? No contexto da segurança informática , hacking refere-se a invadir sistemas de computadores para roubar dados ou perturbar o sistema de alguma forma. "Anti- Hacking " é um termo geral dado à protecção dos sistemas informáticos contra a intrusão de indivíduos ou grupos não-autorizados. Ele pode incluir software e hardware firewalls, utilitários de software anti -malware e as boas práticas de segurança. Este último inclui manter as senhas de segurança, segurança de redes sem fio e usando a criptografia de dados sensíveis. Ameaças de Hacking
maioria pirataria agora é feito automaticamente através do uso de software malicioso. Redes de computadores seqüestrados , chamadas " botnets ", são usados para conduzir um grande número de ataques a fim de roubar informações pessoais para roubo de identidade e fraude. Pirataria direcionada pode ser uma preocupação para as empresas maiores . Por exemplo, as empresas envolvidas na investigação e desenvolvimento poderá ser cortado para fins de espionagem industrial.
Hardware e Software Firewalls
Um firewall é projetado para impedir a propagação do destrutivo agentes de transmissões de rede de filtragem . Firewalls consistem em dispositivos de hardware ou software que pode permitir ou negar transmissões com base em um conjunto pré- definido de critérios. Os sistemas operacionais podem vir com um software de firewall . Os roteadores são usados para transmitir dados entre um computador de Internet ou entre redes e estes muitas vezes contêm componentes de hardware de proteção.
Anti-malware utilitários
Malware, o que significa software malicioso , é usada para obter acesso não autorizado e controle de um sistema de computador. Malware pode ser transmitida através de e-mail , por navegar na net ou através de um dispositivo de armazenamento infectado. PCs com Windows são especialmente vulneráveis a malware, mas os Macs são cada vez mais um alvo. Usado corretamente , o software anti -vírus e anti- trojan pode prevenir a infecção ocorra, detectar malware que já está presente e remover infecções. Fornecedores de sistemas operacionais liberar regularmente atualizações de segurança , por isso certifique -se de que estes são mantidos até à data, também.
Proteção de senha
senhas fortes são , no mínimo, oito e, de preferência 12 caracteres e não consiste apenas de letras e números, mas os símbolos e sinais de pontuação. A senha mais forte não vai ajudar se ele é doado. No entanto , os hackers podem usar táticas chamado engenharia social para persuadir os outros a desistir de suas senhas. Phishing descreve o uso de e-mail para proteger senhas , colocando como uma organização confiável. Os hackers também podem telefonar para as pessoas com acesso de segurança , talvez colocando como um usuário distraído ou CEO com raiva, exigindo ser dada identidades e senhas para que eles possam acessar uma conta sensível. A consciência da engenharia social é uma ferramenta anti -hacking crucial.
Data Encryption
Encryption é um meio de disfarçar de dados, transformando-o em código ininteligível usando um algoritmo matemático . Dados criptografados só podem ser lidos por alguém com a chave de criptografia correta. Se os dados sensíveis são armazenados ou transmitidos sem criptografia , pode ser lido por um hacker. O software de criptografia pode tornar isso muito mais difícil - quase impossível , em alguns casos. Além de ser uma medida anti -pirataria útil, criptografia também pode proteger os dados , se um dispositivo ou dispositivo de armazenamento móvel , contendo os dados devem ser perdidos.
Email Security
e-mail pode ser usado para proteger senhas por engano, e também para também espalhar malware que compromete a segurança . Muitos vírus , worms e trojans são espalhados através de anexos de e-mail. Em alguns casos , só é necessário abrir ou pré-visualizar um e-mail para ser infectado . A boa prática nunca inclui a abertura de anexos a menos que você sabe o que são , nunca abrir e-mails de spam óbvias e desligar a função de visualização do seu programa de e-mail.
Data Security Transmissão
Sempre que os dados é transmitido a partir de um dispositivo ou rede para outra , é vulnerável à pirataria . Os dados confidenciais devem ser criptografadas para evitar isso. As redes sem fio deve ser sempre protegido usando up- to-date protocolos de segurança , como os hackers podem facilmente aceder a redes não seguras ou fracamente garantidos . Lembre-se que os dispositivos móveis também são vulneráveis a hackers e proteger estes também, criptografia de dados confidenciais quando pertinente, a instalação de todas as atualizações de segurança recomendados e digitalização regularmente por malware.