Hacks empêchent inutiles


1 mobile, un service mobile utilisé par des milliers ici à Singapour, a dû suspendre les pré-commandes pour l'iPhone 6 de leurs clients quand il a été découvert une vulnérabilité potentielle dans son site Web.

Heureusement, le client qui a découvert la supercherie, un diplômé en informatique, a mis en garde le fournisseur de services quand il a découvert qu'il pouvait facilement violer le site et protéger les données des clients de M1.

Vivre avec mon site piraté quatre fois l'an dernier était un crève-cœur pour moi. Je ai dû reconstruire complètement mon site de temps en temps, et se moquent, le pirate piraté mon compte Facebook et posté une image offensive d'un gobelin.

De telles expériences sont prêts à demander pourquoi les pirates font ce qu'ils font et surtout, comment ils le font.

Sur une note encourageante, il ya des façons pour nous de prévenir ce mal.

R. Parce que les pirates le piratage

Alors, pourquoi les pirates commettent leurs actes terribles? Ils ont des motivations différentes.

1. Ils sont vindicatifs.

Pour commencer, ils veulent se venger. Beaucoup d'entre eux ont dû quitter leurs lieux de travail, ou non-liée à l'informatique, pour diverses raisons.

Ils essaient de faire de l'entreprise ont quitté vulnérables, révélant ses données.

2. Ils sont égoïstes.

Avoir cette information à portée de main est édifiante pour eux. Stimule leur ego et les met dans une position supérieure.

3. La connaissance est addictif.

Et puis, sachant ce que les autres ne devraient pas est addictif. Comment regarder les choses secrètes sur le feuilleton, sachant ce que vous ne devriez pas donner aux pirates un frisson. Le sentiment est semblable à avoir un secret d'un bon ami de brûlure sur le bout de sa langue.

4. Ils souffrent de l'ennui.

La plupart des hackers Sites défigurent ennui. Ce est la même raison adolescents utilisent lorsqu'on lui demande pourquoi vandaliser murs, tables et chaises avec ennuyeux, mais parfois graffitis accrocheur.

5. Ils veulent voler.

Certains pirates piratage les sites Web des banques et autres institutions financières de voler. Pure cupidité motive toujours.

6. Ils l'utilisent pour extorquer.

Les pirates se nourrissent une raison encore plus puissant lorsqu'il est combiné avec la cupidité intimidation. Ils pénètrent le site d'une personne vulnérable, télécharger photos compromettantes et menacent de les exposer se ils ne obtiennent pas une grosse somme d'argent, à son tour pour leur discrétion.




B. Le problème avec le piratage

Hacking est une menace indésirable dans la société d'aujourd'hui. Un hacker est un ennemi gênant pour quelques raisons.

1. Hacking est destructeur.

Hacking est, bien sûr, un acte criminel destructrice. Être en mesure d'accéder à des informations sensibles les met à égalité avec notre voleur de banque toujours sympathique.

Imaginez un scénario avec les pirates l'accès aux systèmes de sites militaires dans le monde. Avec l'augmentation de la menace nucléaire, le risque potentiel est auto-explicatif.

2. Hacking rend une personne vulnérable.

Les pirates sont vulnérables. Leur accès à l'un de vos photos ou les messages électroniques sensibles peut causer préjudice potentiel pour les relations ou de financement.

3. Il est une infraction punissable.

Ce qui est pire, ce est que de nombreux gouvernements ne font pas le piratage d'un crime punissable par la loi. Hacking ne est pas, techniquement, un crime.

Même se il se agissait, il est difficile d'utiliser les adresses IP de leurs ordinateurs pour les prendre en flagrant délit. Ils utilisent souvent rotation adresses IP afin que personne ne peut fixer leur position.

4. Les pirates sont furtifs.

Les pirates parallèles retour voleurs, mais ils seront comme Ninja furtif. Il ne sait tout simplement pas que vous êtes une victime jusqu'à ce que l'ordinateur ralentit terriblement ou votre site Web est complètement défiguré.

C. comment les pirates Do It

Comme ces camarades glisser sur vous? Ils ont quelques atouts dans sa manche, et nous méritent de savoir.

1. Connexion frappes

programmes informatiques permettent à un pirate d'examiner chaque frappe rend sa victime. Chaque fois que les touches à une personne dans un mot de passe ou de remplir un formulaire en ligne, l'utiliser pour révéler son identité.

2. Mot de passe

Ils utilisent également des combinaisons simples et des algorithmes de pirater le mot de passe de quelqu'un. experts informatiques à terme qu'une attaque Brute Force.

3. L'accès backdoor

Si un pirate ne peut pas utiliser des algorithmes de passe, vous pouvez essayer d'obtenir l'accès backdoor dans un système informatique, en utilisant un logiciel de rechercher des itinéraires protégés.

Infecter un ordinateur avec le fameux virus cheval de Troie se affaiblit et permet au pirate de gagner un tel accès.

4. Création Zombie Ordinateurs

A ordinateurs zombies ou bots, connecter l'ordinateur avec le système d'un pirate. Un code ou mot de passe entrée innocent par la victime ouvre une connexion entre elle et le système du hacker.

Le bot permet aux pirates informatiques pour diffuser du spam ou de commettre d'autres crimes.

5. Spy email

Les pirates créent code qui leur permettent de lire l'e-mail. Heureusement, les programmes e-mail aujourd'hui formules de cryptage de l'utilisation. Même si les pirates d'intercepter votre courrier, ils ne peuvent pas lire.

La meilleure façon de prévenir la criminalité et les tentatives de piratage

D. Conseils pour prévenir le piratage

1. Validation entrée.

Les blogueurs trouveront ce particulièrement utile. Comme les écrivains, nous avons commentaires prix et les traitons comme des trésors.

Mais une forme de commentaire permet à un pirate de HTML est perturbateur. Certains blogueurs utilisent déjà captcha et logiciel de validation.

Ce logiciel, cependant, doit être développé davantage de ceux qui ne sont pas des pirates ou spammeurs ont de la difficulté à lire captcha.

2. Ne pas installer des scripts tiers.

Installation des scripts ou des programmes tiers sur votre ordinateur est dangereux parce que, encore une fois, connectez votre ordinateur avec le système d'un pirate potentiel.

Toujours visiter des forums communautaires comme Digital Point ou le site de Point à demander des conseils.

3. Éloignez-vous des escroqueries potentielles.

Et puis, vous voudrez peut-être de rester loin de les escroqueries potentielles. Sites populaires, mais douteuse sont ceux qui fournissent un trafic élevé en échange de l'achat de logiciels.

Ces escroqueries sont des moyens sûrs pour les pirates de pénétrer dans les systèmes informatiques.

4. Supprimer les cookies.

Ma mémoire est bonne, donc je ai trouvé le stockage des mots de passe sur mon navigateur tentant.

Rangez-les dans un fichier excel sécurité à la place. Accédez aux préférences de votre navigateur et les données du site régulièrement clair.

5. Stockez vos données sensibles dans un format sécurisé.

Pour empêcher les pirates de collecter des données telles que les adresses e-mail ou numéros de téléphone, rangez-le dans un format sécurisé, comme une base de données MySQL.

6. autorisations de fichiers utilisation.

Ceux qui utilisent les plateformes Wordpress pour leur blog savent qu'ils doivent définir des autorisations de fichiers. Pour ceux qui permettent leur société d'hébergement pour le faire pour eux, les permissions de fichiers vous permettent d'accorder d'autres accèdent pour visualiser les fichiers. Ceux-ci sont généralement fixés à 777, ce qui permet à chacun de les voir.

Toujours changer cela pour que certains fichiers restent privées.

7. Ne pas utiliser les noms de comptes génériques ou mots de passe.

Ne jamais utiliser le mot de passe générique comme "admin". Toujours utiliser un mot de passe alphanumérique qui commence par une lettre majuscule et se termine par un symbole.

Cela rend plus difficile pour les pirates de faire son travail, parce qu'il doit faire des suppositions éclairées. Toujours mettre à jour vos mots de passe régulièrement.

8. Fixez vos portes.

Ports transférer des données de votre ordinateur vers un autre serveur. Ceux qui utilisent les blogs Wordpress savent qu'ils doivent transférer leurs fichiers sur le serveur FTP de votre société d'hébergement.

Assurez-vous que la porte est complètement fermée après utilisation. En d'autres termes, déconnectez-vous du serveur du destinataire une fois que vous ne avez pas l'utilité.

9. Mettez à jour votre sécurité.

Ensuite, améliorer la sécurité de votre site Web régulièrement. Vous pouvez mettre à jour le plugin sur une base régulière, alors faites attention à vos fichiers.

10. Ne pas partager l'information.

Je ai fait l'erreur de ne pas supprimer mon nom d'utilisateur pour un site après avoir caressé autour avec un Mini iPad dans un ordinateur de quincaillerie il ya quelques semaines.

Mon ingénieur des systèmes mari m'a donné un avertissement brusques éliminer immédiatement, de peur d'un pirate potentiel tenté d'accéder pour le plaisir.

Dois-je en dire plus?

11. Organisez-vous.

La plupart d'entre nous sont membres de ce site de média social ou autrement. Nous pouvons utiliser certains services Internet à certaines fins. Toujours retirer les services que vous ne utilisez pas.

12. Créer une sauvegarde.

Toujours sauvegarder les données sur le site. Sur Wordpress, de nombreux plugins vous permettent de le faire. Ils sont libres, afin de les utiliser.

13. Utilisez le pare-feu.

Les pare-feu permettent de détecter les menaces à la sécurité informatique. Ont le nez qui reniflent les logiciels malveillants et les logiciels espions que les pirates d'installer.

Un inconvénient de ces programmes est qu'ils consomment beaucoup de mémoire de l'ordinateur et de le ralentir.

14. Ne faites pas de logiciels ou systèmes inutiles

Essayez de ne pas exécuter des programmes qui ne ont pas été utilisés pendant un certain temps. Ce est une porte ouverte pour piratage potentiel.

E. Typologie de pirates

Plusieurs pirates d'ordinateurs ont des intentions différentes. Voici encore plus commun.

1. chapeaux blancs

Ce sont les pirates qui enfreignent dans les systèmes informatiques de faire des dommages. Ils ont les mêmes compétences que un pirate, mais les utilisent pour aider plutôt que de mal (pensez Robin Hood).

Organisations emploient chapeaux blancs pour vérifier les vulnérabilités de réseaux.

2. Black Hats

Les chapeaux noirs sont ceux qui se méfient des. Ces camarades se brisent dans les systèmes informatiques à des fins diverses contraires à l'éthique.

3. Gris Chapeaux

Il est ambigu. En général, ne pas héberger de mauvaises intentions. Cependant, il peut parfois recourir à des activités contraires à l'éthique.

4. Un Script Kiddy

Le nom est apt. Cette personne est un «garçon» parce qu'il n'a pas la capacité d'un pirate. Il est basé sur des scripts ou des programmes de logiciels de causer des dommages.

5. phreaker

Il essaie d'utiliser le téléphone pour utiliser les systèmes de communication, que ce soit pour la messagerie ou faire des appels interurbains.

Parfois des tours Telephone Systems in qui vous permet de faire des appels interurbains.

6. Hacktivist

Il a des motivations politiques. Habituellement pirater les sites Web gouvernementaux et laisser des messages pour le monde de voir.

7. Sécurité Informatique pirates

Ce réseau informatique des systèmes de piratage ciblé. A la capacité de violer le pare-feu qui protège le serveur de réseau.

Ce est un de ces gars que je ai causés un peu de la douleur il ya quelques mois.

8. Hacker académique

Ce est un étudiant appartenant à une institution académique. Si vous cherchez la vengeance pour la mise en place pour ne pas lui donner notes parfaites, peut utiliser ses ressources informatiques pour créer des programmes.

9. Loisirs pirates

Un pirate pirater la maison seulement pour votre commodité. Vous pouvez tâtons pour jailbreaker votre iPad, ou casser le code du logiciel de l'utiliser sans une licence.

F. pirates célèbres

Voici quelques pirates connaissent bien et ont réticents à craindre. Certains noms peuvent vous surprendre.

1. fondateurs d'Apple

Oui, Steve Jobs et Steve Wozniak étaient les deux pirates. Certains de leurs activités bordée sur la méchanceté des pirates que nous connaissons aujourd'hui.

Heureusement, il redirigé et nous a donné une société qui a créé le nouvel iPhone 6.

2. Johnathan James

Junior a été le premier à aller en prison pour le piratage. Il a enregistré dans les systèmes des agences de haut profil, y compris la NASA et le ministère de la Justice.

Pour lui, ce était l'émotion. Il voulait juste voir se il pouvait le faire.

3. Adrian Lamo

Broke dans les organisations connues comme le New York Times et Microsoft. The Hacker sans-abri, a des connexions Internet à travers l'Amérique.

4. Kevin Mitnick

Un hacker célèbre qui utilise la carte de bus système de punch Los Angeles, les producteurs documenté ses activités dans deux films.

Il a enregistré sur l'ordinateur d'une manière cohérente et volé des secrets d'entreprise.

5. James Arokiasamy

Singapour a ses hacktivistes. James Arokiasamy. Aussi connu comme le Messie, il a enregistré dans les sites Web gouvernementaux et d'autres organisations de voler site de données.

Il a été "piraté" avec 105 allégations de mauvaise utilisation de l'ordinateur.

F. Conclusion

Nous faisons ce que nous pouvons pour prévenir le piratage en perturbant nos vies.

(0)
(0)

Commentaires - 0

Sans commentaires

Ajouter un commentaire

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Caractères restants: 3000
captcha