TCP / IP adalah protokol yang digunakan untuk mengontrol semua komunikasi di Internet. Sayangnya, TCP / IP juga dapat membuat jaringan rentan terhadap penyerang.

Beberapa serangan yang paling umum:

* SYN Flood - membuka port TCP secara acak, mengikat peralatan jaringan atau komputer dengan jumlah besar permintaan palsu, menyebabkan sesi yang akan ditolak kepada orang lain
* DoS - Mengirim abnormal besar jumlah permintaan ke sistem mencegah akses ke layanan
* DDoS - Menggunakan "zombie" untuk membuat menelusuri asal serangan DoS sulit untuk menemukan
* Spoofing - Keuntungan akses ke sumber daya pada perangkat dengan berpura-pura menjadi komputer terpercaya
* Man-in-the-Tengah - memotong atau memasukkan informasi palsu dalam lalu lintas antara dua host
* Replay - Menggunakan jaringan sniffers untuk mengekstrak username dan password untuk digunakan di kemudian hari untuk mendapatkan akses
* DNS Poisoning - Mengubah catatan DNS pada sistem untuk menunjuk ke server palsu di mana data dicatat
Tentukan adware, spyware, dan grayware


Adware, spyware, dan grayware biasanya diinstal pada komputer tanpa sepengetahuan pengguna. Program-program ini mengumpulkan informasi yang tersimpan di komputer, mengubah konfigurasi komputer, atau membuka jendela tambahan pada komputer tanpa izin pengguna.

Adware adalah program software yang menampilkan iklan di komputer Anda. Adware biasanya didistribusikan dengan software download. Paling sering, adware ditampilkan di jendela popup. jendela popup Adware terkadang sulit untuk mengendalikan dan akan membuka jendela baru lebih cepat dibandingkan pengguna dapat menutupnya.

Grayware atau malware adalah file atau program lainnya, maka virus yang secara potensial berbahaya. Banyak grayware serangan serangan phishing yang mencoba membujuk pembaca untuk sadar memberikan penyerang dengan akses ke informasi pribadi. Ketika Anda mengisi formulir online, data dikirim ke penyerang. Grayware dapat dihapus dengan menggunakan removal tools spyware dan adware.

Spyware, sejenis grayware, mirip dengan adware. Hal ini didistribusikan tanpa campur tangan pengguna atau pengetahuan. Setelah terinstal, spyware memonitor aktivitas di komputer. spyware kemudian mengirimkan informasi ini kepada organisasi yang bertanggung jawab untuk meluncurkan spyware.

Phishing adalah suatu bentuk rekayasa sosial dimana penyerang pura-pura untuk mewakili organisasi di luar yang sah, seperti bank. Seorang korban potensial dihubungi melalui e-mail. Penyerang bisa meminta verifikasi informasi, seperti password atau username, untuk seharusnya mencegah beberapa konsekuensi buruk dari yang terjadi.

CATATAN: jarang Ada kebutuhan untuk memberikan informasi online sensitif pribadi atau keuangan. Jadilah curiga. Menggunakan layanan pos untuk berbagi informasi sensitif.
Diposkan oleh ..endy boedak melayu.. di
Tentukan virus, worm, dan Trojan


Virus komputer yang sengaja dibuat dan dikirim oleh penyerang. virus terlampir pada potongan-potongan kecil kode komputer, perangkat lunak, atau dokumen. Virus ini mengeksekusi ketika dijalankan pada komputer. Jika virus menyebar ke komputer lain, komputer yang bisa terus menyebarkan virus.

Virus adalah program yang ditulis dengan niat jahat dan dikirim oleh penyerang. Virus ini dipindahkan ke komputer lain melalui e-mail, transfer file, dan pesan instan. Menyembunyikan virus dengan melampirkan sendiri ke file di komputer. Ketika file tersebut diakses, virus mengeksekusi dan menginfeksi komputer. virus memiliki potensi untuk rusak atau bahkan menghapus file di komputer Anda, menggunakan e-mail Anda untuk menyebarkan dirinya ke komputer lain, atau bahkan menghapus seluruh hard drive.

Beberapa virus bisa sangat berbahaya. Jenis virus yang paling merusak digunakan untuk merekam keystrokes. Virus ini dapat digunakan oleh penyerang untuk panen informasi sensitif, seperti password dan nomor kartu kredit. Virus bahkan dapat mengubah atau merusak informasi pada komputer. Stealth virus dapat menginfeksi komputer dan berbaring tertidur sampai dipanggil oleh penyerang.

cacing adalah program replikasinya yang berbahaya bagi jaringan. cacing A menggunakan jaringan untuk menduplikasi kode kepada penghuni di jaringan, sering tanpa campur tangan pengguna. Hal ini berbeda dari virus karena cacing tidak perlu melampirkan program untuk menginfeksi host. Bahkan jika worm tidak merusak data tidak atau aplikasi pada host itu menginfeksi, ini berbahaya untuk jaringan karena mengkonsumsi bandwidth.

Sebuah Trojan secara teknis cacing. Trojan tidak perlu harus terpasang ke perangkat lunak lain. Sebaliknya, ancaman Trojan tersembunyi dalam perangkat lunak yang muncul untuk melakukan satu hal, tetapi di belakang layar itu tidak lain. Trojan sering menyamar sebagai perangkat lunak berguna. Program Trojan dapat mereproduksi seperti virus dan menyebar ke komputer lain. Komputer data kerusakan dan kerugian produksi dapat signifikan. Seorang teknisi mungkin diperlukan untuk melakukan perbaikan, dan karyawan mungkin kehilangan atau harus mengganti data. Sebuah komputer yang terinfeksi dapat mengirim data penting untuk pesaing, sementara pada saat yang sama menginfeksi komputer lain pada jaringan.

Perlindungan virus perangkat lunak, yang dikenal sebagai perangkat lunak anti-virus, adalah perangkat lunak yang dirancang khusus untuk mendeteksi, menonaktifkan, dan menghilangkan virus, worm, dan Trojan sebelum mereka menginfeksi komputer. Anti-virus software cepat menjadi usang, tetapi, dan merupakan tanggung jawab teknisi untuk menerapkan pembaruan terbaru, patch, dan definisi virus sebagai bagian dari jadwal perawatan berkala. Banyak organisasi menetapkan kebijakan keamanan tertulis yang menyatakan bahwa karyawan tidak diijinkan untuk menginstal software yang tidak disediakan oleh perusahaan. Organisasi juga membuat karyawan sadar akan bahaya membuka lampiran e-mail yang mungkin berisi virus atau cacing.

powered by Blogger | WordPress by Newwpthemes | Converted by BloggerTheme