Direcciones IP

Invisus acuerdo, una compañía de seguridad informática, todos los ordenadores conectados a Internet tienen una dirección IP hackers sin garantía se puede encontrar en cualquier parte del mundo – a menos que su equipo tiene un firewall instalado y habilitado. Cada PC tiene más de 65.000 puertos de datos integrados, que se abren y se cierran y son utilizados por varias aplicaciones para mantener la comunicación con otros sistemas de la red. Incluso los hackers aficionados de tan sólo 10 o 11 es capaz de descargar las herramientas y utilidades de hackers para obtener acceso a un ordenador con uno de estos puertos. Una vez dentro, un hacker puede ver los archivos, instalar virus o spyware en su computadora y robar información confidencial, como contraseñas o números de cuentas bancarias.

Contraseñas robadas

Los hackers también pueden tener acceso a un ordenador robado identificación de usuario de una persona y la información de contraseña. Los hackers son capaces de atacar a un gran número de equipos a la vez utilizando el llamado diccionario ” guión”, que son un tipo de software que intenta acceder a un ordenador con muchos tipos de nombres de usuario y contraseñas. De acuerdo con la Universidad de Maryland James Clark Escuela de Ingeniería guión Diccionario normalmente buscan ” raíz como nombres de usuario”, ” administración”, ” prueba”, ” anfitrión”, ” información”, ” adm”, y otros, ninguno de los cuales nunca debe formar parte de cualquier usuario. Para averiguar las contraseñas, los hackers entran nombre de usuario o introducir el nombre de usuario con una combinación de números, como 123 , o ” palabras 12345″, o básicos como ” passwd”.

Otros métodos

Los hackers son a menudo capaces de tener acceso a la computadora con la distribución de software malicioso como virus, troyanos o gusanos. Usuarios desprevenidos suelen elegir para instalar este tipo de malware al abrir archivos adjuntos de correo electrónico, la descarga de archivos desde una red de intercambio de archivos o guardar archivos de grupos de noticias públicos. Un ejemplo es el SDBot, una especie de caballo de Troya que se instala en un ordenador, se abre una puerta trasera , y utiliza un Internet Relay Chat (IRC), el canal de Internet para tratar las contraseñas en el equipo de destino. De acuerdo con la Comisión Federal de Comercio (FTC), a veces con sólo visitar una página web puede hacer que un ordenador para descargar software malicioso que permite el acceso a hackers.

Botnets

Una motivación común para los hackers para obtener acceso a una computadora es para convertirlo en un robot o bot . Esto es cuando un equipo se registra secretamente, permitiendo al atacante realizar actividades peligrosas sin ser detectado. Una botnet incluye un gran número de equipos que han sido comprometidos y utilizados para enviar spam o virus. También se utilizan para enviar denegación de servicio (DoS), que se producen cuando un servidor de red o en la web se siente abrumado por un gran número de solicitudes que no puede tal.

Napster2011

Anuncios