| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Ataques de hackers tradicionales
    No importa lo duro software de seguridad productores obra , los hackers continúan jugando " salto de rana " con ellos , encontrar la manera de vencer a la seguridad y explotar los defectos del software . Estos defectos se encuentran en los sistemas operativos , navegadores y aplicaciones . Hackear incluso ha ido corporativa , con organizaciones criminales contratar hackers para cumplir sus órdenes , la creación de redes de ordenadores personales para su propio uso criminal sin ser detectados por los propietarios de las computadoras . Denegación de servicio

    Aunque un ataque de denegación de servicio no está clasificado como un truco real, es uno de los ataques más comunes en contra de las empresas y los gobiernos. En un ataque DoS , el atacante inunda el servidor de destino con las solicitudes , abrumadora hasta el punto de que ya no es capaz de solicitudes de servicio . El servidor aparece a los usuarios legítimos que tratan de acceder a él. Uno de los ataques de denegación de servicio más comunes se llama el "Ping de la Muerte ", donde el atacante envía uno o más comandos "ping " para siempre a la meta.
    Hombre en la Red Medio < br >

    Algunos atacantes pueden insertar su propio ordenador en una conexión entre dos ordenadores , por lo que el hacker del "hombre en el medio. " Desde su punto de vista , el hacker puede recibir comandos de un ordenador , modificarlos o simplemente robar la información , y enviará una respuesta a la otra computadora .
    Replay

    un ataque de repetición implica un hacker que registra una sesión entre dos ordenadores. El hacker entonces utiliza la información registrada para iniciar sesión en otro equipo, haciéndose pasar por el participante original en la sesión. El hacker también puede reproducir una transacción monetaria o una transacción que implique el acceso a datos confidenciales .
    Social Engineering

    De todos los diferentes métodos de piratas informáticos , la ingeniería social es , con mucho, el más eficaz . Un hacker técnico puede pasar horas tratando de entrar en una red o en el servidor , no siempre tener éxito . El ingeniero social hace un poco de investigación , y llama y le pide una contraseña con el nombre de un jefe o alguna otra pieza de información crítica . La naturaleza humana está sujeta a las debilidades de siempre con ganas de ayudar a alguien , y el miedo a perder el empleo . Los ingenieros sociales explotan las debilidades humanas para ganar la entrada fácil en áreas técnicas.

    Previous :

    next :
      Artículos relacionados
    ·Herramientas para detener el tráfico de Internet 
    ·Cómo restringir el acceso a una red inalámbrica 
    ·¿Qué es un cliente no administrado 
    ·Cómo mantener a la gente de la piratería de la red 
    ·Cómo agregar un servidor en Symantec Endpoint 
    ·Cómo detectar un gusano de red Net 
    ·Cómo proteger mi D Link 
    ·Cómo averiguar quién está en tu red local Freeware 
    ·Cómo configurar una conexión a Internet a través de …
    ·Maneras de reducir los delitos informáticos 
      Artículos destacados
    ·Cómo cambiar la dirección IP en una línea de comando…
    ·Cómo hacer una casera Wi - Fi Antena amplificada 
    ·Cómo ajustar la configuración de proxy 
    ·Maneras de reducir los delitos informáticos 
    ·Cómo utilizar Google Maps para Negocios 
    ·Linksys Router WEP vs WPA en Comcast 
    ·Cómo cifrar VoIP evitar escuchas telefónicas 
    ·¿Cómo puedo extender Range WiFi para mi portátil 
    ·Cómo encontrar Computer Información Router 
    ·Cómo enviar un Ctrl + Alt + Supr en SMS 2003 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com