Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Definição de Computador Hijack
A hijack computador ocorre quando um atacante assume o controle de um sistema de computador e explora -lo. Há uma série de maneiras interceptações do computador pode ocorrer , a maioria envolve uma conexão de rede ou acesso físico ao sistema e vulnerabilidade em alguma parte do System.Once o hacker assume o controle de um sistema, ele tem a capacidade de usá-lo no entanto ele quer . Muitos atacantes usam computadores seqüestrados para roubar dados privados , para monitorar a atividade do usuário e /ou para lançar novos ataques contra seqüestrar outros sistemas , de acordo com a equipe de serviços de TI da Universidade da Califórnia em Santa Cruz. Tipos

Alguns sequestradores (também chamados de hackers ou crackers ) como alvo pessoas físicas ou jurídicas específicas , utilizando técnicas como a engenharia social ou spear phishing . Estes métodos envolvem tentativas especificamente orientadas para obter um determinado usuário ou grupo de usuários para instalar software ou visite um site que explora o sistema.

Outras tentativas seqüestrar são generalizadas, não visando qualquer pessoa ou organização específica. Ferramentas comuns para este tipo de sequestro são spam e-mail , phishing e vírus embutidos em e-mails ou sites .
Significado

A hijack computador pode ser muito caro . Purdue pesquisador Scott Ksander estima que os ataques baseados em computador são responsáveis ​​por 11,4 por cento de todos os crimes de roubo de identidade em 2004. Crime de computador é o meio mais rápido crescimento para o roubo de identidade , Ksander escreve .

O impacto sobre uma organização pode ser ainda pior. O roubo de segredos comerciais, informações pessoal e números de cartão de crédito pode custar milhões de dólares em receitas perdidas. Se um computador comprometido é usado para atacar um sistema diferente, a aplicação da lei pode acreditam erroneamente que o proprietário do sistema é a culpa pelo ataque.
Identificação e Prevenção
< br >

Detectando um sequestro computador é difícil, mas existem muitas ferramentas ( ambos gratuitos e comerciais) usados ​​para detectar e responder a uma ameaça. Firewalls de nível empresarial e pessoal são uma obrigação para evitar tráfego de rede indesejado . Scanners de vírus e spyware limpeza ajudam a remover softwares indesejados ou potencialmente prejudiciais a partir de um sistema de computador.

Reconhecendo ataques de phishing , nunca abrir anexos de e-mail não solicitadas e apagar spam também são ótimas maneiras de reduzir o risco de um sequestro computador.
Response

Quando um sequestro computador for detectada, o proprietário do sistema deve tomar medidas imediatas . Desligar o computador de uma rede impede o atacante de acesso contínuo à máquina. Os administradores devem , em seguida, executar verificações de vírus e software de detecção de spyware para limpar completamente o sistema de computador.

Análise de risco e re- educação dos trabalhadores são medidas de resposta cruciais no caso de um sequestro computador corporativo , como a empresa pode ser realizada responsável por negligência dos funcionários mal treinados .
impacto jurídico

seqüestradores computador com freqüência tomar o controle de outra máquina e , em seguida, usá-lo para distribuir malware ou mesmo hospedar dados ilegais , tais como pornografia infantil. A aplicação da lei tem um traçado ataques originados a partir de uma máquina sequestrado momento difícil, como hackers muitas vezes escondem as suas faixas de um computador comprometido .

Os proprietários de um sistema que é seqüestrado pode ser responsabilizado legalmente por atividades ilegais , mesmo que eles fazem não sei sobre isso. É muito importante para responder rapidamente a um sequestro computador para evitar crime acusação sob 18 USC Seção 1030, que regulamenta crimes informáticos.

Anterior :

Próximo : No
  Os artigos relacionados
·Como ocultar Uso sem fio 
·O Porto está batendo 
·Alternativas a Wildcard SSL para subdomínios 
·Ferramentas Scanner de Rede 
·Como criar certificados OpenSSL 
·Como faço para poder Off Sonicwall 
·Quais são os benefícios de um certificado SSL 
·Especificações SSL 
·Como hospedar sua própria Autoridade de Certificação…
·Ferramentas Linux Detecção de Intrusão 
  Artigos em destaque
·Como solucionar problemas de servidores desonestos DHCP…
·Como substituir um modem DSL e Redefinir uma Router 
·Computador básico Hardware e Redes 
·O cartão funciona Ethernet Com um Dell L550r 
·A diferença entre um patch de Ethernet e um cabo Cross…
·Como alterar a senha para um VNC remotamente 
·Como encontrar Velocidade do Modem 
·Como configurar um servidor ASP Net 
·O que é Aeolon Núcleo protocolo utilizado para 
·O que é um DNS Forwarder 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados