“Conocimiento Redes>Seguridad de Red

¿Cuál es un intento de encontrar y atacar un sitio que tenga hardware o software vulnerable para un exploit específico?

2012/10/19
¡Esa es una gran pregunta! Lo que estás describiendo es un ataque dirigido , específicamente un tipo de ataque de exploit . Aquí hay un desglose de la terminología y lo que implica:

Ataque dirigido: Esto se refiere a un ataque que se centra específicamente en una sola organización o individuo. No es un ataque genérico como una campaña de spam; En cambio, está diseñado con una víctima específica en mente.

Ataque de explotación: Esto se refiere a un ataque que aprovecha una vulnerabilidad conocida (una debilidad) en software o hardware. El atacante utiliza un "exploit", un código de código específicamente diseñado para activar la vulnerabilidad y obtener acceso o control no autorizados.

Ponlo juntos:

* Sitio vulnerable: Este es un sitio web o sistema que tiene debilidades conocidas en su software o hardware.

* Explotación específica: El atacante utiliza una pieza de código específica diseñada para explotar esa vulnerabilidad conocida.

* Intenta encontrar y atacar: Esto significa que el atacante primero necesita identificar el sitio vulnerable y luego tratar de explotarlo utilizando el exploit elegido.

Ejemplos:

* Un hacker podría encontrar una vulnerabilidad en un software popular del servidor web. Luego crean un exploit específicamente para esa vulnerabilidad y la usan para comprometer sitios web que ejecutan ese software.

* Una empresa podría tener una versión obsoleta de un programa específico con agujeros de seguridad conocidos. Un atacante podría apuntar a esa compañía, utilizando una exploit diseñada para explotar esos agujeros para robar datos o interrumpir las operaciones.

Notas importantes:

* hackers éticos: Hay piratas informáticos éticos que intentan encontrar vulnerabilidades en los sistemas con el fin de arreglarlos y mejorar la seguridad. Hacen esto con el permiso del propietario del sistema.

* Defensa: La mejor defensa contra los ataques de exploits es mantener sus sistemas actualizados con los últimos parches de seguridad, usar contraseñas seguras y tener cuidado con los enlaces y correos electrónicos sospechosos.

¡Avísame si tienes más preguntas al respecto!

Seguridad de Red
Definición de computadora Secuestro
¿La lista de empresas proporciona un sistema de seguridad para las computadoras en Big Company?
¿Qué es un servidor de la NIC
¿Qué son las computadoras inalámbricas WPA Security?
Cómo supervisar el tráfico de red en mi PC con Freeware
¿Quién inventa la seguridad de la red?
El protocolo simple de gestión de redes SNMP se utiliza sin embargo, se considera relativamente inseguro a qué tipo de ataque están todas las versiones sujetas?
Cómo desinstalar programas de un usuario de cuenta limitada, pero no de los administradores
Conocimiento de la computadora © http://www.ordenador.online