Nwlapcug.com


Come avviene l'Hacking?

Hacking può verificarsi attraverso un Virus

Dopo diventando sempre più popolari durante i primi anni del XXI secolo, l'accesso a una macchina tramite installazione virus clandestino è diventato uno dei più diffusi veicoli hacking mai registrati. Questa forma di hacking funziona iniettando specializzati poche righe di codice in un file eseguibile altrimenti innocuo. Il file infetto è quindi resi disponibile per il download su Internet, e Downloader successivamente diventare infettato con il virus. Come la tecnologia web avanzata, alcuni hacker scoperto una falla di sicurezza di Internet che ha permesso loro di installare il programma maligno direttamente sul computer di un utente quando l'utente semplicemente visitato un determinato sito Web. Sfruttando falle di sicurezza nel browser web come Internet Explorer o Firefox, il programma potrebbe essere tranquillamente scaricato e installato in background. Una volta che il programma infetto la macchina, l'hacker potrebbe facilmente accedere alla macchina, prendere in consegna la macchina o utilizzare il computer infetto per inviare pubblicità di massa (spam) senza timore di punizione.

Hacking può verificarsi attraverso una rete Wireless non protetta

Piuttosto che utilizzare dannosi linee di programmazione codice di entrare nel computer di qualcuno, alcuni hacker preferiscono semplicemente guidare intorno alla ricerca di reti wireless aperte. Router wireless domestico e commerciale offre diverse scelte di configurazione chiave di sicurezza per impedire l'accesso non autorizzato, ma i router non sono dotati di protezione attivata per impostazione predefinita, pertanto alcuni alcuni utenti mai abilitarlo. Gli hacker sfruttano questa mancanza di sicurezza di semplicemente scouting in giro per le connessioni wireless aperte e non protette (questa attività è nota come "WarDriving" in un cenno alla pellicola 1982 hacker "WarGames"). Una volta che l'hacker è collegato alla rete non protetta, ha un collegamento diretto a qualsiasi altro computer su quella rete e ha bisogno di aggirare la protezione solo molto essenziale al fine di accedere ai dati sensibili.

Hacking può verificarsi attraverso un attacco Brute-Force

Attacchi di forza bruta, forse la più antica forma di hacking, coinvolge semplicemente indovinando una combinazione nome utente/password nel tentativo di ottenere accesso non autorizzato a un computer, sistema o rete. Ripetutamente entrare comunemente utilizzate le password come date di nascita e nomi di animali domestici può diventare molto noiosi, così alcuni hacker utilizzano script automatici - noto come robot, o bot per tentare continuamente di accesso a una macchina con restrizioni a breve.... Questi bot possono essere programmati con decine di migliaia di parole del dizionario e variazioni di esse, aumentare le probabilità che un hacker alla fine avranno accesso. Reti e sistemi informatici moderni tentano di combattere questa forma di attacco di negazione dell'accesso e disattivazione degli account dopo un determinato numero di tentativi di login non corretto.