Lar Finanças Pessoais Ameaças de hackers para os sistemas de sua empresa - manequins

Ameaças de hackers para os sistemas de sua empresa - manequins

Vídeo: ALERTA! O QUE É ENGENHARIA SOCIAL? E COMO HACKERS DO PT A USAM NA WEB. 2025

Vídeo: ALERTA! O QUE É ENGENHARIA SOCIAL? E COMO HACKERS DO PT A USAM NA WEB. 2025
Anonim

Os hackers de computadores existem há décadas e continuam a representar ameaças para empresas legítimas. Apenas alguns hackers, como John Draper (também conhecido como Captain Crunch) e Kevin Mitnick, são realmente conhecidos. Muitos hackers mais desconhecidos estão procurando fazer um nome para eles mesmos. Eles são os que você tem que cuidar.

Em um mundo de preto e branco, descrever o hacker típico é fácil. Um estereótipo geral de um hacker é um adolescente adolescente anti-social, pimply enfrentado. Mas o mundo tem muitos tons de cinza e muitos tipos de hackers.

Os hackers são indivíduos únicos, portanto, um perfil exato é difícil de descrever. A melhor descrição ampla dos hackers é que todos os hackers não são iguais. Cada hacker tem seus próprios motivos, métodos e habilidades únicos. Os níveis de habilidade dos hackers se dividem em três categorias gerais:

  • Script kiddies: Estes são novatos de computador que aproveitam as ferramentas de hackers, scanners de vulnerabilidade e documentação disponíveis gratuitamente na Internet, mas que não possuem conhecimento real de O que realmente está acontecendo nos bastidores. Eles sabem o suficiente para causar dores de cabeça, mas normalmente são muito negligentes em suas ações. No entanto, muitas vezes eles precisam apenas de habilidades mínimas para realizar seus ataques.

  • hackers criminais: Estes são especialistas criminosos qualificados e estados-nação que escrevem algumas das ferramentas de hacking, incluindo os scripts e outros programas que o script kiddies e hackers éticos usam. Essas pessoas também escrevem malwares como vírus e worms. Eles podem entrar em sistemas e cobrir suas faixas. Eles podem até parecer que outra pessoa hackeou os sistemas de suas vítimas.

    Os hackers avançados são muitas vezes membros de coletivos que preferem permanecer sem nome. Esses hackers são muito secretos e compartilham informações com seus subordinados (hackers de menor ranking nos coletivos) somente quando são considerados dignos. Normalmente, para os hackers de menor ranking serem considerados dignos, eles devem possuir algumas informações únicas ou provar-se através de um hack de alto perfil. Estes hackers são, sem dúvida, alguns dos seus piores inimigos na segurança da informação

  • Pesquisadores de segurança: Estes uber-hackers são profissionais de TI altamente conhecedores e técnicos, que não só monitoram e rastreiam vulnerabilidades de computadores, redes e aplicativos, mas também escrevem ferramentas e outros códigos para explorá-los. Você deve seguir pesquisadores de segurança através de seus blogs, Twitter e artigos. Seguir o progresso desses pesquisadores de segurança ajuda você a manter-se atualizado em ambas as vulnerabilidades e as ferramentas de segurança mais recentes e maiores.

Há bandidos (chapéu branco) e mal-cara (black hat) hackers. Hat cinza hackers são um pouco de ambos. Há também hackers de chapéu azul que são convidados por fornecedores de software para encontrar falhas de segurança em seus sistemas.

Um estudo recente na conferência de segurança Black Hat descobriu que os profissionais de TI todos os dias se envolvem em atividades maliciosas e criminosas contra outros. E as pessoas se perguntam por que a TI não tem o respeito que merece! Talvez este grupo evolua para uma quarta categoria geral de hackers nos próximos anos.

Independentemente da idade e da complexão, os hackers possuem curiosidade, bravura e, muitas vezes, mentes muito afiadas.

Talvez mais importante do que o nível de habilidade de um hacker é a motivação dele:

  • Hacktivists tentam divulgar mensagens políticas ou sociais através do trabalho. Um hacktivista quer aumentar a conscientização pública sobre um problema. Em muitas situações, os hackers criminosos tentarão derrubá-lo se você expressar uma visão contrária à deles. Exemplos de hacktivismo incluem mensagens sobre legalização de drogas, protestos contra a guerra no Iraque, protestos centrados em inveja de riqueza e grandes corporações, e outras questões sociais e políticas.

  • Os terroristas cibernéticos (organizados e não organizados) atacam computadores governamentais ou infra-estruturas de serviços públicos, como redes elétricas e torres de controle de tráfego aéreo. Eles bloqueiam sistemas críticos ou roubaram informações classificadas do governo. Os países tomam as ameaças que esses ciberterroristas apresentam tão a sério que muitos mandaram controles de segurança da informação em indústrias cruciais, como a indústria de energia, para proteger os sistemas essenciais contra esses ataques.

  • Os hackers para contratar são parte do crime organizado na Internet. Muitos desses hackers contrariam a si mesmos ou seus botnets por dinheiro - e muito!

Estes hackers criminosos estão em minoria, então não pense que você esteja contra milhões desses vilões. Como os reis de spam do mundo, muitos dos atos nefastas de membros de coletivos que preferem permanecer sem nome são realizados por um pequeno número de criminosos.

Muitos outros hackers adoram mexer e só buscam conhecimento de como funcionam os sistemas informáticos. Uma das suas maiores ameaças funciona dentro de seu prédio e tem um crachá de acesso ao prédio e uma conta de rede válida, portanto, não reduza a ameaça do insider.

Ameaças de hackers para os sistemas de sua empresa - manequins

Escolha dos editores

Como o Colégio dos Cardeais Escolhe um Novo Papa - manequins

Como o Colégio dos Cardeais Escolhe um Novo Papa - manequins

Quando um papa morre no cargo ou renuncia , como fez o Papa Bento XVI no início de 2013, o Colégio dos Cardeais (todos os cardeais da Igreja Católica) reuniu-se para eleger um novo papa. No prazo de 15 dias e no máximo 20 dias após a morte ou renúncia do papa, todos os cardeais ...

Como o Papa João Paulo II tornou-se um filósofo-Teólogo - manequins

Como o Papa João Paulo II tornou-se um filósofo-Teólogo - manequins

Quando João Paulo II ainda era Karol Wojtyła, uma adolescente no ensino médio, ele era tão bom em falar em público que ele foi escolhido para dar o endereço de boas-vindas a um dignitário muito especial visitando a escola um dia. O Príncipe Adam Stefan Stanisław Bonfatiusz Józef Sapieha (que é um bocado), o Arcebispo de Cracóvia e um ...

Assunção de Mary no Céu - manequins

Assunção de Mary no Céu - manequins

No calendário católico, o Dia da Assunção observa o dia em que Maria morreu e subiu - corpo e alma - no paraíso. A Igreja Católica professa que quando o tempo de Maria na Terra chegou ao fim, seu corpo foi colocado em um túmulo, mas seu corpo não caiu na Terra. Em vez disso, seu filho, Jesus Cristo, assumiu o seu corpo ...

Escolha dos editores

Como excluir fotos na sua Nikon D5300 - manequins

Como excluir fotos na sua Nikon D5300 - manequins

Você tem três opções para apagar imagens de uma memória quando estiver na sua Nikon D5300. Uma nota antes de começar: nenhuma das funções Excluir apaga as imagens que você protege. Para apagar fotos protegidas, primeiro você deve remover a proteção do arquivo. Como eliminar imagens uma de cada vez Durante a reprodução da imagem, você ...

Como exibir a visualização de visualização ao vivo em uma tela HDMI - manequins

Como exibir a visualização de visualização ao vivo em uma tela HDMI - manequins

Você pode conectar seu Câmera Nikon D7100 para um dispositivo HDMI (Interface Multimídia de Alta Definição) para ver a saída Live View na tela. Esse recurso é freqüentemente usado por fotógrafos de estúdio que querem uma visão maior do assunto do que o monitor da câmera fornece. Alguns problemas surgem quando você aproveita esta opção: ...

Como ativar a rotação automática da imagem em sua Nikon D5300 - manequins

Como ativar a rotação automática da imagem em sua Nikon D5300 - manequins

Quando tirar uma foto, o seu D5300 pode gravar a orientação da imagem - seja você segurado a câmera normalmente, criando uma imagem orientada horizontalmente ou girando a câmera do lado para filmar uma foto verticalmente orientada. Durante a reprodução, a câmera pode então ler os dados de orientação e girar automaticamente a imagem para que apareça ...

Escolha dos editores

Construir confiança para vender em mídias sociais - manequins

Construir confiança para vender em mídias sociais - manequins

Se o seu objetivo online é concluir uma venda para seus amigos e fãs de redes sociais, você terá que dar a essas pessoas um olhar frio e difícil. Alguns acreditam que mais é melhor. Mas mais o que? Você precisa se concentrar em pessoas que, no final do dia, podem comprar algo de você diretamente ou ...

Criar sua própria comunidade social para comércio - manequins

Criar sua própria comunidade social para comércio - manequins

Em um site comercial bem produzido, você muitas vezes vêem um link para uma área de comunidade social, que também pode levar o site externo para sites de redes sociais. Esta área é onde as páginas de serviço ao cliente e perguntas freqüentes vivem. Você também pode encontrar uma comunidade de clientes para clientes que incentive a participação de quem visita o site comercial. Se você escolher ...