Software  
 
Conhecimento computador >> Software >> Software antivírus >> 
Classificações de vulnerabilidade Computador
Computador de segurança é um tema importante em nosso mundo interconectado e que não é provável que vá embora. Hackers continuam a encontrar novas maneiras de explorar os sistemas de computador mais rápido que os fornecedores de segurança perto deficiências existentes. Enquanto os ataques específicos são numerosos demais para detalhes, eles podem ser agrupados em várias classificações de vulnerabilidades. Falhas de lógica

erros lógicos são problemas que são inerentes à concepção de um produto de hardware ou software. Estas são falhas exploráveis ​​que são construídos em um computador ou um aplicativo , geralmente na pressa de obter um produto no mercado. Em última análise, até mesmo falhas de hardware exploráveis ​​são normalmente relacionados com os drivers de software que rodam no dispositivo. Erros de lógica também pode ser introduzido através de atualizações para o software ou firmware do dispositivo. Esses erros são geralmente descobertos pelos usuários.

Questões de Segurança

As questões de segurança são exploradas através da inserção de portas traseiras em programas , negando serviço , trazendo computadores para baixo e fingindo ser um usuário autorizado . Portas traseiras são codificados em programas pelos desenvolvedores , às vezes inconscientemente , e os hackers procuram descobrir e abrir a porta. O último item envolve também a engenharia social , que joga com tanto medo de perder o emprego eo desejo inato de ajudar os outros. Imposters usar esta técnica para obter acesso via IDs de usuário e senhas que são dadas a eles pelos funcionários enganados .

Princípios, Políticas e Práticas

maioria das empresas tem políticas de segurança no lugar que ditam as práticas de segurança a serem seguidos . Quando essas políticas não são seguidas e as práticas desviar as práticas prescritas , as vulnerabilidades podem ser introduzidos ao ambiente. Por exemplo, o uso de senhas e bloqueios automáticos de protecção de ecrã é uma prática padrão para garantir a prevenção de acesso não autorizado ao equipamento informático . Quando um usuário deixa sua mesa sem bloquear sua tela, ele está fazendo o seu computador disponível para alguém que pode ter intenções maliciosas .
Rede Reconhecimento

A maioria dos hackers fazer algum tipo reconhecimento antes de atacar um computador ou rede . Eles procuram pontos fracos e encontrar o ponto de ataque que vai ser o mais fácil . Vários pontos focais são adivinhação de senha , levantamento da rede e acesso remoto. Usuários involuntariamente ajudar na senha ataque adivinhando , definindo senhas fracas para seus computadores. Hackers também tentar acessar conexões remotas e tentar ganhar a entrada para a rede com menos chance de detecção.

Anterior :

Próximo : No
  Os artigos relacionados
·Como Desbloquear Chrome em MalwareBytes 
·Configurações da Sophos para uma Rede 
·Suse Avast Problemas 
·Qual é a diferença entre o Avast 4.8 e 5 
·Exclusão não é trabalhar com o Kaspersky 
·AVG Parado 
·Eu tenho que comprar um novo programa antivírus Todo A…
·Crypter e Stub Definições 
·Opções da Internet para um AV Falso Redirecionar Pedi…
·Avast! Não irá instalar um keystroke logger 
  Artigos em destaque
·Como criar uma nova camada no Adobe Illustrator 
·Funções AS2 Tween 
·Como usar um SWF como um fundo de página Web 
·Como desenhar Painéis em Illustrator 
·Como fazer Lança em After Effects 
·Como fazer um gráfico de pizza com um orifício centra…
·Como criar nuvens em After Effects 
·Como fazer o seu próprio personagem de Sonic Flash Gam…
·Como aplicar 3-D Perspectiva para texto no Illustrator …
·Como converter um arquivo M3U ​​para MP4 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados