Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
O que é uma tentativa de encontrar e atacar um site que tenha hardware ou software vulnerável exploração específica?
Essa é uma ótima pergunta! O que você está descrevendo é um ataque direcionado , especificamente um tipo de ataque explorar . Aqui está um colapso da terminologia e o que implica:

Ataque direcionado: Isso se refere a um ataque que se concentra especificamente em uma única organização ou indivíduo. Não é um ataque genérico como uma campanha de spam; Em vez disso, foi projetado com uma vítima específica em mente.

Explorar ataque: Isso se refere a um ataque que aproveita uma vulnerabilidade conhecida (uma fraqueza) em software ou hardware. O invasor usa uma "exploração" - uma peça de código projetada especificamente para acionar a vulnerabilidade e obter acesso ou controle não autorizado.

Juntando:

* Site vulnerável: Este é um site ou sistema que tem fraquezas conhecidas em seu software ou hardware.
* Exploração específica: O invasor usa uma peça de código específica projetada para explorar essa vulnerabilidade conhecida.
* Tente encontrar e atacar: Isso significa que o invasor precisa primeiro identificar o site vulnerável e depois tentar explorá -lo usando a exploração escolhida.

Exemplos:

* Um hacker pode encontrar uma vulnerabilidade em um software popular de servidor web. Eles então criam uma exploração especificamente para essa vulnerabilidade e a usam para comprometer sites executando esse software.
* Uma empresa pode ter uma versão desatualizada de um programa específico com orifícios de segurança conhecidos. Um invasor pode ter como alvo essa empresa, usando uma exploração projetada para explorar esses orifícios para roubar dados ou interromper as operações.

Notas importantes:

* hackers éticos: Existem hackers éticos que tentam encontrar vulnerabilidades nos sistemas com o objetivo de consertá -los e melhorar a segurança. Eles fazem isso com a permissão do proprietário do sistema.
* Defesa: A melhor defesa contra ataques de exploração é manter seus sistemas atualizados com os mais recentes patches de segurança, usar senhas fortes e ter cuidado com links e e-mails suspeitos.

Deixe -me saber se você tiver mais alguma dúvida sobre isso!

Anterior :

Próximo :
  Os artigos relacionados
·Como identificar ataques usando Wireshark 
·Autenticação e Protocolos acordo de chave 
·Onde posso encontrar informações sobre o serviço de …
·Onde se pode comprar uma rede de casa em casa ou NAS? 
·Uma medida de segurança projetada para proteger uma re…
·Como limpar um Virus Network 
·Que rede está em conformidade com os padrões de segur…
·Qual é o primeiro passo na segurança do computador? 
·Como bloquear Spoofing 
·O oficial de segurança deve sempre se reportar à tecn…
  Artigos em destaque
·Como faço para conectar o meu laptop sem fio 
·Telefones que suportam VoIP 
·Como fazer um cabo Ethernet o tamanho correto para qual…
·Como desativar o Port Forwarding no Linksys 
·Por que a autenticação sozinha não pode garantir uma…
·Como desativar um Firewall do Windows remotamente com N…
·Como configurar o e-mail sem fio 
·Como encontrar Roadrunner Email 
·Como configurar uma conexão Ethernet Wireless Router &…
·Nove vantagens do processamento de banco de dados 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados