بایگانی برچسب: s

چه شما نیاز به دانستن درباره حفاظت خود را از هکرها

یک هکر چیست؟

"هکر" یکی از آن شرایط است که یک معنی متفاوت بسته به نوع که از آن استفاده می شده است . به لطف هالیوود، بیشتر مردم فکر یک هکر کسی است که دسترسی غیرقانونی دستاوردهای به یک کامپیوتر و دزد مسائل و یا می شکند به شبکه های نظامی و راه اندازی موشک برای سرگرم کننده است.

این روزها، یک هکر می کند لازم نیست به یک گیک از یک دانشگاه که به بانک ها و سیستم های دولت را می شکند. یک هکر می تواند هر کسی، حتی بچه در کنار درب.

با لپ تاپ های عادی، هر کسی می تواند نرم افزار ساده از اینترنت دانلود برای دیدن همه چیز است که می رود به داخل و خارج از یک کامپیوتر در شبکه است. و افرادی که این کار را انجام نمی همیشه بهترین نیات را دارند.

تاریخچه مختصری از هکرها

امروزه، کلمه "هکر" مترادف با تبدیل شده است افرادی که در اتاق تاریک نشسته، ناشناس وحشت اینترنت می باشد. اما همیشه اینگونه نبوده است. هکرهای اولیه موجودات خوش خیم بودند. در واقع، آنها دانشجو بودند.

به هر کسی حضور در موسسه تکنولوژی ماساچوست در طول ۱۹۵۰s و ۶۰S، اصطلاح "هک" به سادگی به معنای یک راه حل ظریف و یا الهام گرفته به هر گونه مشکل داده شده است. بسیاری از هک اوایل MIT تمایل به جوک های عملی. یکی از عجیب ترین دیدم یک کپی از یک ماشین پلیس محوطه دانشگاه را در بالای گنبد بزرگ مؤسسه است.

با گذشت زمان، کلمه با رو به رشد صحنه برنامه نویسی کامپیوتر در دانشگاه MIT و فراتر از آن همراه شد. برای این پیشگامان، هک یک شاهکار از دلاوری های برنامه نویسی بود. چنین فعالیت تحسین شد به عنوان آنها دانش تخصصی با یک غریزه خلاق ترکیب شده است.

چرا یک هکر هک؟

انگیزه هکرها متفاوت است. برای برخی، آن را اقتصادی است. آنها را از طریق جرایم اینترنتی امرار معاش. برخی یک دستور کار سیاسی یا اجتماعی – هدف آنها خرابکاری رایانه با مشخصات بالا به بیانیه. این نوع از هکر است ترقه به نام هدف اصلی آنها به کرک امنیت سیستم با مشخصات بالا.

دیگران این کار را برای هیجان محض است. هنگامی که توسط وب سایت SafeMode.org چرا او defaces وب سرور پرسید، ترقه پاسخ داد: "یک محو کردن با مشخصات بالا به من می دهد یک شات آدرنالین و سپس بعد از مدتی من یکی دیگر از ضربه، به همین دلیل من نمی تواند متوقف شود." [1]

این روزها، ما با یک نوع جدید از هکر مواجه – همسایه خود را درب بعدی. هر روز، هزاران نفر از مردم دانلود ابزار نرم افزار ساده است که آنها اجازه می دهد تا "خر خر" اتصالات WiFi. برخی از انجام این فقط به استراق سمع در آنچه که دیگران انجام می دهند آنلاین. دیگران این کار را برای سرقت اطلاعات شخصی در تلاش سرقت هویت.

حملات رایج ترین

۱٫ SideJacking / خرناس

Sidejacking روش حمله وب که در آن یک هکر با استفاده بسته خرناس به سرقت کوکی جلسه از یک وب سایت شما فقط بازدید است. این کوکی ها معمولا به مرورگرهای تکه تکه کردن ارسال می شود، حتی اگر وب سایت اصلی ورود در از طریق HTTPS محافظت می شد. هر کسی گوش می توانید از این کوکی ها را سرقت و سپس استفاده از آنها دسترسی داشته باشید جلسه وب خود را تصدیق شده است. این خبر به تازگی ساخته شده به دلیل یک برنامه نویس فایرفاکس منتشر پلاگین به نام از Firesheep که باعث می شود آن را برای یک مزاحم نشسته در نزدیکی شما در یک شبکه باز (مانند یک کانون فای عمومی) به sidejack بسیاری از جلسات وب سایت محبوب آسان است. به عنوان مثال، با استفاده از sidejacker از Firesheep می تواند بیش از جلسه فیس بوک خود را، نتیجه به دست آوردن دسترسی به تمام داده های حساس خود را، و حتی به تمام دوستان خود را ارسال پیام های ویروسی و دیوار نوشته ها.

۲٫ کش DNS مسمومیت

در DNS مسمومیت کش، داده ها را به پایگاه داده ذخیره سازی نام دامنه سیستم (DNS) نام سرور که از منابع معتبر DNS سرچشمه معرفی شده است. این نتیجه ناخواسته پیکربندی اشتباه از یک کش دی ان اس و یا از یک حمله دستکاری شده مخرب را بر روی سرور نام است. حمله DNS مسمومیت کش به طور موثر تغییر ورودی در کپی قربانی از سرور DNS نام، تا زمانی که او انواع در یک نام سایت قانونی، او به جای آن به یک صفحه جعلی ارسال می شود.

۳٫ انسان در the-middle را

یک حمله مرد میانی، سطل حمله تیپ، یا حمله ادم، شکلی از استراق سمع فعال است که در آن مهاجم می سازد اتصالات مستقل با قربانیان و پیام های رله بین آنها، آنها را باور است که آنها در حال صحبت کردن به طور مستقیم به یکدیگر بیش از یک اتصال خصوصی، که در واقع کل گفتگو است که توسط مهاجم کنترل می شود. مهاجم باید قادر به رهگیری تمام پیام رفتن بین دو قربانی و تزریق های جدید باشد. به عنوان مثال، یک مهاجم در محدوده دریافت یک نقطه دسترسی وای فای تکه تکه کردن می تواند خود را به عنوان یک انسان در وسط قرار دهید. و یا یک مهاجم می تواند به عنوان یک بانک آنلاین و یا تاجر در برخواهد داشت، اجازه دادن به قربانیان وارد شوید بیش از یک اتصال SSL، و پس از آن مهاجم می تواند بر روی سرور واقعی با استفاده از اطلاعات قربانی وارد شوید و سرقت شماره کارت اعتباری.

۴٫ Smishing و

شنود اجازه استراق سمع به منفعلانه رهگیری داده ها بین لپ تاپ و یا گوشی های هوشمند خود و سیستم های دیگر، مانند وب سرور در اینترنت ارسال می شود. این ساده ترین و ابتدایی ترین نوع از حمله بی سیم است. هر ایمیل، جستجو در وب یا فایل شما بین کامپیوتر یا از مکان های شبکه باز انتقال در یک شبکه بی سیم نا امن می تواند توسط یک هکر نزدیک با استفاده از یک معتاد به انفیه دستگیر شده است. ابزار خرناس به آسانی به صورت رایگان در وب در دسترس است و حداقل ۱۸۴ فیلم در یوتیوب نشان می دهد جوانه زدن هکرها چگونه به استفاده از آنها وجود دارد. تنها راه برای محافظت از خود در برابر فای خرناس در اکثر نقاط فای عمومی است به استفاده از VPN به رمز در آوردن همه چیز را فرستاد بیش از هوا.

۵٫ توده امین

همچنین به عنوان تزریق توده SQL شناخته شده است، این یک روش است که در آن هکرها وب سایت های سم توسط غیر قانونی imbedding تغییر مسیر جاوا اسکریپت از وب سایت های مشروع قبلا آلوده و توسط هکرها کنترل می شود. این کد جاوا اسکریپت تغییر مسیر کامپیوتر بازدید کننده به سرور که شامل برنامه های مخرب اضافی که می تواند کامپیوتر کاربر حمله می کنند.

اهداف شایع ترین

هکرها علاقه مند در بسیاری از انواع کامپیوتر در اینترنت. لیست زیر توصیف انواع مختلف از اهداف و درخواست تجدید نظر خود را به هکرها. [۲]

۱٫ شبکه های شرکت ها

کامپیوتر شرکت اغلب به شدت غنی شده تا هک کردن یکی از خاصیت بالا. در پشت فایروال شرکت مخازن اطلاعات مربوط به مشتری، اطلاعات محصول، و گاهی اوقات، در مورد یک ناشر نرم افزار، محصول خود را.

۲٫ وب سرور

سرورهای وب کامپیوتر که شامل وب سایت های می باشد. در حالی که برخی حاوی مشتری اطلاعات مالی، وب سرور معمولا برای خرابکاران را هدف قرار دلیل می توان آنها مخدوش برای نمایش اطلاعات هکر را به مردم است.

۳٫ رایانه های شخصی

با استفاده همیشه در حال رشد فای، لپ تاپ در حال تبدیل شدن به یکی از دستگاه های ترین هک. همه چیز بازدیدکننده داشته است یک فرد آنلاین را می توان به یک فرد با استفاده از نرم افزار برای "خر خر" که اتصال قرار گرفته است. آدرس وب سایت، کلمه عبور برای ورود به یک حساب بانکی آنلاین، تصاویر فیس بوک، سخنان، و کل پیام از طریق مسنجر مکالمه می توان در معرض. این ساده ترین شکل هک آن را به عنوان نیاز به مهارت کمی است.

۴٫ قرص و دستگاه های پالم بالا

قرص ها، تلفن های همراه و دیگر دستگاه های تلفن همراه آماده فقط به عنوان محبوب به عنوان لپ تاپ در نقاط فای هستند. یک هکر در کانون های عمومی می تواند یک دستگاه تلفن همراه، و همچنین تمام داده رفتن را ببینید به داخل و خارج از آن، به راحتی به عنوان او می تواند یک لپ تاپ.

چگونه شما می توانید از خودتان محافظت

حقیقت ساده این است که هر کسی اتصال به اینترنت در معرض هک است. بنابراین، نیاز به فعال که آن را به محافظت از خود از چنین حملاتی می آید وجود دارد.

حملات خرناس می خطرناک ترین، به عنوان فایروال ها و آنتی ویروس نرم افزار نمی تواند کمک کند. فقط یک VPN شخصی می تواند یک فرد از یک معتاد به انفیه محافظت می کند. قربانی می شود، اگر به یک VPN شخصی متصل است، تمام داده های خود را روت از طریق یک سرور امن، آن را غیر ممکن برای هکر به خر خر کردن. کاربری که VPN امن می توانید به گشت و گذار به عنوان اگر او نامرئی به هکرها است. فای خصوصی مانند یک سرویس VPN فراهم می کند

مرجع:

۱٫ cs.utah.edu/~elb/folklore/afs-paper/node3.html

۲٫ informit.com/articles/article.aspx؟p=425380

Source by Mike Neder

نوشته چه شما نیاز به دانستن درباره حفاظت خود را از هکرها اولین بار در خرید vpn پدیدار شد.

چه شما نیاز به دانستن درباره حفاظت خود را از هکرهاچه شما نیاز به دانستن درباره حفاظت خود را از هکرها
vpn