Gli hacker utilizzano una varietà di metodi per sfruttare le vulnerabilità dei computer e utilizzarli per scopi dannosi. I proprietari di computer che non utilizzano un firewall, un sistema che monitora il traffico da e verso il proprio computer o rete, sono particolarmente vulnerabili agli hacker. Corrono il rischio di compromettere il proprio computer e di far parte di una "rete di robot", nota anche come botnet, dove viene utilizzata per generare spam o inoltrare virus.
Indirizzi IP
Secondo INVISUS, un'azienda di sicurezza informatica, tutti i computer connessi a Internet hanno un indirizzo IP non sicuro che gli hacker possono trovare in qualsiasi parte del mondo, a meno che sul computer non sia installato e attivato un firewall. Ogni PC ha più di 65.000 porte dati integrate, che si aprono e si chiudono e sono utilizzate da varie applicazioni informatiche per mantenere la comunicazione con altri sistemi di rete. Anche gli hacker dilettanti di appena 10 o 11 anni sono in grado di scaricare strumenti e utilità per hacker per accedere a un computer attraverso una di queste porte. Una volta dentro, gli hacker possono guardare i tuoi file, installare virus o spyware sul tuo computer e rubare informazioni riservate come password o numeri di conto bancario.
Password rubate
Gli hacker possono anche accedere a un computer rubando identificazione di una persona e informazioni sulla password. Gli hacker sono in grado di attaccare contemporaneamente un gran numero di computer utilizzando i cosiddetti "script di dizionario", che sono un tipo di software che tenta di accedere a un computer utilizzando molti tipi di nomi utente e password comuni. Secondo la James Clark School of Engineering dell'Università del Maryland, gli script di dizionario in genere provano nomi utente come "root", "admin", "test", "guest", "info", "adm" e altri, nessuno dei quali dovrebbe far parte di qualsiasi nome utente. Per indovinare le password, gli hacker reinseriscono il nome utente o immettono il nome utente con una combinazione di numeri, come "123" o "12345" o parole di base come "passwd".
Altri metodi
Gli hacker sono spesso in grado di accedere ai computer distribuendo software dannoso come virus, trojan o worm. Gli utenti ignari spesso installano questo tipo di malware quando aprono allegati di posta elettronica, scaricano file da una rete di condivisione file o addirittura salvano file da newsgroup pubblici. Un esempio è SDBot, una specie di cavallo di Troia che si installa su un computer, apre una "backdoor" e utilizza un canale Internet Relay Chat (IRC) per cercare le password sul computer di destinazione. Secondo la Federal Trade Commission (FTC), a volte la semplice visita di un sito Web può causare il download di un software dannoso da parte di un computer che consente agli hacker di accedere.
Botnet
per trasformarlo in un robot, o "bot". Questo è quando un computer viene assunto di nascosto, consentendo all'hacker di condurre attività dannose senza essere rilevato. Una "botnet" include un gran numero di computer che sono stati compromessi e vengono utilizzati per inviare spam o virus. Vengono inoltre utilizzati per inviare attacchi Denial of Service (DOS), che si verificano quando una rete o un server Web viene sommerso da un numero così elevato di richieste da non riuscire.
Computer © www.354353.com