jeudi 6 décembre 2012

Attaques par déni de service - Ne soyez pas une victime, Go furtif!




Nouvelles récentes a mis en garde contre le déni de service tentatives d'accès informatiques -. Web ordinateurs hébergement ont normalement été la cible de choix, mais les ordinateurs personnels entrent dans le tableau -. Quel est ce? - Disons que vous êtes une ceinture noire en arts martiaux et capable de se battre contre cinq mercenaires formés en même temps pour empêcher l'entrée par une porte -. Incroyable, mais qu'advient-il si 1000 d'entre eux tout à coup arrivent en même temps - Bientôt vous serez submergé peu importe le niveau de compétence et la porte est maintenant grande ouvrir -. Ceci illustre comment une attaque par déni de service fonctionne.

Les ordinateurs zombies sont des ordinateurs compromis personnelles accueillir un petit morceau de code de programmation qui prévoit une attaque coordonnée sur une cible spécifique -. Celles-ci peuvent jouer un rôle crucial, car ils se cachent la source -. Imaginez que des milliers d'ordinateurs sont compromis et tous sont dirigés vers votre ordinateur en même temps l'envoi d'une quantité énorme de données -. L'idée est que l'ordinateur choisi sera surchargée et les services de sécurité informatiques utilisés pour le protéger échouera permettant un accès direct -. C'est une attaque par déni de service. - Les ordinateurs zombies sont pas nécessaires si cacher l'origine n'est pas une préoccupation de l'auteur -. Dans ce cas, ils chargent le logiciel sur les ordinateurs qu'ils utilisent et envoyer directement ce barrage -. Cette attaque aurait déjà arrivé à votre ordinateur et sans vos connaissances. - Il est important de prendre des mesures pour protéger l'ordinateur.

Votre ordinateur peut ne pas avoir tous les ports d'entrée est, les portes à l'ordinateur, à l'abri. - Et, s'il est connecté à Internet avec une connexion DSL ou modem par câble de services Internet ces paramètres doivent être pris en considération.

Au minimum, il est recommandé que l'ordinateur ont un pare-feu 3rd party pour fournir une barrière robuste -. Remarquablement, il ya au moins 3 options gratuites disponibles pour un usage domestique et ceux-ci peuvent être trouvés par l'intermédiaire des liens vers des ressources en bas -. Lors de cette même endroit des instructions détaillées pour tester les paramètres du port de l'ordinateur.

L'autre point de préoccupation est le modem d'accès à Internet qui permet de créer deux failles de sécurité importantes;



Ping dos sont légitimement utilisés par les testeurs informatiques pour vérifier la réponse d'un ordinateur, mais ils révèlent aussi sa présence sur Internet -. Cette fonction peut être désactivée. - Les paramètres du modem connecté à un ordinateur personnel sont atteintes en entrant l'adresse IP de la passerelle parfois trouve sur l'étiquette du modem -. En accédant à ces options de configuration des paramètres pour "être invisible" ou de désactiver le dos ping peut être mis en œuvre. - Le fournisseur de services Internet peut vous aider avec les informations de connexion ou de l'information supplémentaire est disponible via le lien ressource à la base.
Les modems peuvent également inclure des services sans fil à Internet -. Certains d'entre vous peuvent dire: «Maintenant vous me dites!" - Il est important de placer la connexion sans fil dans un environnement sécurisé et crypté nécessitant un mot de passe pour accéder à la connexion.


En utilisant un pare-feu 3ème partie et la configuration du modem câble correctement l'ordinateur sera préparé pour cela et d'autres types d'attaques. - La dernière chose que vous voulez, c'est votre ordinateur d'être consultée et utilisée comme un zombie....

Aucun commentaire:

Enregistrer un commentaire