domenica 9 settembre 2012
Tipi di attacchi informatici
Nel mondo di oggi, è diventata una situazione di quasi tutti i giorni in cui abbiamo sentito parlare di sistemi di personal computer o delle reti sono stati attaccati. In questa età della tecnologia, ci sono diversi tipi di attacchi informatici da cui si deve proteggere i propri preziosi dati, sistemi e anche per le reti. Mentre alcuni degli attacchi può semplicemente danneggiare i dati sul computer, ci sono altri attacchi, in cui i dati dal sistema informatico può essere rubate, e altri in cui l'intera rete può essere arrestato.
Per dirla semplicemente, ci sono due principali tipi di attacchi informatici, attacchi attivi e attacchi passivi. Attacchi passivi sono quelli in cui viene monitorata la transazione di dati sul computer e poi utilizzati per interessi dannosi, mentre gli attacchi attivi sono quelli in cui vengono effettuate sia le modifiche ai dati oppure i dati vengono cancellati o la rete viene distrutta completamente. Riportate di seguito sono alcuni dei più comuni tipi di attacchi attivi e passivi che possono influenzare i computer di oggi.
Tipi attivi di attacchi informatici
Virus
Attacchi informatici più famosi sono i virus, che sono stati in giro per più tempo. Essi si installano sui computer e diffondere agli altri file del sistema. Spesso diffondersi attraverso dischi rigidi esterni, o attraverso siti Internet o tramite alcuni allegati di posta elettronica. Una volta che i virus vengono lanciati, diventano indipendenti del creatore e mirano a infettare un numero di file e altri sistemi.
Root Kit
Hacker accedere al sistema con l'uso di driver root kit e prendere carica completa del computer. Questi sono tra gli attacchi informatici più pericolosi, come l'hacker può ottenere un maggiore controllo sul sistema, che il proprietario del sistema. In alcuni casi, gli hacker sono stati in grado di trasformare anche sulla webcam della vittima e guardare le attività della vittima, senza che la vittima lo sappia affatto.
Trojan
Nell'elenco di attacchi informatici, cavalli di Troia classifica subito dopo i virus. Spesso si travestono in un pezzo di software, in screen saver, o in un gioco, che sembra funzionare normalmente. Tuttavia, una volta che vengono copiati sul sistema, che infetterà il sistema con un virus o un root kit. In altre parole, essi agiscono come vettori di virus o rootkit, di infettare il sistema.
Verme
Worms possono essere chiamati i cugini di virus. La differenza tra virus e worm è che i vermi possono infettare il sistema senza alcun tipo di assistenza da parte dell'utente. Il primo passo che i vermi prendere è quella di eseguire la scansione del computer e sfruttare le vulnerabilità. Poi si copia sul sistema infettare il sistema, e il processo viene ripetuto.
Tipi passivi di attacchi informatici
Intercettazione
Come suggerisce il nome, gli hacker subdolamente ascoltare la conversazione avviene tra due computer in rete. Questo può accadere in un sistema chiuso come pure su Internet come bene. Gli altri nomi con cui viene di cui questo è ascolto o di monitoraggio. Con intercettazioni, i dati sensibili possono farsi strada attraverso la rete e possono essere accessibili da altri.
Attacchi basata su password
Uno dei più comuni tipi di attacchi informatici da password attacchi basati. Qui i guadagni hacker di accedere al computer e le risorse di rete da acquisire il controllo password. Si è spesso visto che l'attaccante cambia configurazione del server e della rete e in alcuni casi può anche cancellare i dati. I dati possono anche essere passati su reti diverse.
Attacco denial of service
Lo scopo di questo tipo di criminalità informatica è quello di rendere la rete o il sistema inutilizzabile. In tali casi, l'attaccante non necessariamente accedere alla rete, ma assicura che l'utente non è in grado di utilizzare il sistema. Questo è uno dei tipi di attacchi che è molto difficile da evitare. Ci sono diversi modi in cui il sistema può essere attaccato, sia utilizzando i computer zombie e l'invio di un tesoro di richieste, o rendere la maggior parte dei protocolli mal concepiti e di esaurire le risorse del sistema. Questo porta al malfunzionamento del sistema o crash.
Compromissione attacco chiave
Per memorizzare i dati sensibili, un codice segreto o numero può essere utilizzato. Ottenere la chiave è senza dubbio un compito enorme per il vero e proprio hacker, è possibile che, dopo intense ricerche l'hacker è infatti in grado di mettere le mani sulla chiave. Una volta che la chiave è in possesso di hacker, è noto come chiave compromessa. L'hacker avranno ora accesso ai dati sensibili e può apportare modifiche ai dati. Tuttavia, ci sono anche possibilità che l'hacker cercherà diverse permutazioni e combinazioni della chiave per accedere alle altre serie di dati sensibili.
Identity Spoofing
Ogni computer ha un indirizzo IP, grazie alla quale esso viene considerato come una entità valida e indipendente sulla rete. Uno degli attacchi informatici più comuni è quello di assumere l'identità di un altro computer. Ecco i pacchetti IP possono essere inviati da indirizzi validi e ottenere l'accesso ad un IP specifico. Una volta che si accede, i dati sul sistema possono essere cancellate, modificate o deviati. In alternativa, l'hacker può utilizzare questo IP hackerato e causare attacchi contro altri sistemi all'interno o all'esterno della rete.
Application Layer attacco
Lo scopo dell'attacco livello di applicazione è da causare errori del sistema operativo del server. Quando viene creato un guasto nel sistema operativo, l'hacker è in grado di accedere ai controlli server. Questo a sua volta porta per l'hacker modifica dei dati in vari modi. Un virus può essere introdotto nel sistema o può inviare numerose richieste al server, che può provocare la caduta o controlli di sicurezza possono essere disattivate, per cui ripristinare nuovamente il server può diventare difficile.
Questi erano alcuni dei tipi di attacchi informatici, quali server e sistemi informatici individuali devono allontanare in un giorno per giorno. L'elenco dei recenti attacchi informatici continua ad aumentare ogni giorno che passa, con nuove tecniche di hacking stati usati per gli attacchi.
SDHC Vs SD Card
Con un'esplosione di dispositivi digitali come fotocamere, videocamere, ricevitori GPS, PDA e console per videogiochi presenti sul mercato, con la necessità di dispositivi di storage emerso che potrebbe essere abbastanza piccolo per essere montato al loro interno e hanno capacità di memorizzazione elevate, con prestazioni di trasferimento dati velocità. La sfida è stata ripresa da molte aziende leader dell'elettronica di consumo e la 'Secure Digital (SD)' scheda di memoria è stato sviluppato da SanDisk, Panasonic e Toshiba. Questi sono non-volatili schede di memoria di tipo che in grado di memorizzare i dati anche quando non è alimentata. Anche se non volatili dispositivi di archiviazione dati sono stati in giro a lungo, è solo recentemente che le capacità di storage in gigabyte sono stati raggiunti da schede di memoria. Ci sono due tipi principali di schede SD. Il primo tipo è noto con il nome di scheda SD, mentre l'altro è conosciuto come una scheda SDHC. La scheda SDHC card SD vs confronto che verrà presentato in questo articolo cancellare i principali punti di differenza tra queste due schede di memoria Secure Digital.
Differenza tra SDHC Card e SD Card
SDHC (Secure Digital High Capacity), le carte, come suggerisce il nome sono le schede SD con capacità più elevate. Essi sono chiamati come schede SDHC per distinguerli dalle schede SD di prima generazione che sono stati avviati in precedenza. Una cosa che distingue le schede SD da altri formati di memorizzazione come Compact Flash e USB dispositivi di memoria flash è che questa tecnologia è meno aperta. In breve, le aziende manifatturiere hanno mantenuto una tenuta di proprietà su di loro. Entrambe le generazioni di schede SD sono circa le dimensioni di francobolli. Vediamo ora di dare un'occhiata a vs SD SDHC differenze a seconda delle loro specifiche tecniche.
SDHC Vs SD Card: Capacity
Una delle differenze principali che si realizzano al momento del check out SD per schede di memoria SDHC vs recensioni di schede di memoria è la capacità di stoccaggio. Le schede SD che sono prodotti di prima generazione di questa tecnologia, in grado di offrire capacità di archiviazione solo fino a 4 GB. Al contrario, le schede SDHC offrono capacità di storage fino a 32 GB. Questo li rende ideali per l'utilizzo in videocamere digitali, fotocamere digitali e altri dispositivi portatili, in quanto richiedono capacità di storage elevate e ad alta velocità di trasferimento dati.
SDHC Vs SD Card: la compatibilità con le versioni precedenti
Un problema che spesso salta fuori con le versioni successive di qualsiasi tecnologia è la compatibilità. Versione più recente di una tecnologia può o non può essere completamente compatibile. Qualsiasi scheda SD è compatibile con i dispositivi che sono host SD, così come i dispositivi costruiti esclusivamente per le schede SDHC di hosting. Tuttavia, i dispositivi conformi a SD 1.0 e 1.1 delle specifiche non possono essere dotati di schede SDHC. Per concludere, le schede SD lavoro con SD host e dispositivi basati su SDHC, ma le schede SDHC funzionano solo sui dispositivi host SDHC.
SDHC Vs SD Card: File System
Mentre le schede SD sono basate sul tipo di file FAT16, le schede SDHC di lavoro con il formato FAT32. Tuttavia, il supporto esiste per altri formati di file come ext2, UFS2 e exFAT.
SDHC Vs SD Card: velocità di trasferimento
Le schede SDHC sono disponibili in varie classi che si differenziano per la velocità di trasferimento dei dati (Classe 2, Classe 4, classe 6, classe 10), che essi sono in grado di sostenere. La più alta velocità di trasferimento dati è offerto dalle schede SDHC Classe 10 che possono fornire il trasferimento di dati a 10 MB al secondo. Maggiore è la classe, maggiore è il costo della carta. Si consiglia di comprare una scheda SDHC di classe appropriata in base alla velocità di trasferimento dati consentita dal dispositivo. Se si acquista più di una scheda SDHC di classe, ma il dispositivo si adatta in, non è in grado di gestire elevate velocità di trasferimento dati, sarebbe uno spreco di denaro. Rispetto alle schede SDHC, i loro predecessori, le schede SD sono molto più lento nel trasferire i dati.
Spero che questo confronto vs SDHC card SD ha eliminato ogni dubbio nella tua mente su queste due tecnologie successivi. La scelta di una scheda SDHC è la cosa intelligente da fare per ragioni che sono già stato chiarito in questo articolo. Una nuova generazione di SDXC (Secure Digital Extended) carte è presto in arrivo che aumenterà la capacità complessiva di storage fino a 2 terabyte con velocità di trasferimento arrivando a 2,4 gigabit al secondo!
Protezione Router Wireless Linksys
La natura di reti wireless è tale che essi sono intrinsecamente vulnerabili hacking come i segnali di dati vengono trasmessi via etere sotto forma di onde radio. La penetrazione in un esterno senza fili è un gioco da ragazzi, se non è configurato per l'adozione di misure di sicurezza adeguate. Lo scopo di questo articolo è quello di camminare attraverso la procedura di assicurare router wireless Linksys in semplici passi.
Alcuni dei migliori router oggi sul mercato sono prodotti da Linksys, tra cui router Linksys E3000 e E4200 router Linksys. La procedura per configurare ogni uno dei router wireless Linksys è la stessa. Quindi i passaggi per assicurare il router, ha spiegato nel resto di questo articolo Buzzle saranno simili, indipendentemente dal modello di router in uso. Naturalmente, il manuale fornito insieme al router avrà linee guida dettagliate su come configurare router wireless Linksys.
Il manuale spiega anche come collegare un router wireless per la configurazione. Se non siete sicuri su come si fa, si prega di fare riferimento a questo articolo Buzzle che spiega come installare un router wireless. Un'altra cosa da ricordare è che la sicurezza linksys router wireless su Mac o Windows non è così diverso come la procedura di configurazione si esegue attraverso il browser web. Questo rende la configurazione indipendente dal sistema operativo che avete sul vostro computer.
Procedura per la protezione dell'accesso graduale Linksys Wireless Router
Per eseguire la configurazione wireless del router, collegare il router Linksys con il modem Internet, utilizzando un cavo Ethernet, che viene fornito con il router. Utilizzando un altro cavo Ethernet, collegare il computer portatile con il router. Per conoscere le porte precise che devono essere utilizzate per queste connessioni, fare riferimento al manuale del router. Il router-portatile connessione è una temporanea, al fine di configurazione soltanto. Accendere il modem, router e computer portatile.
Aprire il browser web su un computer portatile e digitare 'http://192.168.1.1'. Questo indirizzo si aprirà la pagina di configurazione del router. Quando viene chiesto un nome di login e password per iniziare la configurazione, basta digitare 'admin' nella casella password, per ottenere l'accesso. Ecco i passi principali per garantire una rete wireless, configurando il router Linksys.
Impostazione del nome Administrator Login e Password
In primo luogo nella sezione di configurazione di base, impostare il nome di login e password amministratore. Si consiglia che la password sia lunga e contenere alfabeti, così come i numeri, il che rende più difficile da hackerare. Selezionare anche il tipo di connessione a Internet e il numero massimo di connessioni DHCP che possono essere fatte sul sistema di rete wireless e salvare le impostazioni. Per ulteriori informazioni, leggi questo articolo Buzzle sulla reimpostazione password del router Linksys.
Attivazione crittografia WPA2
Nella scheda di sicurezza wireless, attivare la crittografia WPA2 barrando la casella di controllo. Questo crittografare tutti i dati che vengono trasmessi in rete. Se i dati viene intercettato da nessuno, si troveranno ad essere i dati incomprensibili. Per abilitare questa impostazione, controlla la scheda 'Wireless Security'.
Abilita MAC Filtering
Un indirizzo MAC è un identificatore hardware univoco associato ad ogni componente di rete della rete wireless. Ogni computer collegato con il router wireless può essere identificato dal suo indirizzo MAC. Con la creazione di un filtro MAC, è possibile limitare l'accesso alla rete wireless.
Nella scheda filtro MAC, si dovrà inserire gli indirizzi MAC di tutti i computer che si sta per collegare in rete wireless. Una volta che questi vengono aggiunti indirizzi MAC, la rete sarà accessibile solo a quei computer specifici.
Spegnere le trasmissioni SSID
E 'essenziale che si cambia il nome SSID nelle impostazioni e spegnere la sua trasmissione, che renderà più difficile per gli hacker per capire la configurazione del router. Per modificare questa impostazione, fare riferimento alla scheda 'Wireless'. Una volta che hai finito con la configurazione, salvare le impostazioni, chiudere il browser web e scollegare il computer portatile dal router. Questo conclude la configurazione wireless router Linksys. Ora siete pronti per accedere alla rete wireless sicura!
Ora che sono passati attraverso la procedura da seguire per router wireless Linksys, si sono meglio attrezzati per proteggere la rete wireless domestica. Se c'è ancora confusione riguardo alle modalità per garantire un router wireless Linksys, vi suggerisco di visitare il sito Web Cisco che fornisce linee guida dettagliate. Ricorda che consente la crittografia WPA2 e attivare il filtro MAC sono i due passi più importanti di questa procedura, che stanno andando a proteggere la vostra rete e fissarlo in modo adeguato.
Iscriviti a:
Post (Atom)