Rumah Keuangan Pribadi Bagaimana Hacker yang Tidak Etis dapat Memalsukan Sistem Anda - dummies

Bagaimana Hacker yang Tidak Etis dapat Memalsukan Sistem Anda - dummies

Daftar Isi:

Video: 10 Aksi Konyol Para Hackers yang Keterlaluan 2024

Video: 10 Aksi Konyol Para Hackers yang Keterlaluan 2024
Anonim

Satu hal yang perlu diketahui bahwa sistem Anda umumnya mendapat serangan dari hacker di seluruh dunia dan orang dalam yang jahat di sekitar kantor; Ini adalah satu lagi untuk memahami serangan spesifik terhadap sistem Anda yang mungkin dilakukan. Artikel ini menawarkan beberapa serangan yang terkenal namun sama sekali bukan daftar komprehensif.

Banyak kerentanan keamanan informasi tidak penting oleh mereka sendiri. Namun, memanfaatkan beberapa kerentanan pada saat yang sama dapat mengurangi jumlah korban. Misalnya, konfigurasi Windows OS default, kata sandi administrator SQL Server yang lemah, dan server yang dihosting di jaringan nirkabel mungkin bukan masalah keamanan utama secara terpisah. Tapi memanfaatkan ketiga kerentanan ini sekaligus bisa menjadi isu serius yang mengarah pada pengungkapan informasi yang sensitif dan banyak lagi.

Serangan Nontechnical

Eksploitasi yang melibatkan manipulasi orang - pengguna akhir dan bahkan diri Anda sendiri - adalah kerentanan terbesar di dalam infrastruktur komputer atau jaringan manapun. Manusia percaya secara alami, yang dapat menyebabkan eksploitasi teknik sosial. Rekayasa sosial adalah eksploitasi sifat percaya manusia untuk mendapatkan informasi untuk tujuan jahat.

Serangan umum dan efektif lainnya terhadap sistem informasi bersifat fisik. Peretas masuk ke bangunan, ruang komputer, atau area lain yang berisi informasi penting atau properti untuk mencuri komputer, server, dan peralatan berharga lainnya. Serangan fisik juga bisa mencakup tempat pembuangan sampah - mengaduk-aduk tong sampah dan tempat sampah untuk kekayaan intelektual, kata sandi, diagram jaringan, dan informasi lainnya.

Serangan infrastruktur jaringan

Serangan hacker terhadap infrastruktur jaringan bisa mudah karena banyak jaringan dapat dijangkau dari manapun di dunia melalui Internet. Berikut adalah beberapa contoh serangan infrastruktur jaringan:

  • Menghubungkan ke jaringan melalui modem nakal yang terpasang pada komputer di balik firewall
  • Mengeksploitasi kelemahan dalam protokol jaringan, seperti TCP / IP dan NetBEUI
  • Membanjiri jaringan dengan terlalu banyak permintaan, membuat penolakan layanan (DoS) untuk permintaan yang sah
  • Memasang penganalisis jaringan pada jaringan dan menangkap setiap paket yang berjalan melewatinya, mengungkapkan informasi rahasia dalam bentuk teks yang jelas
  • Membengkak ke jaringan melalui konfigurasi nirkabel 802. 11 yang tidak aman

Serangan sistem operasi

Sistem operasi peretasan (OSes) adalah metode yang disukai orang jahat.Serangan OS membuat sebagian besar serangan hacker hanya karena setiap komputer memiliki satu dan begitu banyak eksploitasi terkenal dapat digunakan untuk melawannya.

Kadang-kadang, beberapa sistem operasi yang tampak lebih aman di luar kotak - seperti Novell NetWare dan berbagai rasa BSD UNIX - diserang, dan kerentanan muncul. Tapi hacker sering memilih menyerang sistem operasi seperti Windows dan Linux karena mereka banyak digunakan dan lebih dikenal karena kelemahan mereka yang dipublikasikan.

Berikut adalah beberapa contoh serangan terhadap sistem operasi:

  • Mengimplementasikan implementasi protokol jaringan yang spesifik
  • Menyerang sistem otentikasi bawaan
  • Memecahkan keamanan sistem file
  • Mengetuk password dan mekanisme enkripsi

Aplikasi dan Serangan khusus lainnya

Aplikasi banyak dilontarkan oleh hacker. Program seperti perangkat lunak server e-mail dan aplikasi Web sering dipukul:

  • Aplikasi Protokol Transfer Hiperteks Transfer Protocol (HTTP) dan Simple Mail Transfer Protocol (SMTP) sering diserang karena kebanyakan firewall dan mekanisme keamanan lainnya dikonfigurasi untuk memungkinkan akses penuh. untuk layanan ini dari internet.
  • Voice over IP (VoIP) menghadapi serangan yang meningkat karena menemukan jalannya ke bisnis yang lebih banyak dan lebih.
  • Berkas yang tidak aman yang berisi informasi sensitif tersebar di seluruh workstation dan saham server, dan sistem basis data mengandung banyak kerentanan - yang semuanya dapat dimanfaatkan oleh orang dalam yang nakal.

Hacker etis membantu melakukan serangan terhadap sistem komputer Anda dan menyoroti kelemahan yang terkait.

Bagaimana Hacker yang Tidak Etis dapat Memalsukan Sistem Anda - dummies

Pilihan Editor

Bagaimana Menemukan Individu dalam Indeks Langganan - dummies

Bagaimana Menemukan Individu dalam Indeks Langganan - dummies

Sejumlah situs berlangganan berisi indeks sensus yang terkait dengan gambar digital yang sesuai Hati-hati saat menggunakan indeks ini. Tidak semua indeks mencakup setiap orang dalam sensus. Beberapa hanya indeks kepala rumah tangga. Jadi, ada baiknya membaca deskripsi yang disertakan dengan indeks untuk melihat bagaimana menyelesaikannya ...

Bagaimana Melakukan Pencarian Silsilah Lipat3 - dummies

Bagaimana Melakukan Pencarian Silsilah Lipat3 - dummies

Fold3 berisi lebih dari 410 juta catatan untuk membantu silsilahmu Selain catatan militer, situs ini memiliki catatan wisma, direktori kota, aplikasi paspor, dan catatan sensus. Anda dapat mencari catatan militer dan pemerintah lainnya di Fold3 dengan menggunakan langkah-langkah berikut:

Pilihan Editor

Bagaimana Menggunakan Alat Markup Gambar di Adobe Acrobat CS6 - dummies

Bagaimana Menggunakan Alat Markup Gambar di Adobe Acrobat CS6 - dummies

Panel Drawing Markups di Adobe Acrobat CS6 berisi alat bentuk, alat garis, alat pensil dan alat gambar lainnya. Gunakan alat gambar untuk menambahkan garis, oval, persegi panjang, dan bentuk lainnya ke file PDF Anda untuk memberi umpan balik dan komentar pada dokumen PDF. Bentuk-bentuk ini dapat menarik perhatian pada bagian-bagian tertentu dari sebuah dokumen ...

Cara Memanipulasi Teks dengan Alat Teks Dokumen Adobe Acrobat CS6 - dummies

Cara Memanipulasi Teks dengan Alat Teks Dokumen Adobe Acrobat CS6 - dummies

Edit Alat Document Text digunakan untuk memanipulasi teks dalam Adobe Acrobat CS6. Ini bisa termasuk mengubah karakter teks aktual atau tampilan teks. Anda bisa mengganti kucing untuk membaca anjing, atau Anda bisa mengubah teks hitam menjadi biru, atau Anda bahkan bisa mengubah font Helvetica menjadi font Times. Bila Anda ...

Bagaimana Membatasi Pengeditan dan Pencetakan di Adobe Acrobat CS6 - dummies

Bagaimana Membatasi Pengeditan dan Pencetakan di Adobe Acrobat CS6 - dummies

Selain membatasi tampilan file PDF di Adobe Acrobat CS6, Anda juga dapat membatasi pengeditan dan pencetakan, yang membatasi pengguna membuat perubahan pada dokumen Anda. Hal ini memungkinkan pengguna untuk melihat file tapi tidak mengubahnya. Untuk membatasi pengeditan dan pencetakan dokumen PDF Anda, ikuti langkah-langkah ini: Dengan file PDF ...

Pilihan Editor

Panduan ayah untuk bayi yang menangis - boneka

Panduan ayah untuk bayi yang menangis - boneka

Pada tahap tertentu, tangisan pasti akan terjadi di rumah Anda. Bayi yang sehat mungkin menangis selama beberapa jam sehari (atau lebih). Menangis adalah cara bayi Anda untuk memberi tahu Anda bahwa dia lapar, kesepian, lelah, berjerawat, terlalu panas, atau membutuhkan perubahan popok. Terkadang dia menangis tanpa alasan yang jelas sama sekali. ...

Panduan ayah untuk bayi-bukti rumah Anda - dummies

Panduan ayah untuk bayi-bukti rumah Anda - dummies

Banyak ayah merasa perlu untuk membuktikan bayi mereka rumah dan untuk alasan yang baik. Bayi Anda sangat tidak berdaya secara fisik dan tidak sadar akan bahaya. Menjaga keselamatan bayi terserah Anda. Uang berhenti dengan orang tua; Tidak ada lagi yang menjaga bayi Anda aman untuk Anda. Jadi, tetaplah bekerja dengan baik dengan selalu memeriksakan suhu ...

Melakukan Pemeriksaan Latar Belakang selama Pencarian Perawatan Anak Anda - dummies

Melakukan Pemeriksaan Latar Belakang selama Pencarian Perawatan Anak Anda - dummies

Jika Anda berencana untuk menyewa pengasuh anak atau Penyedia layanan penitipan anak di rumah atau mempertimbangkan untuk menempatkan anak Anda dalam penitipan siang hari keluarga, Anda harus meminta cek referensi dan pemeriksaan latar belakang. Dalam kasus operasi penitipan anak keluarga, mintalah permintaan polisi untuk memeriksa orang dewasa lain yang tinggal di rumah tersebut. Anda tidak ...