Red de conocimiento informático - Consumibles informáticos - ¿Cuál es la mejor manera para que los piratas informáticos configuren sus computadoras?

¿Cuál es la mejor manera para que los piratas informáticos configuren sus computadoras?

¿Cuál es el principio detrás de los hackers que invaden las computadoras?

1. Ataque basado en datos

Un ataque basado en datos ocurre cuando un programa especial aparentemente inofensivo se envía o se copia a un host de la red y se ejecuta para lanzar un ataque. Por ejemplo, un ataque basado en datos puede hacer que un host modifique archivos relacionados con la seguridad de la red, lo que facilitará que los piratas informáticos invadan el sistema la próxima vez.

2. Uso ilegal de archivos del sistema

Vulnerabilidades diseñadas en el sistema operativo abren puertas traseras para los piratas informáticos

3. Ataques de información falsificada

Aprobado Envía información de enrutamiento falsificada para construir rutas falsas entre el host de origen del sistema y el host de destino, de modo que todos los paquetes de datos que fluyen hacia el host de destino pasen a través del host del sistema del atacante, proporcionando así información confidencial y contraseñas útiles a las personas.

4. Control remoto

Inicia un programa ejecutable en el host atacado, que muestra una interfaz de inicio de sesión falsa. Cuando el usuario ingresa la información de inicio de sesión en esta interfaz disfrazada, el programa transmite la información ingresada por el nombre de usuario al host del atacante, luego cierra la interfaz y muestra un mensaje de falla del sistema, solicitando al usuario que inicie sesión nuevamente, y luego el Aparecerá la interfaz de inicio de sesión real.

5. Ataque aprovechando los errores del administrador del sistema

Los piratas informáticos utilizan los errores del administrador del sistema para recopilar información del ataque, como el uso de comandos como finger, netstat, arp, mail, grtp y algunos piratas informáticos Software de herramienta

6. Ataque de transmisión Ethernet

Configure la interfaz Ethernet en modo aleatorio e intercepte todos los paquetes de datos en el área local para su propio uso.

¿Qué portátiles suelen utilizar los piratas informáticos?

No tomes a los hackers de la película como estándar. En realidad, no son tan impresionantes como en la película. La razón por la que viste la marca alienígena en esa película es solo uno de los patrocinadores. de la película. No significa que los piratas informáticos necesariamente utilizarán extraterrestres, pero no será el caso si no utilizan extraterrestres. La elección de una computadora portátil se basa principalmente en sus propias necesidades. Si es un técnico, los requisitos para la configuración de la computadora son relativamente altos. Si elijo una computadora, al menos 960 m de presión estándar de generación i56 o superior. Eres rico, ahora puedes comprar una computadora portátil con una tarjeta gráfica de la serie 10.

¿Lista de configuración de computadora de ensamblaje 1500?

La lista de configuración de un host de computadora ensamblado que cuesta alrededor de 1500 yuanes es la siguiente:

CPU: se recomienda utilizar una CPU en caja A8-5600K de cuatro núcleos de la serie AMDAPU por ¥ 520.00.

Placa base: Se recomienda utilizar ASRock FM2A55M-VG3¥299.00.

Tarjeta de vídeo: se recomienda utilizar la pantalla central hd7560d con una gran memoria de vídeo 2G equivalente a una tarjeta gráfica independiente con un precio de 400 yuanes.

Memoria: Se recomienda utilizar Jinsheng DDR316002Gx2 piezas ¥258.00 de doble canal requerido.

Disco duro: Se recomienda utilizar Seagate 500GST500DM0027200 RMB 329.9.00.

Chasis + fuente de alimentación: Se recomienda utilizar el conjunto Onda Hacker 3 con la fuente de alimentación inteligente estándar Onda 385 (nominal de 275W) ¥149,00. El precio total es de 1555 yuanes. Este conjunto de configuraciones se pone al día con la configuración principal de APU de cuatro núcleos y se utiliza en los principales juegos en línea.