1. kamerák
  2. Car Audio & Electronics
  3. Home Audio
  4. Personal Audio
  5. TV-k
  6. Okos otthon
  >> Elektronikai Technológia Online >  >> Okos otthon >> Okos élet

Hogyan történik a hackelés?

A feltörés víruson keresztül történhet

Miután a 21. század első éveiben egyre népszerűbbé vált, a titkos vírustelepítéssel egy géphez való hozzáférés a valaha feljegyzett egyik legelterjedtebb hackerjárművé vált. A hackelés ezen formája úgy működik, hogy néhány speciális kódsort befecskendeznek egy egyébként ártalmatlan futtatható fájlba. A fertőzött fájl ezután letölthető az interneten, és a letöltők ezt követően megfertőződnek a vírussal. A webtechnológia fejlődésével néhány hacker felfedezett egy internetes biztonsági hibát, amely lehetővé tette számukra, hogy a rosszindulatú programot közvetlenül a felhasználó számítógépére telepítsék, amikor a felhasználó egyszerűen felkeresett egy bizonyos webhelyet. A webböngészők, például az Internet Explorer vagy a Firefox biztonsági réseit kihasználva a program csendesen letölthető és a háttérben telepíthető. Miután a program megfertőzte a gépet, a hacker könnyedén hozzáférhet a géphez, átveheti a gép uralmát, vagy a fertőzött számítógépet tömeges reklámok (spam) küldésére használhatja anélkül, hogy félne a büntetéstől.

Hackelés történhet nem biztonságos vezeték nélküli hálózaton keresztül

Ahelyett, hogy rosszindulatú programozási kódsorokat használnának fel valakinek a számítógépére, egyes hackerek szívesebben járnak körbe-körbe nyílt vezeték nélküli hálózatokat keresve. Az otthoni és kereskedelmi vezeték nélküli útválasztók többféle biztonsági kulcs-konfigurációt kínálnak az illetéktelen hozzáférés megelőzése érdekében, de az útválasztók alapértelmezés szerint nincsenek engedélyezve a biztonsággal, így egyes felhasználók soha nem engedélyezik azt. A hackerek kihasználják ezt a biztonság hiányát azáltal, hogy egyszerűen felkutatják a nyílt, nem biztonságos vezeték nélküli kapcsolatokat (ezt a tevékenységet "WarDriving" néven ismerik, az 1982-es "WarGames" hackerfilmre utalva). Miután a hacker csatlakozik a nem biztonságos hálózathoz, közvetlen kapcsolata van a hálózat bármely másik számítógépével, és csak az alapvető biztonságot kell megkerülnie az érzékeny adatokhoz való hozzáféréshez.

A feltörés brute-force támadáson keresztül is megtörténhet

A brutális erejű támadások, a hackelés valószínűleg legrégebbi formája, a felhasználónév/jelszó kombináció egyszerű kitalálását jelentik, hogy illetéktelenül hozzáférjenek egy számítógéphez, rendszerhez vagy hálózathoz. A gyakran használt jelszavak, például a születési dátumok és a háziállatok nevei ismételt megadása nagyon fárasztó lehet, ezért egyes hackerek automatikus szkripteket – azaz robotokat vagy röviden botokat – alkalmaznak, hogy folyamatosan megpróbáljanak hozzáférni egy korlátozott géphez. Ezek a robotok több tízezer szótári szóval és azok variációival programozhatók, ami növeli annak esélyét, hogy egy hacker végül hozzáférjen. A modern számítógépes rendszerek és hálózatok a hozzáférés megtagadásával és a fiókok letiltásával próbálják meg felvenni a harcot a támadások ellen, meghatározott számú helytelen bejelentkezési kísérlet után.


  1. A J meghajtó elérése
  2. A vágólap elérése
  3. Az iPad mappáinak elérése
  4. A munkahelyi blokkolt Gmail elérése
  5. A Websense letiltása