Huis Persoonlijke financiën Weten waar uw firewall tegen opzit - dummies

Weten waar uw firewall tegen opzit - dummies

Inhoudsopgave:

Video: Hoe online is de rest van de wereld? | NOS op 3 2024

Video: Hoe online is de rest van de wereld? | NOS op 3 2024
Anonim

Hackers hebben een aantal manieren (voorbij onveilige wachtwoorden en softwarefouten) om toegang te krijgen tot computers en netwerken. De meeste besturingssystemen en andere programma's hebben kwetsbaarheden en het is slechts een kwestie van tijd voordat iemand ze ontdekt. Dit artikel onderzoekt slechts enkele van de gebruikelijke technieken die hackers gebruiken om computersystemen aan te vallen.

Het is een dierentuin: virussen, wormen en Trojaanse paarden

Het lijkt erop dat er geen dag voorbijgaat dat we niets horen over een nieuw computervirus. Het klinkt eng - en dat is het inderdaad. Voordat je de gevaren van virussen, wormen en Trojaanse paarden onderzoekt, moet je eens goed kijken naar wat deze dieren precies zijn.

  • Virussen: Een virus is een computerprogramma dat is ontworpen om zichzelf van het ene naar het andere bestand te verspreiden. Het effect kan variëren van goedaardig tot catastrofaal. Een virus kan zichzelf verspreiden en heeft nooit een ander effect. Waarschijnlijker is dat een virus zichzelf op verschillende manieren opvraagt, variërend van het weergeven van een bericht van de maker van het virus tot het vernietigen van gegevens op uw schijf. Virussen kunnen op verschillende manieren worden verspreid van bestand naar bestand. Een paar jaar geleden was de meest gebruikelijke methode om een ​​virus te verspreiden, het delen van diskettes. Met de komst van internet en de populariteit van e-mail zijn floppydisks niet meer het meest gebruikelijke middel voor virusoverdracht. Bestanden kunnen veel gemakkelijker worden uitgewisseld en naar een veel groter aantal mensen worden verzonden in e-mail of via bestandsdownloads.
  • Wormen: Wormen lijken op virussen. Ze verspreiden zich ook, maar in plaats van zich te verspreiden van bestand naar bestand, verspreiden ze zich van computer naar computer. Wormen hebben ook een methode om zichzelf naar andere computers te kopiëren, hetzij door verbinding te maken met andere computers via een netwerk of per e-mail. Soms doen wormen dit zelfs zonder menselijke tussenkomst, en soms is het belangrijkste doel van een worm eigenlijk zoveel mogelijk computers te infecteren en zo snel mogelijk te verspreiden in plaats van gegevens te vernietigen.
  • Trojaanse paarden: Een Trojaans paard, net als het houten wezen in de oude Griekse sage, komt als een geschenk dat iets onverwachts bevat. Net zoals de Trojanen te enthousiast waren over hun gave paard om het in de mond te kijken, hebben we allemaal de neiging om te vertrouwen - soms te vertrouwelijk. Iemand die een Trojaans paardenprogramma ontwerpt, proeft dit vertrouwen door een vervelende verrassing in een programma te stoppen dat er interessant uitziet voor iemand die het ontvangt. Stel dat iemand je een programma stuurt dat een grappige cartoon op je computer afspeelt. Nadat je er goed van hebt gelachen, stuur je dit programma door naar je vrienden, die het nog verder doorsturen.Tijdens het lachen om de cartoon heeft het programma echter ook je computer aangepast. Niet alleen heeft het een programma voor de achterdeur geïnstalleerd waarmee anderen uw computer via internet kunnen openen en bedienen, maar het heeft ook de beschikbaarheid van uw computer aan de auteur van het programma aangekondigd door een bericht naar hem te verzenden.

Virussen, wormen en Trojaanse paarden hebben één ding gemeen: iemand heeft ze gemaakt door een computerprogramma te schrijven. Hoewel gebruikers deze beestjes onbedoeld kunnen verspreiden, zijn ze met opzet gemaakt. Het doel kan zijn om te bewijzen hoe goed programmeren, vandalisme of een aantal andere dingen zijn.

Hebt u een antivirusprogramma op uw computer geïnstalleerd? Wat dacht je van je mailserver of je firewall? U moet op al deze locaties op virussen controleren. Er zijn een aantal programma's beschikbaar om dit te doen. U kunt informatie over deze programma's vinden op de websites van leveranciers die deze oplossingen bieden, zoals Symantec, McAfee of Trend Micro. Welke antivirussoftware u ook gebruikt, zorg ervoor dat u de virusdefinities regelmatig bijwerkt. Als de definities op uw computer verouderd zijn, kan het antivirusprogramma de nieuwste virussen niet detecteren.

Man-in-the-middle-aanvallen

Eén type netwerkaanval, ook wel een man-in-the-middle-aanval genoemd, houdt in dat een legitieme verbinding tussen twee computers wordt onderschept en vervolgens wordt gekaapt deze verbinding. Nadat een gebruiker een verbinding met een server tot stand heeft gebracht, neemt de server vaak aan dat al het netwerkverkeer dat via deze verbinding arriveert, afkomstig is van de gebruiker die de verbinding tot stand heeft gebracht. Wanneer een bestand of andere bron wordt geopend, wordt toegang verleend op basis van de rechten van die gebruiker. Bij sommige netwerkaanvallen hoort het luisteren naar de verbinding en vervolgens het verzenden van netwerkpakketten naar de server. In deze netwerkpakketten komt de computer van de hacker overeen met de oorspronkelijke computer. Als een dergelijke aanval succesvol is, krijgt de indringer alle toegang die de oorspronkelijke gebruiker is verleend.

Nabootsing van identiteitsadvertenties

heeft betrekking op een computer of een website die wordt uitgevoerd door een hacker, maar die een andere website lijkt te zijn. Een hacker kan bijvoorbeeld een website maken die eruitziet als een populaire winkelwebsite die gebruikersnamen en betalingsinformatie verzamelt wanneer gebruikers deze op de website invoeren. Andere imitatie-aanvallen kunnen betrekking hebben op het verzamelen van gebruikersnamen en wachtwoorden. Het omleiden van een gebruiker naar een andere website kan worden bereikt door informatie op DNS-servers te wijzigen, door iemand ertoe te brengen op een onschuldig ogende link op een website of op een aantal andere manieren te klikken.

Afluisteren

Eén techniek die indringers gebruiken om u aan te vallen, is het afluisteren van netwerkverkeer. Netwerkprotocollen die gebruik maken van cleartext-verzending om een ​​wachtwoord te verzenden, zoals het File Transfer Protocol (FTP), zijn het meest gevoelig voor afluisteren. De meeste netwerken vertrouwen op gedeelde media, waarbij elke computer die op de netwerkkabel is aangesloten, mogelijk kan luisteren naar al het netwerkverkeer dat via de netwerkkabel gaat.Tenzij dit netwerkverkeer wordt gecodeerd, kan iedereen met sinistere bedoelingen de netwerkpakketten vastleggen die worden uitgewisseld tussen andere computers. Hiermee kan iedereen met fysieke toegang tot een netwerksegment het netwerkverkeer afluisteren dat over dit segment stroomt. Dit kunnen gebruikers binnen uw organisatie zijn of iemand die een computer kan aansluiten op een netwerkverbinding die zich op onbewaakte locaties bevindt, zoals een lobby of een onbezette vergaderruimte.

Externe indringers kunnen ook toegang krijgen tot uw netwerk om af te luisteren. Externe toegang gebeurt vaak door een legitieme gebruiker ertoe te brengen per ongeluk een programma uit te voeren dat opgenomen netwerkverkeer naar de hacker verzendt. In veel gevallen weet de werknemer niet eens dat dit gebeurt. Een programma voor virussen of een Trojaans paard installeerde het luisterprogramma.

Zelfs op internet luistert iemand mogelijk op netwerkverkeer tussen uw computer en een computer op internet. Vanwege het gedistribueerde karakter van internet, kunt u niet garanderen dat iemand anders een e-mailbericht of een interactie met een webserver niet onderschept. De enige manier om te garanderen dat niemand afluistert, is het gesprek versleutelen. Versleutelingstechnieken zijn afhankelijk van de gebruikte technologie, zoals een webserver of e-mail. Als u ooit vertrouwelijke informatie verzendt, is het de moeite waard om de beschikbare coderingsoplossingen te onderzoeken.

Afluisteren wordt nog meer een risico wanneer het om draadloze netwerken gaat. Bedrijven hebben hackers gevonden die geparkeerd staan ​​in auto's op de parkeerplaats van het bedrijf en afluisteren van draadloos netwerkverkeer. Bedrijven die draadloze netwerken installeren zonder encryptie en toegangscontrole uit te voeren, verliezen elke dag waardevolle gegevens.

Weten waar uw firewall tegen opzit - dummies

Bewerkers keuze

Geometrie-opties voor rechthoekige vormen selecteren in Photoshop CS6 - dummy's

Geometrie-opties voor rechthoekige vormen selecteren in Photoshop CS6 - dummy's

In Photoshop CS6, u kunt verschillende geometrie-opties voor Rechthoekige vormen selecteren met behulp van het tandwielpictogram op de werkbalk Opties. Hier zijn de geometrie-opties voor de rechthoek en afgeronde rechthoekige vormen. Onbeperkt: wanneer u deze optie selecteert (de standaardinstelling), bepaalt Photoshop de grootte en verhoudingen van de rechthoek terwijl u sleept. Vierkant: selecteer deze knop om ...

Hoe u Tools in Photoshop CS6 selecteert - dummies

Hoe u Tools in Photoshop CS6 selecteert - dummies

Om een ​​hulpmiddel in Photoshop CS6 te selecteren, klikt u er gewoon in het deelvenster Gereedschappen. Een kleine zwarte driehoek in de rechterbenedenhoek van een gereedschapslots geeft aan dat er meer hulpprogramma's zijn verborgen achter dat gereedschap in een vervolgmenu. Klik en houd de gewenste tool ingedrukt om toegang te krijgen tot het vervolgmenu. U hebt ook toegang tot ...

Hoe rechte lijnen te selecteren met de veelhoekige lasso in Photoshop CS6 - dummies

Hoe rechte lijnen te selecteren met de veelhoekige lasso in Photoshop CS6 - dummies

Terwijl de gewone Lasso-tool in Photoshop CS6 geweldig is voor het selecteren van golvende, ronde elementen, de veelhoekige lasso-tool schittert als het gaat om de meer gereglementeerde, rechtzijdige onderwerpen, zoals skylines van de stad, gebouwen en trappen. In tegenstelling tot het gewone gereedschap Lasso, heeft het gereedschap Polygonale lasso rubberen bandachtige eigenschappen, en in plaats van te slepen, klikt u op ...

Bewerkers keuze

Digitale fotografie en ISO - dummies

Digitale fotografie en ISO - dummies

ISO (internationale organisatie voor standaardisatie) is een instelling op uw digitale camera die de gevoeligheid regelt van je camerasensor. Als je fotografeert op een zonnige dag, heb je veel licht. Daarom kunt u de combinatie van een relatief korte sluitertijd met een relatief klein diafragma gebruiken om de afbeelding goed te belichten. ...

Digitale fototermen - dummies

Digitale fototermen - dummies

Ga op je gemak met je digitale camera door enkele digitale fotografie-lingo's en tips te leren die je kunnen helpen met verlichting , portretten en scherptediepte, zodat u uit bent en fantastische digitale foto's maakt. ISO: de gevoeligheid van de camera voor licht. Door de ISO-waarde te verhogen, kunt u foto's maken bij weinig licht zonder gebruik te maken van ...

Digitale fotobeheertaken - dummies

Digitale fotobeheertaken - dummies

Maak u bekend met de volgende taken voor digitale fotobeheer of investeer in een bepaald stuk software om doe ze voor jou. Bedenk hoe deze taken in uw workflow voor digitale fotografie passen: markeren biedt u de mogelijkheid enkele foto's te markeren als bewaarder, sommige als afgekeurd en de rest alleen te laten. Eerst markeren, omdat het sneller gaat ...

Bewerkers keuze

Kantoor 2011 voor Mac: gegevens valideren op Excel-formulieren - dummies

Kantoor 2011 voor Mac: gegevens valideren op Excel-formulieren - dummies

Het is altijd goed wanneer u kunt mensen helpen een formulier in te vullen dat u in Excel 2011 voor Mac hebt gemaakt. Eén manier is om het moeilijker te maken voor hen om fouten te maken bij het invullen van het formulier. Door gegevensvalidatie bijvoorbeeld in Excel 2011 voor Mac te gebruiken, kunt u ervoor zorgen dat ...

Kantoor 2011 voor Mac: Datums en tijden in Excel opmaken - dummies

Kantoor 2011 voor Mac: Datums en tijden in Excel opmaken - dummies

Excel 2011 voor Mac heeft fantastische mogelijkheden voor datum- en tijdberekening. Wanneer u Excel-werkbladen gebruikt, moet u slechts twee geheimen kennen: elke dag wordt weergegeven door een geheel getal, een serienummer genoemd, en delen van dagen worden vertegenwoordigd door decimale breuken. Vandaag vinden met Excel-formules Op sommige dagen word je wakker en niet ...

Tips en trucs voor Excel 2008 voor Mac - dummies

Tips en trucs voor Excel 2008 voor Mac - dummies

Hoe blijf je de baas over spreadsheets in Excel 2008 voor Mac? Gebruik deze snelle stappen voor uw meest voorkomende activiteiten. Een werkblad hernoemen Dubbelklik op een bladentabblad om de naam te wijzigen. Cellen bewerken Dubbelklik op een cel om de celformule of celinhoud op het werkblad te bewerken. File timesaver Sla uw bestanden op als Excel ...