Les attaques de confidentialité :




Politique de confidentialité















les Hackers utilisent différentes outils automatisés qui sont librement disponibles sur Internet. Certains d'entre eux sont comme suit:

1) Troie: - Troie est un outil d'administration à distance (RAT) qui permettent attaquant d'exécuter différentes instructions de logiciels et de matériel sur le système cible.

La plupart des chevaux de Troie se composent de deux parties -
a) la partie serveur: - Il doit être installé sur l'ordinateur de la victime.
b) La Partie Client: - Il est installé sur le système attaquant. Cette partie donne un contrôle complet sur attaquant ordinateur cible.

Netbus, filles, Sub7, Bête, Back Orifice sont quelques-uns des chevaux de Troie populaire.

2) Keylogger: - enregistreurs de frappe sont les outils qui permettent attaquant enregistrer toutes les frappes faites par la victime et envoyer ses logs secrètement e-mail de l'attaquant d'adresse qui est préalablement fixé par lui.

Presque tous les chevaux de Troie ont keylogging fonction.

3) Spyware: - utilitaires logiciels espions sont des programmes malveillants qui espionne sur les activités de la victime, et secrètement transmettre les informations enregistrées à l'attaquant sans le consentement de la victime. La plupart des utilitaires logiciels espions surveillent et enregistrent navigation Internet de la victime habitudes. Typiquement, un outil logiciel espion est intégré dans un fichier exe hôte. Ou d'utilité. Si une victime télécharge et exécute un fichier infecté. Exe, puis le spyware devient actif sur le système de la victime.
Des outils logiciels espions peuvent être cachés à la fois dans les fichiers. Exe fichiers de cookies, même une ordinaire.
La plupart des outils logiciels espions sont créés et publiés sur internet dans le but de recueillir des informations utiles sur un grand nombre d'utilisateurs d'Internet pour le marketing et la publicité. En de nombreuses occasions, l'attaquant également utiliser les outils logiciels espions fins d'espionnage industriel et à des fins d'espionnage.

4) Sniffer :- Sniffers were originally developed as a tool for debugging/troubleshooting network problems.
The Ethernet based sniffer works with network interface card (NIC) to capture interprete and save the data packets sent across the network.
Sniffer can turn out to be quite dangerous. If an attacker manages to install a sniffer on your system or the router of your network, then all data including passwords, private messages, company secrets, etc. get captured.


0 commentaires:

Enregistrer un commentaire

Recherche personnalisée

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More