Les partenaires publicitaires:

Comment-t-Hacking se produisent?

Hacking peut se produire par un virus

  • Après plus en plus populaire au cours des premières années du 21ème siècle, l'accès à une machine par l'installation de virus clandestine est devenue l'un des véhicules de piratage les plus répandues jamais enregistrées. Cette forme de piratage des œuvres en injectant quelques lignes spécialisées de code dans un fichier exécutable inoffensive. Le fichier infecté est ensuite mis à disposition pour téléchargement sur Internet, et téléchargeurs ensuite devenir infecté par le virus. Comme la technologie web avancée, certains hackers ont découvert une faille de sécurité Internet qui leur a permis d'installer le programme malveillant directement sur l'ordinateur d'un utilisateur lorsque l'utilisateur tout simplement visité un certain site Web. En exploitant les failles de sécurité dans les navigateurs Web comme Internet Explorer ou Firefox, le programme pourrait être téléchargé et installé tranquillement dans le fond. Une fois que le programme infecté la machine, le pirate peut facilement accéder à la machine, prendre en charge la machine, ou utiliser l'ordinateur infecté pour envoyer de la publicité en vrac (spam) sans crainte de sanctions.

Hacking peut se produire par un réseau sans fil non sécurisé

  • Plutôt que d'utiliser des lignes de code malicieux de programmation pour briser pour l'ordinateur de quelqu'un, certains hackers préfèrent conduire tout simplement à la recherche de réseaux sans fil ouverts. Accueil et routeurs sans fil commerciaux offrent plusieurs choix de configuration de la clé de sécurité pour empêcher l'accès non autorisé, mais les routeurs ne viennent pas avec la sécurité activée par défaut, de sorte que certains utilisateurs ne jamais certains lui permettent. Les pirates exploitent ce manque de sécurité par le scoutisme simplement autour pour les connexions sans fil ouverts, non garantis (cette activité est connue comme "WarDriving" dans un clin d'œil au film de 1982 de pirate "Jeux de guerre"). Une fois que le pirate est connecté à un réseau non sécurisé, il dispose d'une connexion directe à un autre ordinateur sur ce réseau et doit contourner la sécurité que très de base afin d'accéder à des données sensibles.

Hacking peut se produire par une attaque par force brute

  • Attaques en force, peut-être la plus ancienne forme de piratage, consiste simplement à deviner une combinaison nom d'utilisateur / mot de passe dans une tentative de gagner l'accès non autorisé à un ordinateur, système ou réseau. Entrer les mots de passe à plusieurs reprises couramment utilisés tels que les dates de naissance et les noms d'animaux peut devenir très fastidieux, de sorte que certains pirates employer des scripts automatiques - connu sous le nom des robots, ou des bots pour faire court - pour tenter en permanence accès à une machine limitée. Ces robots peuvent être programmés avec des dizaines de milliers de mots et les variations de celle-ci dictionnaire, augmentant les chances qu'un hacker finira par accéder. Des systèmes et des réseaux informatiques modernes tentent de lutter contre cette forme d'attaque en refusant l'accès et de désactivation des comptes après un nombre spécifié de tentatives de connexion incorrectes.

» » » » Comment-t-Hacking se produisent?