Accueil » News » Méthodes de piratage informatique et sécurité

Méthodes de piratage informatique et sécurité

  • par

La protection de votre ordinateur contre le piratage est différente de la protection contre les virus que vous appelez accidentellement ou inconsciemment dans votre ordinateur, puis causez des dommages sous une forme ou une autre. Le blocage de piratage fait référence à la protection de votre ordinateur contre des entités externes qui tentent sciemment d’accéder à votre ordinateur pour causer des dommages et vous le voler – ou pour causer des dommages. Les virus sont impersonnels et le piratage est personnel.

Le logiciel Anti-Hack est désormais disponible en plus du logiciel anti-virus. Ces produits vous protègent d’une manière que votre logiciel antivirus ne prend pas en charge. Voici quelques exemples.

Attaques DoS (déni de service):

Les attaques DoS se produisent lorsque trop de trafic est redirigé vers le site Web d’une entreprise à la fois. Un serveur Web « étrangle » pratiquement la quantité de trafic dans le but d’absorber son matériel réseau. Les attaquants sont faciles à télécharger et vous n’avez pas besoin d’être un ingénieur expérimenté pour lancer une attaque. Les clients contrariés à la recherche d’une sorte de vengeance ou de perturbation, les concurrents suspendant votre site, ou de nos jours, comme dans les récentes attaques majeures contre les hôpitaux, la tendance est de garder votre site Web en otage jusqu’à ce que la rançon soit payée ou la demande de quelqu’un satisfaite. « Ransomeware » est un terme relativement nouveau, mais il a gagné beaucoup de visibilité ces derniers temps.

Attaques SNMP (Simple Network Management Protocol):

L’équipe d’ingénierie et de réponse Prolexic Security Engineering d’Akamai (PLXsert) a récemment publié une note de menace sur les attaques DDoS (Distributed Denial of Service) qui abusent de l’interface SNMP (Simple Network Management Protocol). Les campagnes d’attaques PLXsert SNMP DDoS ciblent une variété d’industries, y compris les produits de consommation, les jeux, l’hébergement, les organisations à but non lucratif et les logiciels en tant que service, principalement aux États-Unis (49,9%) et en Chine (18,49%). Les attaquants ont utilisé un outil réseau envoyé par le groupe de hackers «Team Poison». Cette dernière vague d’attaques cible les appareils compatibles SNMP ouverts par défaut à Internet public, sauf si cette fonction est désactivée. Un logiciel anti-piratage est en cours de création pour aider à empêcher de telles attaques SNMP en empêchant un attaquant de forcer le réseau à basculer vers des passerelles secondaires.

Attaques SYN / AWK:

C’est un peu compliqué, mais fondamentalement, une attaque par inondation SYN est similaire à une attaque par déni de service dans le sens où une demande est adressée au serveur Web qui lie les ressources et les désactive pour d’autres connexions. Lorsqu’un ordinateur ou un navigateur tente de se connecter à un site Web, une poignée de main dite à 3 voies est utilisée pour connecter les deux ordinateurs. Dans les attaques par inondation SYN / AWK, l’ordinateur offre sa main (1 voie), le serveur l’atteint (2 voies), mais la main offerte part rapidement. Le serveur attend que la main revienne jusqu’à ce qu’elle «expire», puis le cycle se répète des millions de fois. Une prise de contact à 3 voies n’est jamais créée et toutes les autres connexions sont interdites lorsque cela se produit.

Attaques automatisées USB:

Par défaut, Windows exécute tous les programmes exécutables ou les programmes sur une clé USB lorsqu’ils sont installés sur n’importe quel ordinateur ou ordinateur portable. Cela signifie que toute personne * disposant d’un code non autorisé, tel qu’un virus, un trousseau ou un programme de porte dérobée – tous facilement téléchargeables – peut passer n’importe quel ordinateur dans n’importe quel bâtiment, insérer une clé USB en quelques secondes ou deux et prendre le contrôle de l’ensemble de votre entreprise sans le savoir. . Un logiciel antivirus le sait et essaie de bloquer les vulnérabilités connues, mais qu’en est-il des inconnues qui ont été créées ce matin?

* Je veux aussi les amener à penser localement. Des amis pourraient le faire, votre femme pourrait le faire, vos enfants pourraient le faire, votre baby-sitter, votre prêtre, etc. …

Les connexions à distance:

Voici le test; Cliquez avec le bouton droit sur Poste de travail et sélectionnez l’onglet Accès à distance, ou dans Windows 8, cliquez avec le bouton droit sur Cet ordinateur et cliquez sur le lien Paramètres à distance à gauche du panneau Système qui s’ouvre. Est-ce que «Autoriser les connexions d’assistance à distance à cet ordinateur» est sélectionné? Cliquez sur le bouton Avancé pour voir jusqu’où cela va et dans quelle mesure votre ordinateur peut permettre aux autres de s’y connecter. Vous pouvez en fait laisser les autres prendre le contrôle total de votre système.

Ceci est conçu pour le service d’assistance de la plus grande entreprise afin qu’il puisse se connecter rapidement et facilement sans beaucoup d’authentification. Le système domestique, scolaire et SOHO moyen ne se trouve clairement pas dans le centre de support client de l’entreprise, donc la fermeture de ces fonctionnalités d’interopérabilité aidera à protéger votre système contre les intrusions externes. Si vous en avez à nouveau besoin, vous pouvez les réactiver. Mais nous ne pensons pas qu’ils devraient être activés par défaut. Pas le NIST, l’USAF, le DoHS ou même la NSA. Vérifiez les paramètres actuels sur votre ordinateur – puis mettez-les à jour si nécessaire – pariez que vous remarquerez que ce paramètre est activé lorsque la télécommande est externe.

Liste des programmes Microsoft:

Dans Windows 7, Microsoft a discrètement introduit une fonctionnalité qu’ils appellent «Software Repository». L’offre directe de Microsoft stipule: « La PDU répertorie les programmes et les fichiers du système et envoie des informations à leur sujet à Microsoft. » En plus d’envoyer constamment des informations sur chaque programme installé sur votre ordinateur, il existe également des informations sur chaque fichier qu’un programme peut ouvrir. Lisez à nouveau cette citation: Microsoft « répertorie tous les programmes et fichiers sur votre système », et ils l’admettent quelque part dans l’intestin du système d’exploitation enterré.

Mais ils ne vous l’ont pas dit avant de l’avoir mis en œuvre. Vous seriez choqué par ce qu’ils font avec Windows 8 et en particulier la nouvelle mise à niveau gratuite de Windows 10. Comment la planète pourrait-elle avoir un modèle commercial durable qui disposerait de votre produit principal s’il ne recevait pas une récompense substantielle. Vos informations apporteront probablement une prime. Recherchez cette fenêtre dans les Préférences Système pour désactiver cette fonction si vous souhaitez protéger la confidentialité de vos informations.

conclusion

Bien qu’aucun système ne puisse être complètement sécurisé à cent pour cent dans la situation actuelle en constante évolution des menaces informatiques, il n’y a aucune raison de donner un coup de main aux intrus. Des dizaines doivent désactiver les fonctions et paramètres de commutation et d’interopérabilité faciles. L’objectif est de le rendre plus difficile, beaucoup plus difficile pour les intrus, au lieu d’avoir toujours des centaines de systèmes d’exploitation avec des portes, des fenêtres et des escaliers privés pour les zones privées qui ne demandent qu’à être exploités.

Windows 10 est particulièrement vulnérable et il existe de nombreux paramètres que vous devriez envisager d’arrêter pour mieux vous protéger, alors assurez-vous d’en savoir plus à ce sujet – il existe de nombreux didacticiels vidéo disponibles sur YouTube aujourd’hui pour ce faire.

En résumé, le piratage est en augmentation dans le monde entier. Les gens ont remarqué à quel point il est maintenant facile de gérer votre ordinateur – et ils le font.


Dernière mise à jour le 2020-08-13 / Liens affiliés / Images de l'API Amazon Partenaires