Quais são as ferramentas que os hackers usam?
Dominar invasão em redes de computadores não é uma tarefa fácil, especialmente com o nível de segurança que algumas empresas empregam. Ainda assim, não deixa de ser uma verdade na mente do homem que pode usar esse potencial - e este é um desafio que nenhum hacker pode resistir. Compreender os meios através dos quais os hackers utilizam suas atividades virtuais é uma forma de lidar com o problema, saber como eles fazem isso lhe fornece uma base para o desenvolvimento de conhecimentos. Entre as ferramentas que hackers utilizam são:
Ferramentas para crackear senhas
As pessoas e organizações que se baseie apenas em senhas de segurança estão em maior risco do que aqueles que utilizam fator autenticação multi-sistemas. Isto é porque os novos computadores podem processar mais informações em menos tempo do que nunca; password-cracking ferramentas automatizadas, como dicionário de ataques tornaram-se mais potente e mais rápido processo de computador com os mais recentes processadores.
Padrões do Fabricante
Abra seu navegador de Internet e faça uma busca por "default passwords" - você encontrará inúmeros sites que podem lhe fornecer informações detalhadas sobre as configurações padrão - incluindo o acesso e códigos, configurações e senhas que são usadas por fabricantes de hardware e software quando programam seus produtos antes da entrega.
Hackers fazem uso destes para o planejamento e ataques a redes de computadores autônomo. A melhor defesa contra estes é fazer o inesperado - alterar e remover as configurações padrão do fabricante, mesmo antes de carregar novos produtos ou instalar software adicional.
Data Mining
Muitos hackers gastam muito tempo se preparando para os seus ataques - incluindo a realização de um processo de profunda investigação sobre as empresas visadas, as principais figuras oficiais e autoridade, e tão facilmente disponíveis informações sobre a utilização do domínio público.
Infiltração e Espionagem
A maioria das medidas de segurança é dirigida contra ameaças externas, o que peritos de segurança, não querem falar sobre o fato de ameaças internas formam uma abordagem muito mais insidiosa de hackers.
Enquanto alguns hackers podem tornar o esforço de juntar se a uma companhia, a fim de obter dados a partir de lá dentro, há outras maneiras de obter informação privilegiada. Trabalhadores descontentes, subornos, laxista medidas tais como uma permissão de senhas de trabalhadores a permanecer arquivado (tais senhas podem ser vendidos) são algumas das maneiras que hackers podem obter informações.
Com Jogos
Confiança "jogos visam gerar informação privilegiada, que pode ser usado em um ataque são parte integrante de um conjunto de ferramentas do hacker. O objetivo do exercício é conquistar a confiança de pessoas chave na organização, e utilizar a informação como ponto de partida para infiltrar empresa ou redes de computadores pessoais.
Lá estão documentados casos de hackers que colocam como serviços TI chamando as pessoas para cima dos trabalhadores por telefone e 'exigindo' informações privilegiadas, como senhas e números de conta. A maioria das pessoas, quando confrontados com tal movimento, geralmente nos dá - involuntariamente proporcionando hackers com um meio de quebrar na rede.
Trojan Horses (Cavalos de tróia)
Um cavalo de tróia é um código malicioso transportada como um "bloco" de uma aplicação (malicioso ou benigno). Um cavalo de Tróia pode abrir uma porta para um sistema ou rede através da qual um indivíduo sem escrúpulos pode ganhar acesso a informações confidenciais.
Ferramentas para crackear senhas
As pessoas e organizações que se baseie apenas em senhas de segurança estão em maior risco do que aqueles que utilizam fator autenticação multi-sistemas. Isto é porque os novos computadores podem processar mais informações em menos tempo do que nunca; password-cracking ferramentas automatizadas, como dicionário de ataques tornaram-se mais potente e mais rápido processo de computador com os mais recentes processadores.
Padrões do Fabricante
Abra seu navegador de Internet e faça uma busca por "default passwords" - você encontrará inúmeros sites que podem lhe fornecer informações detalhadas sobre as configurações padrão - incluindo o acesso e códigos, configurações e senhas que são usadas por fabricantes de hardware e software quando programam seus produtos antes da entrega.
Hackers fazem uso destes para o planejamento e ataques a redes de computadores autônomo. A melhor defesa contra estes é fazer o inesperado - alterar e remover as configurações padrão do fabricante, mesmo antes de carregar novos produtos ou instalar software adicional.
Data Mining
Muitos hackers gastam muito tempo se preparando para os seus ataques - incluindo a realização de um processo de profunda investigação sobre as empresas visadas, as principais figuras oficiais e autoridade, e tão facilmente disponíveis informações sobre a utilização do domínio público.
Infiltração e Espionagem
A maioria das medidas de segurança é dirigida contra ameaças externas, o que peritos de segurança, não querem falar sobre o fato de ameaças internas formam uma abordagem muito mais insidiosa de hackers.
Enquanto alguns hackers podem tornar o esforço de juntar se a uma companhia, a fim de obter dados a partir de lá dentro, há outras maneiras de obter informação privilegiada. Trabalhadores descontentes, subornos, laxista medidas tais como uma permissão de senhas de trabalhadores a permanecer arquivado (tais senhas podem ser vendidos) são algumas das maneiras que hackers podem obter informações.
Com Jogos
Confiança "jogos visam gerar informação privilegiada, que pode ser usado em um ataque são parte integrante de um conjunto de ferramentas do hacker. O objetivo do exercício é conquistar a confiança de pessoas chave na organização, e utilizar a informação como ponto de partida para infiltrar empresa ou redes de computadores pessoais.
Lá estão documentados casos de hackers que colocam como serviços TI chamando as pessoas para cima dos trabalhadores por telefone e 'exigindo' informações privilegiadas, como senhas e números de conta. A maioria das pessoas, quando confrontados com tal movimento, geralmente nos dá - involuntariamente proporcionando hackers com um meio de quebrar na rede.
Trojan Horses (Cavalos de tróia)
Um cavalo de tróia é um código malicioso transportada como um "bloco" de uma aplicação (malicioso ou benigno). Um cavalo de Tróia pode abrir uma porta para um sistema ou rede através da qual um indivíduo sem escrúpulos pode ganhar acesso a informações confidenciais.
Comentários