Back to Question Center
0

خبير سيمالت حول القرصنة الهجمات وندش]؛ كيف لماذا؟

1 answers:

مع المزيد من الناس تتحول إلى استخدام الإنترنت، ظهرت تهديد مشترك - القرصنة.في البداية، يشير المصطلح إلى عملية تعلم أنظمة الكمبيوتر ولغات البرمجة. مع مرور الوقت، أخذ هذا المصطلح على شريرمما يدل على القدرة على تجاوز شبكة الكمبيوتر أو أمن النظام.

إيغور غامانينكو، أحد الخبراء البارزين في Semalt ،يلقي نظرة عميقة على أسباب وأهداف الهجمات القرصنة.

عموما، قراصنة الموقع مستوى 5 أنواع من الهجمات ضد الشبكات وأجهزة الكمبيوتر. وتشمل هذه:

1. هجمات الحرمان من الخدمة الموزعة

تم تصميم هذه الأنظمة لتقويض الأنظمة التي ليس لديها ميزات أمان كافية ووالتركيز على الموانئ المفتوحة وكذلك الاتصالات في الشبكة. عادة، تسعى هجمات دوس لتقويض النظام عن طريق إرسال طلبات متعددةمما يؤدي إلى تعطل الشبكة أو النظام أو إيقاف تشغيلها. وعلى الرغم من ذلك، فإن معظم الأنظمة تصمد أمام الهجمات وتستعيد بسهولة.

. حصان طروادة

هذا هو البرنامج متنكرا في شكل مجانية مجانية أو شاريوار. البرامج المقنعةغالبا ما يتم تثبيتها بوعي من قبل مشرف الموقع الذي لا يعرف ما يحتوي البرنامج فعلا.

عادة، يحتوي البرنامج على الميزات التي فتح الباب الخلفي من النظام الخاص بك للسماحالوصول غير المصرح به إلى النظام الخاص بك كلما كنت تستخدم البرنامج. بدلا من ذلك، البرنامج يحتوي على الزناد الذي انطلقت من قبل بعضالأحداث أو حسب التاريخ. بمجرد تشغيلها، يقوم البرنامج بإيقاف تشغيل النظام أو الشبكة. برامج التجسس هي برامج أقل ضرراوتستخدم عادة لجمع البيانات التي تباع في وقت لاحق لشركات التسويق.

3. فيروس

هذا هو الأكثر شيوعا تواجه مشرفي المواقع تهديد. على المستوى الأساسي، هوبرنامج ضار قادر على تكرار نفسه. التركيز الرئيسي للفيروس هو مهاجمة وتدمير نظام المضيف..مشتركوتشمل الأمثلة على البرامج الخبيثة فرودو، تتالي وتكيلا.

(4). المواقع

هذه مواقع غامضة تستغل نقاط الضعف الأمنية في بعض تكنولوجيات الويبمن أجل حمل المتصفح على الاشتراك في أنشطة غير مصرح بها.

5. دودة

هذا هو البرمجيات الخبيثة النسخ الذاتي الذي يوارد الموارد الثمينة في النظام الخاص بك حتى ذلكيحصل على طاقته وتوقف عن العمل. تم تصميم الديدان لأنواع محددة من أجهزة الكمبيوتر مما يجعلها غير فعالة ضد بعض الأنظمة.

لذلك، لماذا القراصنة الموقع تشارك في هذه الأنشطة الخبيثة؟

1. للوصول إلى واستخدام النظام الخاص بك كما دردشة ترحيل الإنترنت للأنشطة غير المشروعة منذ ذلك الحينالقراصنة غالبا ما تشارك في أنشطة غير قانونية، فإنها تحتاج إلى إخفاء عملياتها. للقيام بذلك، فإنها تأخذ على خوادم لتخزين المحتوى غير المشروعأو لأغراض الاتصالات.

2. لسرقة المعلومات.

3. للمتعة والترفيه.

(4). بالنسبة للموظفين ذوي الخبرة الانتقام التكنولوجيا أطلقت من شركة أو الأعمال التجارية المستاء، والمنافسين هممن المرجح جدا للقضاء النظام الخاص بك في هجوم الانتقام.

5. للدعاية - بعض القراصنة يحبون الدعاية وسوف تفعل أي شيء للحصول على لاحظت.

6. لتجربة النظام أو اختباره - في بعض الحالات، يطلب مشرفي المواقع من خبراء تكنولوجيا المعلومات والاتصالاتللتحقيق في أنظمتها من أجل تحديد مواطن ضعفها في محاولة للمساعدة في تعزيز الأمن.

. بسبب اضطراب يعرف باسم متلازمة أسبرجر. الناس الذين يعانون من هذه الحالةهي معادية للمجتمع ولكن هبت مع القدرة على التركيز على مشكلة لفترة طويلة جدا.

8. من باب الفضول..

9. للتحقق من ما الزملاء، والأزواج، والمنافسين من رجال الأعمال أو أفراد الأسرة تصل إلى.

. للحصول على حقوق المفاخرة.

. باعتباره تحديا فكريا.

(12). لتحقيق مكاسب مالية - على الرغم من معظم قراصنة الموقع لا تفعل ذلك من أجل المال، وبعض الإنترنتالمجرمين جعل معيشتهم من خلال الانخراط في الاحتيال بطاقة الائتمان.

الأشخاص المعرضون لخطر الهجمات الخبيثة

  • شركات أمن الإنترنت - هذه الشركات لديها أفضل الأمن الذي يجعلها
  • مواقع رفيعة المستوى - مواقع الأحزاب السياسية والشركات المتعددة الجنسياتوعادة ما يكون هدف لا يقاوم للقراصنة الذين يسعون للحصول على حقوق المفاخرة.
  • أي شخص لديه موقع على الرغم من أن مواقع التجارة الإلكترونية تستهدف في معظمها من قبل مجرمي الإنترنت،القراصنة لا تمانع في إيقاف أي نظام ضعيف.

كيفية انتهاك أمن الموقع

مواقع الويب القرصنة يمكن أن تكون رائعة جدا. ومن الواضح أن الأعمال للخطركان يشير إلى القرصنة، ولكن لا يعتقد أن العدوى تمتد إلى مواقعها على شبكة الإنترنت. الوصول إلى التحكم في عملك يعنيصفقة رائعة. للوصول إلى عنصر التحكم، يقوم الهاكر بعمل سلسلة من المحاولات لاسم المستخدم وكلمة المرور. قد يتم نقل بيانات الاعتماد الخاصة بكمن نطاق إلى آخر من خلال الاعتراض السليم الذي أدلى به القراصنة.

وهناك طريقة أخرى لكونها اختراق من خلال نقاط الضعف البرمجيات. لم يحدث ذلكيجب أن يكون البرنامج الخاص بك تثبيت، ولكن أيضا المتصفحات الخاصة بك. قد يتمكن الهاكر من الدخول إلى بيانات اعتمادك من خلال التحكم في متصفحك.

كمالك موقع، تحتاج إلى العمل على كيفية حماية موقع الويب الخاص بك من الوجوداخترق. إن التركيز على كيفية دخول الزوار إلى موقع نشاطك التجاري على الويب هو أحد الجوانب التي يمكن أن تساعدك في حماية موقعك. تأكد من عدميتم عرض بيانات الاعتماد. اجعل موقعك سهل الاستخدام عن طريق مراقبة أمان موقعك على الويب.

November 28, 2017
خبير سيمالت حول القرصنة الهجمات وندش]؛ كيف لماذا؟
Reply