Définition de l`ordinateur hijack

pirates de l`air de prendre le contrôle d`ordinateur et d`endommager un autre système informatique

pirates de l`air de prendre le contrôle d`ordinateur et d`endommager un autre système informatique

Un détournement d`ordinateur se produit quand un attaquant prend le contrôle d`un système informatique et l`exploite. Il y a un certain nombre de façons informatiques peuvent piratages occur- la plupart impliquent une connexion réseau ou un accès physique au système et la vulnérabilité dans une partie du système.

Une fois que le pirate prend le contrôle d`un système, il a la capacité de l`utiliser comme il veut. De nombreux attaquants utilisent des ordinateurs piratés pour voler des données privées, pour surveiller l`activité des utilisateurs et / ou de lancer de nouvelles attaques de détournement contre d`autres systèmes, selon l`équipe de services informatiques de l`Université de Californie à Santa Cruz.

Les types

Certains pirates de l`air (aussi appelés pirates ou crackers) ciblent des individus ou des sociétés spécifiques, en utilisant des techniques telles que l`ingénierie sociale ou la lance du phishing. Ces méthodes impliquent des tentatives spécifiquement ciblées pour obtenir un utilisateur ou groupe d`utilisateurs d`installer un logiciel ou visiter un site qui exploite le système. D`autres tentatives de détournement sont très répandues, ne pas cibler une personne ou d`une organisation spécifique. Des outils communs pour ce type de hijack sont e-mail le spam, le phishing et les virus intégrés dans les e-mails ou des sites Web.

Video: Définition d'un ordinateur

Importance

Video: Le fonctionnement d'un ordinateur

Un détournement d`ordinateur peut être très coûteux. chercheur Purdue Scott Ksander estime que les attaques informatiques représentent 11,4 pour cent de tous les crimes de vol d`identité en 2004. criminalité informatique est le moyen le plus rapide pour de plus en plus le vol d`identité, écrit Ksander. L`impact sur une organisation peut être encore pire. Le vol de secrets commerciaux, les renseignements personnels et les numéros de carte de crédit peut coûter des millions de dollars en revenus perdus. Si un ordinateur compromis est utilisé pour attaquer un autre système, l`application de la loi pourrait croire à tort que le propriétaire du système est responsable de l`attaque.

Video: L'évolution de l'ordinateur

Identification et prévention

La détection d`un détournement d`ordinateur est difficile, mais il existe de nombreux outils (à la fois libres et commerciaux) utilisés pour détecter et répondre à une menace. pare-feu au niveau de l`entreprise personnelle et sont indispensables pour empêcher le trafic réseau indésirable. scanners de virus et de logiciels espions produits de nettoyage aident à éliminer les logiciels indésirables ou potentiellement dangereux d`un système informatique. Reconnaître les attaques de phishing, de ne jamais ouvrir les pièces jointes non sollicitées par courrier électronique et la suppression de spam sont aussi des moyens de réduire le risque d`un détournement informatique.

Réponse

Quand un détournement d`ordinateur est détectée, le propriétaire du système doit prendre des mesures immédiates. Débrancher l`ordinateur d`un réseau empêche l`attaquant d`un accès continu à la machine. Les administrateurs doivent ensuite exécuter des analyses de virus et de logiciels de détection de logiciels espions pour nettoyer le système informatique. L`analyse des risques et la rééducation des employés sont des mesures d`intervention cruciales en cas d`un détournement informatique d`entreprise, la société peut être tenue responsable de la négligence des employés mal formés.

impact juridique

pirates de l`air d`ordinateurs prennent souvent le contrôle d`une autre machine, puis l`utiliser pour distribuer des logiciels malveillants ou même héberger des données illégales, telles que la pornographie juvénile. l`application de la loi a un temps difficile le suivi des attaques provenant d`une machine pris en otage, que les pirates se cachent souvent leurs traces sur un ordinateur compromis. Les propriétaires d`un système qui est pris en otage peuvent être tenus légalement responsables des activités illégales, même si elles ne le savent pas. Il est très important de répondre rapidement à un détournement d`ordinateur pour éviter les poursuites pour crime de moins de 18 U.S.C. L`article 1030, qui régit les crimes informatiques.

Les références

  • lien Université de Californie, Santa Cruz: Sécurité informatique Module Tutorial 3
  • lien Université Purdue: le vol d`identité (Crimes informatiques)
  • lien Département américain de la Justice: Computer Crime Ressources juridiques

Video: L'histoire de l'ordinateur informatique

A propos de l`auteur

Josh Wepman est un rédacteur technique, spécialisée dans les tendances technologiques et les sujets d`interaction homme-ordinateur. Wepman aime aussi écrire sur la littérature classique internationale et les mouvements sociaux contemporains.

Articles connexes