¿Cómo invaden los piratas informáticos una computadora? ¿Es realmente más fácil atacar que defender?
Los ataques de piratas informáticos comienzan principalmente escaneando las computadoras y sus vulnerabilidades en la red para ver si tiene el valor para explotarlas. Luego monitoree su red y verifique su smtp, ftp y otros protocolos de red. A través de contraseñas débiles (refiriéndose a contraseñas débiles como 11111, 54321, etc.) e intrusiones en el diccionario de contraseñas, se obtienen derechos de administrador. Luego entra a tu computadora y haz lo que quieras. Por lo general, los piratas informáticos tomarán medidas de autoprotección al invadir y ocultarán su IP a través de proxies multinivel y broilers. Finalmente, una vez completado el ataque, se eliminan los registros a los que se accedió en el host de destino.
Atacar es mucho más difícil que defender. En primer lugar, los piratas informáticos requieren muchos conocimientos profesionales y un ataque exitoso requiere muchos preparativos preliminares. Lo que necesita saber y hacer para la defensa es mucho menor. Sólo un poco de conocimiento de sentido común y algunas herramientas y software de protección pueden prevenir la mayoría de los ataques de piratas informáticos.