Прорубленный: Кто Еще Использует Ваш Компьютер?
Друг назвал меня одним днем и спросил, зайду ли я, чтобы смотреть на его компьютер. Он сказал, что это бежало неправильно медленный, и он нашел кое-что на его накопителе на жестких дисках, который он не мог объяснить. Я мог почти предположить то, чем это было, он нашел. Я был прорублен?
Вы видите, его компьютер был прорублен. Фактически, в его случае, его компьютер был помечен. Подобный изображению Вы видите здесь.
Признак, Вы - Это!
---------------
Протокол передачи файла, обычно называемый "ПРОГРАММА ПЕРЕДАЧИ ФАЙЛОВ", был вокруг много лет. В ранние дни Интернета это был один из немногих путей легко загрузить и загрузить файлы от одного компьютера до другого. Много коммерческих операционных систем идут с установленным сервером ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ. В других случаях выбор для услуг ПРОГРАММЫ ПЕРЕДАЧИ ФАЙЛОВ отобран пользователем, когда они устанавливают или обновляют свою операционную систему. Если это обслуживание не установка должным образом, или у Вас нет соответственно формируемого программного обеспечения или брандмауэра аппаратных средств, это - открытое приглашение для хакера или злоумышленника.
Вышеупомянутое - прекрасный пример того, почему утверждение, "я не волнуюсь по поводу того, чтобы быть прорубленным. Что у меня есть это, хакер хотел бы?" не хорошее положение, чтобы взять. Факт, у Вас действительно есть кое-что, что они хотят, Ваши компьютерные ресурсы. Почему должен тонны магазина хакера незаконно полученных файлов на их системах, когда они могут использовать ваш.
Польза, Плохое, И Уродливое
-------------------------------
Польза
--------
Когда я был молод, я использую, чтобы провести часы на часы на интернет-Чате Реле, также знать как IRC. IRC - другой метод интернет-коммуникации, которая была вокруг в течение настоящего долгого времени. Когда я был частым пользователем IRC, это была только простая забава. Вы встретили бы все виды людей со всех континентов. Это был мгновенный посыльный времени.
Плохое
-------
Сегодня, IRC - огромная система коммуникаций. Это составлено из тысяч каналов, и может быть получено доступ в значительной степени любой платформой операционной системы. Это - также любимое средство сообщения для хакеров. Они могут обсудить новые деяния, методы компромисса, и даже послать и получить файлы. Много групп хакера используют загадочный язык, чтобы общаться друг с другом на каналах IRC. Если Вы не знаете языковые конструкции, они используют, их беседы могут быть похожими на связку ерунды.
Уродливое
--------
Это не только деяния и риски безопасности, связанные с использованием IRC, который должен коснуться Вас. Если хакер в состоянии установить агента реле IRC на Вашем компьютере, это может стать трубопроводом, через который они сообщают и распределяют информацию. В моей линии работы я идентифицировал много систем с задними дверями IRC, или агенты реле устанавливали. Единственной вещью, которую типично испытывает конечный пользователь, является уменьшение в работе системы и Доступе в Интернет.
Только Откройте Дверь И Позвольте Им Файл InPeer пэру, Разделяющий
----------------------------------
Если бы полный незнакомец должен был постучать в Вашу дверь, и попросить входить, чтобы только болтаться некоторое время, Вы впустили бы их?; Наиболее вероятно нет. Если Вы используете файл соединения равноправных узлов ЛВС, разделяющий программное обеспечение, чтобы определить местонахождение и загрузить файлы в Интернете, Вы открываете дверь в разрушение. Многие из услуг разделения файла и программного обеспечения, доступного в Интернете теперь, рекламируют себя как являющийся "безопасным" и "чистым". Это столь же далеко от правды, как Вы можете добраться. Если Вы - регулярный пользователь этих услуг, шанс Вашего компьютера, являющегося назад-doored или прорубленный, является существенным.
Если у Вас есть установленное антивирусное программное обеспечение (и современный), Вы несомненно получили сообщения относительно вирусов, загружая файлы от услуг соединения равноправных узлов ЛВС. Они не единственные вещи, которые Вы могли загружать. Много хакеров вставляют комплекты корня в файлах и распределяют их использующий разделение файла соединения равноправных узлов ЛВС. Комплекты корня содержат много типов инструментов, используемых хакерами, чтобы взять под контроль компьютеры. Если установка комплекта на Вашем компьютере идет необнаруженная и успешна, это - только вопрос времени прежде, чем Ваш компьютер полностью поставится под угрозу.
Я не могу сказать Вам, сколько времен я посчитал служащих компании (и технический персонал) использованием услуг разделения файла соединения равноправных узлов ЛВС. Любая организация, которая разрешает этому, помещает себя в опасности. И, риск намного больше по сравнению с единственным домашним компьютером из-за числа потенциальных внутренних целей.
Заключение
----------
Конечно, вышеупомянутое - только несколько примеров различных методов и типов компьютерного компромисса. Есть много способов, которыми может быть прорублен Ваш компьютер. Ваша лучшая защита - хорошее нарушение наряду с образованием и пониманием. Когда Вы формируете свой компьютер, удостоверяются, что Вы позволяете только программное обеспечение и услуги, в которых Вы нуждаетесь. Много программ знали деяния и / или требуют, чтобы дополнительные шаги были сделаны, чтобы соответственно обеспечить их.
Не делайте предположение, что Вы не цель только, потому что Вы не думаете, что у Вас есть что-нибудь интереса на Вашем компьютере.
Удостоверьтесь, что у Вас есть программное обеспечение или брандмауэр аппаратных средств в месте, чтобы защитить Вас из Интернета. Ваш брандмауэр должен формироваться, чтобы не позволить анонимный прибывающий доступ из Интернета. Это - конфигурация по умолчанию для большинства брандмауэров, но Вы должны удостовериться тот, который Вы используете, должным образом формируется.
Удостоверьтесь, что у Вас есть адекватный вирус и spyware защита, и Ваши подписи образца являются современными. Много заявлений антивируса работают на подписной основе. Весьма распространено узнавать, что Ваша подписка истекла. Если это истекается, Ваше программное обеспечение, возможно, не защищает Вас от новых и появляющихся угроз.
И, сделайте то, что когда-либо Вы можете, чтобы избежать любого типа интернет-обслуживания разделения файла соединения равноправных узлов ЛВС. Независимо от того, как сейф, разработчик требует этого.
Об Авторе
----------------
Оригинальный URL
------------