Zuhause Persönliche Finanzen Wie unethische Hacker Ihre Systeme verletzen können - Dummies

Wie unethische Hacker Ihre Systeme verletzen können - Dummies

Inhaltsverzeichnis:

Video: International Volunteers of the Rojava Revolution 2025

Video: International Volunteers of the Rojava Revolution 2025
Anonim

Es ist eine Sache zu wissen, dass Ihre Systeme im Allgemeinen von Hackern auf der ganzen Welt und von betrügerischen Insidern im Büro angegriffen werden. Es ist ein anderer, um spezifische Angriffe gegen Ihre Systeme zu verstehen, die möglich sind. Dieser Artikel bietet einige bekannte Angriffe, ist aber keinesfalls eine umfassende Auflistung.

Viele Sicherheitslücken sind selbst nicht kritisch. Das gleichzeitige Ausnutzen mehrerer Schwachstellen kann jedoch ihren Tribut fordern. Beispielsweise sind eine standardmäßige Windows-Betriebssystemkonfiguration, ein schwaches SQL Server-Administratorkennwort und ein Server, der in einem drahtlosen Netzwerk gehostet wird, möglicherweise keine größeren Sicherheitsprobleme. Aber alle drei dieser Schwachstellen gleichzeitig auszunutzen, kann ein ernstes Problem sein, das zu sensibler Offenlegung von Informationen und mehr führt.

Nichttechnische Angriffe

Exploits, bei denen es um die Manipulation von Personen geht - Endbenutzer und selbst Sie selbst - sind die größte Schwachstelle in jedem Computer oder jeder Netzwerkinfrastruktur. Menschen vertrauen der Natur, was zu Social-Engineering-Exploits führen kann. Social Engineering ist die Nutzung der vertrauensvollen Natur von Menschen, um Informationen für böswillige Zwecke zu gewinnen.

Andere häufige und effektive Angriffe auf Informationssysteme sind physisch. Hacker brechen in Gebäude, Computerräume oder andere Bereiche ein, die wichtige Informationen oder Eigentum enthalten, um Computer, Server und andere wertvolle Geräte zu stehlen. Physische Angriffe können auch das Müllcontainer-Tauchen einschließen - , das durch Mülltonnen und Müllcontainer nach geistigem Eigentum, Passwörtern, Netzwerkdiagrammen und anderen Informationen durchwühlt wird.

Netzwerkinfrastrukturangriffe

Hackerangriffe auf Netzwerkinfrastrukturen können leicht sein, da viele Netzwerke von überall auf der Welt über das Internet erreicht werden können. Hier einige Beispiele für Netzwerk-Infrastruktur-Angriffe:

  • Verbindung zu einem Netzwerk über ein Rogue-Modem, das an einem Computer hinter einer Firewall angeschlossen ist
  • Schwachstellen in Netzwerkprotokollen wie TCP / IP und NetBEUI
  • Überfluten eines Netzwerks mit zu vielen Anforderungen, Erstellen eines Denial-of-Service (DoS) für legitime Anforderungen
  • Installieren eines Netzwerkanalysators in einem Netzwerk und Erfassen jedes Pakets, das sich über das Netzwerk bewegt und vertrauliche Informationen preisgibt im Klartext
  • Huckepack auf ein Netzwerk durch eine unsichere 802.11-Drahtloskonfiguration

Betriebssystemangriffe

Hacking-Betriebssysteme (OSes) sind eine bevorzugte Methode der Bösewichte.OS-Angriffe machen einen großen Teil der Hacker-Angriffe aus, weil jeder Computer eine und so viele bekannte Exploits gegen sie einsetzen kann.

Gelegentlich werden einige Betriebssysteme, die anscheinend sicherer sind - wie Novell NetWare und verschiedene Varianten von BSD UNIX - angegriffen, und es treten Schwachstellen auf. Aber Hacker bevorzugen oft Betriebssysteme wie Windows und Linux, weil sie weit verbreitet sind und für ihre bekannt gewordenen Schwächen bekannt sind.

Hier einige Beispiele für Angriffe auf Betriebssysteme:

  • Ausnutzung spezifischer Netzwerkprotokollimplementierungen
  • Angriff auf eingebaute Authentifizierungssysteme
  • Aufschlüsselung der Dateisicherheit
  • Aufbrechen von Passwörtern und Verschlüsselungsmechanismen

Anwendung und andere spezialisierte Angriffe

Anwendungen nehmen von Hackern viele Treffer. Programme wie E-Mail-Server-Software und Webanwendungen werden häufig heruntergestuft:

  • Hypertext-Übertragungsprotokoll (HTTP) und SMTP-Anwendungen (Simple Mail Transfer Protocol) werden häufig angegriffen, da die meisten Firewalls und andere Sicherheitsmechanismen für einen vollständigen Zugriff konfiguriert sind. zu diesen Diensten aus dem Internet.
  • Voice-over-IP (VoIP) ist zunehmend Angriffen ausgesetzt, da es in immer mehr Unternehmen Eingang findet.
  • Unsichere Dateien, die vertrauliche Informationen enthalten, sind über Workstation- und Serverfreigaben verstreut, und Datenbanksysteme enthalten zahlreiche Schwachstellen, die alle von betrügerischen Insidern ausgenutzt werden können.

Ethisches Hacken hilft bei der Durchführung solcher Angriffe auf Ihre Computersysteme und hebt die damit verbundenen Schwächen hervor.

Wie unethische Hacker Ihre Systeme verletzen können - Dummies

Die Wahl des Herausgebers

Web Marketing: Warum Suchmaschinen existieren - Dummies

Web Marketing: Warum Suchmaschinen existieren - Dummies

Wenn Sie verstehen, warum Suchmaschinen existieren, können sie für Sie in Ihrem Web-Marketing-Geschäft arbeiten. Also, hier ist eine kurze Lektion, warum Suchmaschinen existieren und wie Sie sie nutzen können, um Geld zu verdienen. Suchmaschinen liefern Relevanz. Relevanz bedeutet, dass Besucher auf Suchergebnisse klicken und zufrieden sind mit ...

Was sind Tür- und Informationsseiten? - dummies

Was sind Tür- und Informationsseiten? - dummies

Eine Doorway-Seite wird nur als Zugang von einer Suchmaschine zu Ihrer Website erstellt. Doorway-Seiten werden manchmal als Gateway-Seiten und Geisterseiten bezeichnet. Die Idee besteht darin, hoch optimierte Seiten zu erstellen, die von Suchmaschinen aufgenommen und indiziert werden und die mit etwas Glück gut ranken und somit den Traffic auf eine ...

Was ist eine Weiterleitung bei der Suchmaschinenoptimierung? - Dummies

Was ist eine Weiterleitung bei der Suchmaschinenoptimierung? - Dummies

Eine Weiterleitung ist das automatische Laden einer Seite ohne Benutzereingriff. Sie klicken auf einen Link, um eine Webseite in Ihren Browser zu laden, und innerhalb von Sekunden verschwindet die geladene Seite, und eine neue wird angezeigt. Designer erstellen häufig Seiten für Suchmaschinen - optimierte, schlüsselwortreiche Seiten -, die Besucher auf die ...

Die Wahl des Herausgebers

Behandeln Probleme mit dem Kundenservice über Social Media - Dummies

Behandeln Probleme mit dem Kundenservice über Social Media - Dummies

, Wenn Kunden wissen, dass sie direkt mit ein Geschäft in den sozialen Medien, können sie aus einer beliebigen Anzahl von Gründen mit ihnen in Verbindung treten. Aber sobald sie merken, dass ein Problem mit dem Kundenservice oder einer Produktfrage über einen einzigen Tweet oder Beitrag angesprochen werden kann, ist es wahrscheinlicher, dass sie mit dem Unternehmen Geschäfte machen.

Acht Möglichkeiten, Social Media Feedback zu erhalten - Dummies

Acht Möglichkeiten, Social Media Feedback zu erhalten - Dummies

Die heutige Technologie verändert die Art und Weise, wie wir Geschäfte machen blitzschnell. Auch der Social-Media-Handel bewegt sich blitzschnell, aber durch die Beobachtung von Erwähnungen und Fragen an die Community können Sie einen Eindruck davon bekommen, wie Ihr Markt über bevorstehende Veränderungen denkt. Auch andere Posts können Ihnen helfen, kritisches Feedback aus der Öffentlichkeit zusammenzustellen ...

Manage Social Media Commerce mit HootSuite - dummies

Manage Social Media Commerce mit HootSuite - dummies

HootSuite ist ein Social Media Management System zur Umsetzung von Outreach und Überwachung in sozialen Netzwerken über ein einziges webbasiertes Dashboard. Für Unternehmen wird HootSuite am häufigsten von Social-Media-Teams mit mehreren Agenten verwendet, aber auch viele Einzelanwender mögen es. Wenn Sie auf der Suche nach einer robusten Plattform sind, die alles an einem Ort hält, ...

Die Wahl des Herausgebers

Die 5 Kornsterne der Mittelmeer - Dummies

Die 5 Kornsterne der Mittelmeer - Dummies

Die Mittelmeerdiät ist in der Praxis des Habens begründet ein Vollkorn zu jeder Mahlzeit. Und nein, das bedeutet nicht, eine ganze Platte Vollkornspaghetti mit Fleischsauce zum Abendessen zu essen. Stattdessen machen die Menschen im Mittelmeerraum ihr Getreide zur Beilage oder schaffen durch die Zugabe von magerem Eiweiß mehr Gleichgewicht ...

Strebe nach Gesundheit mit 7 bis 10 Portionen Obst und Gemüse - Schnuller

Strebe nach Gesundheit mit 7 bis 10 Portionen Obst und Gemüse - Schnuller

Der Verzehr von sieben bis zehn Portionen Obst und Gemüse pro Tag, wie sie für die mediterrane Ernährung empfohlen werden, mag sehr viel erscheinen, aber es muss keine so große Herausforderung sein. Wenn Sie nicht die Früchte und das Gemüse lieben, die spezifisch mit der Mittelmeerdiät verbunden sind, ist das okay! Essen Sie jede Art von Obst oder Gemüse, die Sie ...

Die gesundheitlichen Vorteile von mediterranen Kräutern und Gewürzen - Dummies

Die gesundheitlichen Vorteile von mediterranen Kräutern und Gewürzen - Dummies

Sie haben vielleicht gedacht, dass der Oregano und Basilikum in Ihrer Spaghetti-Sauce lieferte nur einen deutlichen italienischen oder mediterranen Geschmack, aber diese kleinen Kräuter sind Pflanzen, was bedeutet, dass sie alle Arten von gesundheitlichen Vorteilen haben, die einen großen Einfluss auf Ihre allgemeine Gesundheit haben können. Einfache Gewürze wie Ingwer und Oregano enthalten Phytochemikalien, ...