Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Definitie van Computer Hijack
Een computer kapen treedt op wanneer een aanvaller neemt de controle van een computersysteem en exploiteert deze . Er zijn een aantal manieren computer kaping optreden , bevatten de meeste een netwerkverbinding of fysieke toegang tot het systeem en kwetsbaarheid in een deel van de system.Once de hacker neemt de controle van een systeem , heeft hij de mogelijkheid om het te gebruiken zoals hij wil . Veel aanvallers gebruiken gekaapte computers om prive-gegevens te stelen , te controleren activiteit van de gebruiker , en /of verder te lanceren kapen aanvallen op andere systemen , op basis van de IT-services team van de Universiteit van Californië in Santa Cruz . Soorten

Sommige kapers
( ook wel hackers of crackers ) richten zich op specifieke individuen of bedrijven , met behulp van technieken zoals social engineering of spear phishing . Deze methoden omvatten specifiek gericht pogingen om een bepaalde gebruiker of groep van gebruikers om software te installeren of een bezoek aan een site die het systeem uitbuit krijgen .

Andere hijack pogingen zijn wijdverspreid , niet gericht een bepaalde persoon of organisatie . Gemeenschappelijke instrumenten voor dit soort kapen zijn spam e - mail , kan phishing en virussen ingebed in e - mails of websites .
Belang

Een computer kapen zeer kostbaar zijn . Purdue onderzoeker Scott Ksander schat dat computer - based aanvallen zijn goed voor 11,4 procent van alle identiteitsdiefstal misdaden in 2004 . Computercriminaliteit is de snelst groeiende middelen voor identiteitsdiefstal , Ksander schrijft .

De impact op een organisatie kan nog erger worden . Diefstal van bedrijfsgeheimen , personeelsinformatie en creditcardnummers kunnen miljoenen dollars kost aan verloren inkomsten . Als een besmette computer wordt gebruikt om een ​​ander systeem aan te vallen , zou de rechtshandhaving ten onrechte denken dat de eigenaar van het systeem is de schuld van de aanval .
Identificatie en preventie
< br >

detecteren van een computer kapen is moeilijk , maar er zijn veel tools ( zowel gratis als commerciële ) gebruikt voor het detecteren en te reageren op een dreiging . Persoonlijke en enterprise - level firewalls zijn een must om ongewenst netwerkverkeer te voorkomen . Virusscanners en spyware cleaners helpen verwijderen ongewenste of potentieel schadelijke software van een computer systeem .

Herkennen van phishing-aanvallen , nooit het openen van ongevraagde e - mailbijlagen en verwijderen van spam zijn ook grote manieren om het risico van een computer te verminderen kapen .
Response

Wanneer een computer kapen wordt ontdekt , moet het systeem eigenaar onmiddellijk actie ondernemen . Loskoppelen van de computer van een netwerk voorkomt dat de aanvaller van voortdurende toegang tot de machine . Beheerders moeten dan lopen virusscans en spyware detectie software om grondig reinigen van de computer -systeem .

Risicoanalyse
en heropvoeding van medewerkers zijn cruciaal reactie van maatregelen in geval van een zakelijke computer kapen , want het bedrijf kan worden gehouden verantwoordelijk voor nalatigheid voor slecht opgeleide medewerkers .
Juridische Impact

Computer kapers
vaak de controle over een andere machine en vervolgens gebruiken om malware te verspreiden of zelfs illegaal data hosten , zoals als kinderporno . Rechtshandhaving heeft een moeilijke tijd tracing aanvallen afkomstig van een gekaapt machine , zoals hackers vaak verbergen hun nummers op een besmette computer .

Eigenaren van een systeem dat is gekaapt
verantwoordelijk kan legaal worden gesteld voor illegale activiteiten , zelfs als ze dat doen niet weten. Het is erg belangrijk om snel te reageren op een computer kapen om misdrijf vervolging te voorkomen onder de 18 USC Sectie 1030 , welke computer misdrijven regelt .

Previous: Next:
  Network Security
·Hoe maak je een Linux-computer…
·Hoe te Contactpersonen In Nagi…
·De vier types van netwerk -Bas…
·Hoe te openen een inkomende TC…
·Wat is Web SSO ? 
·Wat moet ik doen als een grati…
·Hoe je het protocol Encryption…
·Beleid op Employee Internet Us…
·Wat is een SnapDrive ? 
  Related Articles
Definitie van Wireless Router 
Hoe maak je Bereik van een WiFi ( Wirele…
Hoe Hook Up een Ativa Computer Router 
Hoe de Range van een draadloze router Ex…
Hoe maak je een draadloze computer modem…
Hoe maak je een D - Link DAP - 1150 rout…
De aard van de Wireless Security Threats…
Hoe de beveiliging van een draadloos net…
Hoe Computer Draadloze verbindingen Verb…
  Netwerken Articles
·De voordelen van een VLAN 
·Heb ik een Wireless PC Card en een route…
·Hoe maak je een D - Link Beveilig WBR - …
·Verschillen tussen Client Server & Webap…
·Hoe te Groepsbeleid voor Windows Verkenn…
·Hoe kan ik configureren Cisco 2600 voor …
·Hoe afdrukken van een e-mail zonder de D…
·Hoe maak je een draadloze USB-netwerkada…
·Flow Control Techniques 
Copyright © Computer Kennis http://www.nldit.com