Niektóre z pozycji na liście powyżej są trudne, jeśli nie niemożliwe, aby filtrować za pomocą zapo
ntroli bezpieczeństwa lub mają błędy, że doświadczony haker może skorzystać z Największa Odmowa służby. - Prawdopodobnie słyszałeś ten zwrot używany w doniesienia o atakach na głównych stronach internetowych. Ten rodzaj ataku jest prawie niemożliwe, aby przeciwdziałać. Co się dzieje, jest to, że haker wysyła żądanie do serwera, aby się z nią połączyć. Gdy serwer odpowiada z potwierdzeniem i próbuje ustanowić sesję, nie może znaleźć system, który wystąpił z wnioskiem. Przez zalewając serwer z tych żądań bez odpowiedzi sesji, haker powoduje, że serwer, aby spowolnić do indeksowania lub ostatecznie awarię bomby Największa E-mail. - Bomba e-mail jest zwykle osobisty atak. Ktoś wysyła te same setki e-mail lub tysiące razy, aż systemie e-mail nie może przyjąć nowych wiadomości Największa Makra -. W celu uproszczenia skomplikowanych procedur, wiele aplikacji pozwala utworzyć skrypt poleceń, które w Aplikacja może działać. Skrypt ten jest znany jako makro. Hakerzy wykorzystali to do tworzenia własnych makr, które, w zależności od zastosowania, może zniszczyć dane lub awarii komputera Największa Wirusy -. Prawdopodobnie najbardziej znanym zagrożeniem są wirusy komputerowe. Wirus to mały program, który można skopiować z innymi komputerami. W ten sposób może rozprzestrzeniać się szybko z jednego systemu do drugiego. Wirusy wynosić od nieszkodliwych wiadomości do skasowania wszystkich danych Największa Spam -. Zazwyczaj nieszkodliwe, ale zawsze irytujące, spam to elektroniczny odpowiednik śmieci. Spam może być niebezpieczne. Dość często zawiera linki do stron WWW. Uważaj na kliknięcie na nich, ponieważ można przypadkowo zaakceptowaniu cookie, które zapewnia backdoora do komputera Największa Przekierowanie bomby -. Hakerzy mogą wykorzystywać ICMP zmienić (przekierowanie) informacje ścieżka trwa przez wysłanie go do innego routera , Jest to jeden ze sposobów, że atak Denial of Service jest utworzonych Największa routing źródłowy -. W większości przypadków, ścieżka pakiet podróżuje przez Internet (lub innych sieci) jest określana przez routery wzdłuż, że ścieżka. Ale źródłem zapewniając pakiet może dowolnie określić trasę, że pakiet powinien podróżować. Hakerzy czasem skorzystać z tego, aby informacje wydają się pochodzić z zaufanego źródła, a nawet z wnętrza sieci! Większość produktów firewall wyłączyć routing źródłowy domyślnie.
bezpieczeństwa komputerowego
- Jak CISPA Works
- Czy cyberwojna nadchodzi?
- Co to jest karta inteligentna?
- Ktoś zaczął kontrolowania komputera n…
- Jak działa przepustki bezpieczeństwa?
- Jak hakerzy Work
- Jak Phishing Works
- Jak Problem Rok 2000 Worked
- Jak cyfrowe Cyfrowe daktyloskopii Finger…
- Jak E
- Jak eFencing Works
- Co się dzieje z wszystkich moich inform…
- Co oznacza cyberbezpieczeństwa car US z…
- Jak SOPA Works
- Jak Online Fraud Alarmy Work