quinta-feira, 15 de novembro de 2012

Ataques de negação de serviço - não ser uma vítima, Ir Stealth!




Notícias recentes tem alertado para Denial-of-Service tentativas de acesso ao computador -. Computadores Web hosting normalmente têm sido alvo de escolha, mas os computadores pessoais estão entrando na imagem -. Que é isto - Vamos dizer que você é uma faixa preta em artes marciais e capaz de lutar cinco mercenários treinados ao mesmo tempo, para evitar a entrada através de uma porta -. Incrível, mas o que acontece se 1.000 deles de repente chegar de uma vez -? Logo você vai ser oprimido, não importa o nível de habilidade e é agora a porta larga abrir -. Isso ilustra como um ataque de negação de serviço trabalha.

Computadores zumbis são computadores pessoais comprometida hospedagem de um pequeno pedaço de código de programação que prevê um ataque coordenado em um alvo específico -. Estes podem desempenhar um rolo crucial, já que eles escondem a fonte -. Imagine que milhares de computadores são comprometidos e todos são dirigidos a seu computador ao mesmo tempo enviar uma enorme quantidade de dados -. A idéia é que o computador escolhido será sobrecarregado e os serviços de segurança de computadores usados ​​para proteger ele irá falhar permitindo acesso directo -. Este é um ataque de negação de serviço. - computadores zumbis não são necessários se escondendo a origem não é uma preocupação do autor -. Neste caso, carregar o software nos computadores que irão utilizar e enviar esta barragem diretamente -. Este ataque poderia ter acontecido já para o seu computador e sem o seu conhecimento -. É importante tomar medidas para proteger o computador.

O computador pode não ter todos os portos de entrada é, as portas para o computador, protegidas -. E, se estiver conectado à internet com uma conexão DSL ou cabo do modem de Internet esses ajustes precisam ser considerados.

No mínimo, é recomendável que o computador tenha um firewall de terceiro para fornecer uma barreira sólida -. Notavelmente, há pelo menos três opções gratuitas disponíveis para uso doméstico e estes podem ser encontrados através dos links de recursos no fundo -. Neste mesmo local são instruções detalhadas para testar as configurações de porta para o computador.

O outro item de preocupação é o modem de Internet que pode criar duas lacunas de segurança significativas;



Ping costas estão legitimamente utilizado pelos testadores de computador para verificar a resposta de um computador, mas também revelam a sua presença na Internet -. Este recurso pode ser desabilitado -. As configurações do modem conectado a um computador pessoal são atingidos digitando o endereço do gateway IP, por vezes encontrado na etiqueta do modem -. Ao acessar essas opções de configuração das definições para "ser invisível" ou desabilitando costas de ping pode ser implementada -. O Provedor de Serviços de Internet podem ajudar com informações de login ou informação adicional é encontrada através do link do recurso no fundo.
Modems também podem incluir serviços de internet sem fio -. Alguns de vocês podem estar dizendo: "Agora me diga!" - É importante para colocar a conexão sem fio em um ambiente seguro e criptografado exigindo uma senha para acessar a conexão.


Ao usar um firewall de terceiro e configuração do modem de cabo corretamente o computador será preparado para este e outros tipos de ataques -. A última coisa que você quer é o computador que está sendo acessado e usado como um Zombie....

Nenhum comentário:

Postar um comentário