mange tekniske og personalemæssige kontroller, der afskrækker angreb, hvoraf nogle omfatter simpelthen lapning og opdatering systemer, der kører anti- virus software og overvågning netværkstrafik.

    Når en virus eller hacker opdages , organisationer omgående handle for at stoppe yderligere skader og for at sikre private data. Datasikkerhed og mindske virkningen af ​​virus eller hacker er altafgørende. Faser i respons omfatter: hændelse afsløring og øjeblikkelig reaktion , beskadigelse , analyse af virkninger skøn og systemgendannelse
    juridiske konsekvenser

    Hackere , og dem, der skaber /bruge værktøjer . som virus at få uautoriseret adgang til et computersystem , handle ulovligt ifølge love fra mange jurisdiktioner. Det amerikanske Department of Justice beskriver flere vedtægter forbyder angreb mod private eller offentlige edb-systemer.

    Selvom straffes med en forbrydelse overbevisning og flere år i fængsel, mange computer forbrydelser gå upåagtet , urapporteret eller ikke undersøgt . Straks rapportere hackerangreb eller vira er vigtig, samt bevare data og logfiler , der er involveret i angrebet .

    Forrige :

    næste :
      Relaterede artikler
    ·Hvad er en SSO Login 
    ·Sådan Find My CIFS 
    ·Protokoller til Secure Message Transmission 
    ·Web 2.0 Sikkerhed Ulemper & Web 2.0 Security Fordele 
    ·Sådan Find Hvis en Hack fil er blevet indsat 
    ·Sådan bruges Symantec Mail Security 
    ·Sådan nulstilles Administrator Password på Windows 20…
    ·Sådan Læs Datapakker 
    ·Wireless LAN Security FAQ 
    ·Sådan forhindres sitet Tyveri 
      Anbefalede Artikler
    ·Sikkerhed i et trådløst netværk 
    ·Wireless Adapter Kompatibel med Windows Vista 
    ·Netværk Broforbindelser i Windows 
    ·VoIP Infrastruktur Krav 
    ·Sammenlign et kabelmodem til en T1 
    ·Sådan Kombiner To internetforbindelser 
    ·Hvad er definitionen af ​​Network Interface Card 
    ·Sådan Tilslut en bærbar til en hjemmecomputer til int…
    ·Sådan at ændre mit Plesk Admin Password 
    ·Hvordan konfigurerer jeg Linksys RT31P2 og WRT54G2 for …
    Copyright © Computer Viden http://www.computerdk.com