A hackerek milyen úton, milyen programokkal jutnak be a gépembe?
ezek a programok legfőképp trójaik,vagyis egy hasznos(nak vélt) programmal együtt jönnek.pl torrentes játékok nagyon kedveltek.
tudok ilyen programot,de forráskódot nem küldök ;) legyél elővigyázatos,és ne tölts le minden sz rt.
Altalaban mint maganember (tehat nem szerver uzemelteto) harom fo dologtol kell tartanod, ha hackerektol felsz. Az esetek donto szazalekaban ez a social engineering, tehat valami fertozott dologra ravesznek, hogy telepitsd. Amugy hasznos (vagy epp haszontalan) dologba raknak egy kis trojait, ami kapjt nyit a gepedre, es onnantol lehet vezerelni, mint a tavoli asztal, csak ez sunyiban. Ez ellen siman tudsz vedekezni, ha nem telepitesz a gepedre csak legalis, megbizhato forrasbol szarmazo programot.
A masik amikor a gepeden futo egy program hibajat hasznaljak ki. Erre nem tudok ertelmes peldat, de pl ha fut nalad egy skype, adobe pdf reader, explorer, stb amiben van egy olyan hiba, hogy az interneten keresztul ha bizonyos adatokat kap akkor megbolondul, az mar kihasznalhato arra, higy igy a gepedre juttassanak valami szemetet.
Apez viszonylag ritka.
A harmadik, amikor interneten esz nelkul kattintgatsz, ezzel olyan okdalakra tevedhetsz serulekeny bongeszovel, vagy eppen nem serulekennyelm csak leokezol minden felugro ablakot, higy a bongeszod raveheto, hogy pl facebookon osszon meg valamit helyetted, ami egy virusos link, innentol a barataid letoltik mert azt hiszik megbizhato, es vissza is jutottunk az elso ponthoz.
Van meg n+1 megoldas, de ritkak mint a feher hollo orthoni kornyezetben
A hackerek ismerik a gépeken sokfelé üzemelő programok már felderített biztonsági réseit. Tehát hogy egy elméletileg biztonságosan elszigetelt, csak jelszóvédelmen át vagy éppen sehogy sem megközelíthető rendszerben hogy lehet adatelérési vagy adatmódosítási lehetőségeket kapni, valamilyen műveletsort végrehajtva. Ha például híre megy hackerek között, hogy valaki kiszimatolta, hogy az X vagy Y banki rendszer a 0000 PIN kódot automatikusan érvényesnek fogadja el, akkor a hackerek ezt feljegyzik, és elkezdik keresni az ehhez hasonló rendszereket, amelyekbe így talán szintén be lehet jutni. Hiszen a szoftvergyártók felhasználják a már kidolgozott – de ettől esetleg még hibás – részprogramjaikat más megrendelőknek készített munkáikban.
Ez csak egy példa volt a lehetőségek közül.
Kapcsolódó kérdések:
Minden jog fenntartva © 2024, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!