A Caixa de Ferramentas do Hacker



      Os principais hackers recursos dependem, para além da sua própria ingenuidade, é computador código. Embora haja uma grande comunidade de hackers na Internet , apenas a um número relativamente pequeno de hackers, na verdade, o código do programa. Muitos hackers procuram e baixar código escrito por outras pessoas. Existem milhares de programas diferentes que os hackers usam para explorar computadores e redes. Esses programas dão aos hackers muito poder sobre usuários e organizações inocentes - uma vez que um hacker experiente sabe como funciona um sistema, ele pode projetar programas que o exploram.
Os hackers maliciosos usam programas para:
       
  • Registrar as teclas digitadas: Alguns programas permitem que hackers para rever cada tecla que um usuário de computador faz. Uma vez instalado no computador de uma vítima, os programas registram cada batida de tecla, dando ao hacker tudo o que ele precisa para se infiltrar em um sistema ou mesmo roubar a identidade de alguém.
  • Hackear senhas: Há muitas maneiras de hackear senha de alguém, de palpites para algoritmos simples que geram combinações de letras, números e símbolos. O método de tentativa e erro de senhas de hacking é chamado de um ataque de força bruta, ou seja, o hacker tenta gerar todas as combinações possíveis para obter acesso. Outra maneira de cortar senhas é usar um ataque de dicionário, um programa que insere palavras comuns em campos de senha.
  • Infectar um computador ou sistema com um vírus : Vírus de computador são programas projetados para duplicar-se e causar problemas que vão desde a bater um computador para aniquilar tudo no disco rígido do sistema. Um hacker pode instalar um vírus infiltrando um sistema, mas é muito mais comum para os hackers criarem vírus simples e enviá-los para possíveis vítimas via email, mensagens instantâneas, sites com conteúdo para download ou redes peer-to-peer.
  • Ter acesso backdoor: Similar à pirataria senhas, alguns hackers criar programas que buscam caminhos desprotegidos nos sistemas de rede e computadores. Nos primeiros dias da Internet, muitos sistemas de computador tinham segurança limitada, tornando possível para um hacker encontrar um caminho para o sistema sem um nome de usuário ou senha. Outra forma que um hacker pode ter acesso backdoor é infectar um computador ou sistema com um cavalo de Tróia.
  • Criar computadores zumbis : Um computador zumbi, ou bot, é um computador que um hacker pode usar para enviar spam ou cometer ataques distribuídos de negação de serviço (DDoS). Depois que uma vítima executa código aparentemente inocente, uma conexão se abre entre seu computador eo sistema do hacker. O hacker pode secretamente controlar o computador da vítima, usando-o para cometer crimes ou a propagação de spam .
  • Spy on e-mail para : Hackers criaram um código que lhes permite interceptar e ler mensagens de correio electrónico - o equivalente da Internet para escutas telefônicas. Hoje, a maioria dos programas de e-mail usar criptografia fórmulas tão complexas que mesmo se um hacker intercepta a mensagem, ele não será capaz de lê-lo.
 
Compartilhar Google Plus

Autor Unknown

Esta é uma breve descrição no bloco de autor sobre o autor. Editá-lo digitando o texto no html .

Postagens Relacionadas

0 comentários :

Postar um comentário

Postagem mais recente Postagem mais antiga Página inicial