Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Jak CISPA Works

> Projekt ustawy nie wchodzić w szczegóły na temat rodzajów ataków, ale istnieje kilka spotykane: Distributed Denial of Service (DDoS), gdzie duża liczba wniosków są wysyłane do serwerów spółki, powodując zakłócenia w służbie do legalnych użytkowników; man-in-the-middle, gdzie komunikacja z jednego serwera na inny zostały zatrzymane i przebiegają przez serwer osoby atakującej do szpiegowania lub wprowadzenia szkodliwych zmian; i zaawansowane uporczywe zagrożenia (APT), które są długoterminowe ukierunkowane ataki na niektórych przedsiębiorstw lub innych podmiotów. . Atakujący może dążyć do zainstalowania wirusy, robaki, spyware, trojany i inne złośliwe oprogramowanie (software) szkodliwy na komputerach docelowych, aby siać spustoszenie lub uzyskania nieautoryzowanego dostępu Największa

Jest to jawne próby włamania hakerów, a la ten film " Gry wojenne, " gdzie bohater wybrał prawo w firmie i rządowych systemów komputerowych. Użytkownicy i administratorzy systemu mają sposoby ochrony przed bezpośrednim atakiem, takich jak zapory sieciowe oprogramowania lub sprzętu], anty-wirus i anty-spyware oprogramowanie i ulepszonych metod logowania, że ​​takie rzeczy jak skomplikowanych haseł lub uwierzytelniania wieloczynnikowej. Największa

Niestety, wiele systemów są naruszone przez napastników, którzy wykorzystują socjotechnikę tej sztuczki nieświadomych jednostek do dostarczania informacji logowania lub zainstalowanie złośliwego oprogramowania na swoich komputerach. Phishing to popularna metoda inżynierii społecznej, gdzie e-maile są wysyłane z załącznikami zawierającymi szkodliwe oprogramowanie, linki do stron internetowych, które wyglądają uzasadnione, ale nie lub wnioski o dopuszczenie do informacji osobistych są. Jest bardziej ukierunkowane wersja tego oszustwa zwanego spearphishing, gdzie napastnicy wiedzą coś o zamierzonych ofiar i może wykorzystać to do wiadomości e-mail wydawać uzasadnione. Największa

Nawet oprogramowanie, które użytkownik stara się mogą zawierać złośliwe oprogramowanie , jak to się stało w ostatnim przypadku, gdy pracownicy w Apple, Facebook i Microsoft (i prawdopodobnie innych firm) padł ofiarą, gdy pobrane zainfekowanego oprogramowania z popularnych witryn deweloperskich, które zostały hacked. Największa

Złośliwe oprogramowanie może zainfekować komputer lub ewentualnie cała sieć komputerów i umożliwiają szpiegowanie, zakłócenia lub inne nikczemne shenanigans. Komputer może zostać porwany przez zainstalowanie coś