Red de conocimiento informático - Consumibles informáticos - ¿Cómo invaden los piratas informáticos una computadora? ¿Es realmente más fácil atacar que defender?

¿Cómo invaden los piratas informáticos una computadora? ¿Es realmente más fácil atacar que defender?

Los ataques de piratas informáticos comienzan principalmente escaneando las computadoras y sus vulnerabilidades en la red para ver si tiene el valor para explotarlas. Luego monitoree su red y verifique su smtp, ftp y otros protocolos de red. A través de contraseñas débiles (refiriéndose a contraseñas débiles como 11111, 54321, etc.) e intrusiones en el diccionario de contraseñas, se obtienen derechos de administrador. Luego entra a tu computadora y haz lo que quieras. Por lo general, los piratas informáticos tomarán medidas de autoprotección al invadir y ocultarán su IP a través de proxies multinivel y broilers. Finalmente, una vez completado el ataque, se eliminan los registros a los que se accedió en el host de destino.

Atacar es mucho más difícil que defender. En primer lugar, los piratas informáticos requieren muchos conocimientos profesionales y un ataque exitoso requiere muchos preparativos preliminares. Lo que necesita saber y hacer para la defensa es mucho menor. Sólo un poco de conocimiento de sentido común y algunas herramientas y software de protección pueden prevenir la mayoría de los ataques de piratas informáticos.