Egal, wie hart Sicherheit Softwarehersteller Arbeit , die Hacker zu " Leap Frog " mit ihnen zu spielen weiter , Wege zu finden , um die Sicherheit zu schlagen und zu nutzen Softwarefehlern . Diese Fehler werden in Betriebssystemen, Browsern und Anwendungen gefunden. Hacking geht sogar corporate, mit kriminellen Organisationen Einstellung Hacker, ihre Wünsche zu erfüllen , die Schaffung von Netzwerken von PCs für ihre eigene kriminelle Nutzung , unentdeckt von den Computern ' Eigentümer. Denial of Service
Obwohl eine Denial-of- Service-Angriff wird nicht als echte Hack eingestuft , ist es eines der häufigsten Angriffe auf Unternehmen und Regierungen. In einem DoS-Angriff , der Angreifer Überschwemmungen der Zielserver mit Anfragen , überwältigend es auf den Punkt , dass es nicht mehr in der Lage ist Service -Anfragen . Der Server wird auf legitime Benutzer versucht, darauf zuzugreifen. Einer der häufigsten DoS-Attacken wird als " Ping of Death ", wo der Angreifer ein oder mehrere "ping forever" -Befehle sendet zum Ziel.
Man in the Middle
< br >
Einige Angreifer sind in der Lage , ihre eigenen Computer in einer Verbindung zwischen zwei anderen Computern einsetzen , so dass die Hacker der "Mann in der Mitte. " Aus seiner Sicht , die Hacker in der Lage, Befehle von einem Computer empfangen , ändern oder nur die Informationen zu stehlen , und vorne eine Reaktion auf dem anderen Computer.
Replay
Eine Replay-Attacke beinhaltet einen Hacker, der eine Sitzung zwischen zwei Computern aufzeichnet. Der Hacker verwendet dann die aufgezeichneten Informationen , um sich an einem anderen Computer , die Identität des ursprünglichen Teilnehmer der Sitzung . Der Hacker könnte auch wiedergeben einen monetären Transaktion oder einer Transaktion, die Zugang zu vertraulichen Daten .
Social Engineering
Von all den verschiedenen Methoden Hacker ist Social Engineering bei weitem am effektivsten. Ein technischer Hacker kann Stunden damit verbringen, in einem Netzwerk oder Server zu brechen, nicht immer gelingt. Der Social Engineer hat einige der Forschung , und ruft und fragt nach einem Passwort mit einem Manager den Namen oder eine andere Stück von kritischen Informationen . Die menschliche Natur ist unter den Schwächen wollen immer , jemandem zu helfen , und die Angst vor Verlust des Arbeitsplatzes . Social Engineers nutzen menschliche Schwächen zu einfachen Einstieg in technischen Bereichen zu gewinnen.