Principal » bugetare & economii » Atac definitoriu definit

Atac definitoriu definit

bugetare & economii : Atac definitoriu definit

Un atac de ascundere, care este cunoscut și sub denumirea de atac adulmecător sau insuflător, este o incursiune în care cineva încearcă să fure informațiile pe care calculatoarele, smartphone-urile sau alte dispozitive le transmit printr-o rețea. Un atac de ascundere profită de comunicațiile de rețea nesecurizate pentru a accesa datele trimise și primite. Atacurile de decopertare sunt dificil de detectat, deoarece acestea nu determină ca transmisiile de rețea să funcționeze anormal.

Îndepărtarea atacurilor

Atacurile de deconectare implică o conexiune slăbită între client și server, care permite atacatorului să-și transmită traficul de rețea în sine. Atacatorii pot instala software de monitorizare a rețelei (un sniffer) pe un computer sau pe un server pentru a efectua un atac de intrare și intercepta date în timpul transmisiei. Orice dispozitiv din rețea între dispozitivul de transmisie și dispozitivul receptor este un punct de slăbiciune, la fel și dispozitivele inițiale și cele terminale. Știind ce dispozitive sunt conectate la o rețea și ce software este instalat pe aceste dispozitive este o modalitate de a vă proteja împotriva atacurilor de ascundere. Utilizarea firewall-urilor personale, a software-ului antivirus actualizat și a rețelelor private virtuale (VPN) - și evitarea rețelelor publice, în special pentru tranzacții sensibile - poate ajuta și la prevenirea atacurilor de ascundere.

Rețelele publice Wi-Fi sunt o țintă ușoară pentru atacurile de ascundere. Oricine are parola ușor disponibilă se poate alătura rețelei și poate utiliza software gratuit pentru a monitoriza activitatea rețelei și a fura datele de autentificare și datele valoroase pe care utilizatorii le transmit prin rețea. Acesta este un mod în care oamenii își hacked conturile de Facebook și e-mail.

Utilizatorii își pot limita uneori expunerea la astfel de atacuri asigurându-se că telefoanele lor rulează cea mai recentă versiune a sistemului de operare. Cu toate acestea, uneori, utilizatorii nu au acces la cea mai recentă versiune software, deoarece furnizorul de telefoane nu îl pune la dispoziție imediat.

Exemple de atacuri de extragere a fagurilor

În mai 2011, majoritatea telefoanelor inteligente Android au fost vulnerabile la un atac de ascundere care implica jetoane de autentificare trimise prin rețelele Wi-Fi necriptate. Cei care utilizează un program de sniffing numit Wireshark ar putea vizualiza, fura, modifica și șterge datele din calendarul privat, datele de contact și datele Picasa Web Album în acest fel. Atacatorul ar putea schimba datele de contact ale unei victime pentru a păcăli contactele victimei pentru a trimite date sensibile atacatorului.

HTTP nu trebuie utilizat pentru a transmite informații sensibile, cum ar fi parole sau numere de cărți de credit, deoarece nu este criptat și, prin urmare, este vulnerabil la atac; În schimb, criptarea HTTPS sau SSH (shell-ul securizat) ar trebui să fie utilizată pentru a oferi o măsură de protecție împotriva atacurilor de ascundere. Cu toate acestea, atacatorii pot fi în continuare capabili să decripteze comunicațiile criptate pentru a avea acces la informații confidențiale. În aprilie 2015, cel puțin 25.000 de aplicații iOS au fost vulnerabile atacurilor de ascundere din cauza unei erori într-o bibliotecă de coduri open-source numită AFNetworking care ar putea elimina criptarea HTTPS. Atacatorul a avut nevoie doar de un certificat valid pentru a ascunde sau modifica o sesiune SSL criptată (strat de socket securizat), care implică una dintre aplicațiile afectate.

Compararea conturilor de investiții Denumirea furnizorului Descrierea divulgatorului de publicitate × Ofertele care apar în acest tabel provin din parteneriate de la care Investopedia primește compensații.

Termeni înrudiți

Enterprise Mobility Management (EMM) Enterprise Mobility Management (EMM) este organizarea și gestionarea dispozitivelor mobile utilizate în mobilitatea întreprinderilor. mai mult Attack of Denial Of Service (DoS) Un atac de denial of service (DoS) este un cyberattack intenționat realizat pe rețele, site-uri web și resurse online pentru a restricționa accesul utilizatorilor săi. mai mult Ce este securitatea cibernetică? Securitatea cibernetică se referă la măsurile luate pentru păstrarea informațiilor electronice private, de la protecția personală la protecția guvernamentală complexă. mai mult Verificarea cu Online Banking Banca bancară online permite utilizatorului să efectueze tranzacții financiare prin Internet. Banca online este cunoscută și sub denumirea de internet banking sau web banking. mai mult Frauda om-în-mijlocul O fraudă om-în-mijloc este o crimă în care un terț neautorizat obține date sensibile în timp ce este trimis pe internet. mai mult Cum funcționează Cloud Computing Cloud computing este un model pentru furnizarea de servicii de tehnologie informațională în care resursele sunt preluate de pe internet prin instrumente bazate pe web. mai multe link-uri partenere
Recomandat
Lasă Un Comentariu