Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Jak zapór Work

ntroli bezpieczeństwa lub mają błędy, że doświadczony haker może skorzystać z Największa
  • Odmowa służby. - Prawdopodobnie słyszałeś ten zwrot używany w doniesienia o atakach na głównych stronach internetowych. Ten rodzaj ataku jest prawie niemożliwe, aby przeciwdziałać. Co się dzieje, jest to, że haker wysyła żądanie do serwera, aby się z nią połączyć. Gdy serwer odpowiada z potwierdzeniem i próbuje ustanowić sesję, nie może znaleźć system, który wystąpił z wnioskiem. Przez zalewając serwer z tych żądań bez odpowiedzi sesji, haker powoduje, że serwer, aby spowolnić do indeksowania lub ostatecznie awarię bomby Największa
  • E-mail. - Bomba e-mail jest zwykle osobisty atak. Ktoś wysyła te same setki e-mail lub tysiące razy, aż systemie e-mail nie może przyjąć nowych wiadomości Największa
  • Makra -. W celu uproszczenia skomplikowanych procedur, wiele aplikacji pozwala utworzyć skrypt poleceń, które w Aplikacja może działać. Skrypt ten jest znany jako makro. Hakerzy wykorzystali to do tworzenia własnych makr, które, w zależności od zastosowania, może zniszczyć dane lub awarii komputera Największa
  • Wirusy -. Prawdopodobnie najbardziej znanym zagrożeniem są wirusy komputerowe. Wirus to mały program, który można skopiować z innymi komputerami. W ten sposób może rozprzestrzeniać się szybko z jednego systemu do drugiego. Wirusy wynosić od nieszkodliwych wiadomości do skasowania wszystkich danych Największa
  • Spam -. Zazwyczaj nieszkodliwe, ale zawsze irytujące, spam to elektroniczny odpowiednik śmieci. Spam może być niebezpieczne. Dość często zawiera linki do stron WWW. Uważaj na kliknięcie na nich, ponieważ można przypadkowo zaakceptowaniu cookie, które zapewnia backdoora do komputera Największa
  • Przekierowanie bomby -. Hakerzy mogą wykorzystywać ICMP zmienić (przekierowanie) informacje ścieżka trwa przez wysłanie go do innego routera , Jest to jeden ze sposobów, że atak Denial of Service jest utworzonych Największa
  • routing źródłowy -. W większości przypadków, ścieżka pakiet podróżuje przez Internet (lub innych sieci) jest określana przez routery wzdłuż, że ścieżka. Ale źródłem zapewniając pakiet może dowolnie określić trasę, że pakiet powinien podróżować. Hakerzy czasem skorzystać z tego, aby informacje wydają się pochodzić z zaufanego źródła, a nawet z wnętrza sieci! Większość produktów firewall wyłączyć routing źródłowy domyślnie.

    Niektóre z pozycji na liście powyżej są trudne, jeśli nie niemożliwe, aby filtrować za pomocą zapo

    Page [1] [2] [3] [4] [5] [6] [7]