ក្នុងអំឡុងទសវត្សឆ្នាំ 1990 "hacker" រយៈពេលពីដំបូង គឺជាអ្នកសរសេរ កម្មវិធីដ៏ជំនាញ ស្ទាត់ជំនាញ នៅក្នុង កូដម៉ាស៊ីន និងប្រព័ន្ធប្រតិបត្តិការកុំព្យូទ័រ។ ជាពិសេសបុគ្គលទាំងនេះតែងតែអាច hack នៅលើប្រព័ន្ធunsatisfactory មួយដើម្បីដោះស្រាយបញ្ហានិងការ ចូលរួមនៅក្នុងespionage ក្រុមហ៊ុន Software តិចតួចដោយបកប្រែកូដ របស់គូប្រកួត ប្រជែងមួយ។
ជាអកុសលមួយចំនួននៃ hackers ទាំងនេះក៏បានក្លាយ ជាអ្នកជំនាញនៅក្នុងការ ចូលដំណើរការពាក្យសម្ងាត់ កុំព្យូទ័រ-ការពារ, ឯកសារ,និងបណ្តាញនិងបានមកត្រូវ បានគេស្គាល់ថាជា "Cracker" ។
ជាការពិតណាស់, "Cracker" ដ៏មានប្រសិទ្ធិភាពនិងគ្រោះថ្នាក់ត្រូវតែជាhacker ដ៏ល្អនិងពាក្យដែលបានក្លាយជា intertwined ។ Hackerបានឈ្នះនៅក្នុងការប្រើប្រាស់និងការពេញនិយមនៅក្នុងប្រព័ន្ធផ្សព្វ ផ្សាយ និងសព្វថ្ងៃនេះសំដៅទៅលើអ្នកណាម្នាក់ដែលបាន ដំណើរការក្នុងសំណុំបែបបទនៃការ sabotage កុំព្យួទ័រមួយចំនួន។
Hacker Tools
ឥឡូវនេះមានជាង 100.000 នាក់ដែលបានស្គាល់មេរោគកាន់តែច្រើនជាមួយនឹង ការលេចចេញជាប្រចាំថ្ងៃតាមបណ្តាញ នានា។ Myriad នៃ hackers និងការមេនជាប័ណ្ណសម្គាល់ nefariousរបស់ពួកគេអាចប៉ះពាល់ដល់ម្ចាស់អ្នកប្រើកុំព្យូទ័រណា មួយពីព្រោះ គេអាចដឹងអំពី E-mailer សិស្ស, Bloggerឬអ្នកគ្រប់គ្រងបណ្ដាញមួយនៅលើវែបសាយត៍ឬនៅលើ អ៊ីនធឺណិត។ វាអាចមានបញ្ហាចំពោះការប្រើប្រាស់កុំព្យូទ័រ, ដូចនេះអ្នកត្រូវតែការពារកុំព្យូទ័ររបស់អ្នក ដើម្បីមុខជំនួញ នឹង សូម្បីតែអត្តសញ្ញាណ។
វិធីដ៏ល្អបំផុតដើម្បីដឹងពីរបៀប Hacker ដើម្បីការពារកុំព្យូទ័ររបស់អ្នកគឺត្រូវតែស្វែងយល់ពីឧបករណ៍របស់ hackerនិងទទួលស្គាល់ពីការខូចខាតដោយពួកគេ។
មេរោគ, Exploits, មេរោគ Worm និងផ្សេងៗ
មេរោគកុំព្យូទ័ររ originated ដើម្បីពិពណ៌នាអំពីពាក្យបញ្ជាកូដម៉ាស៊ីនដែលបានបញ្ចូលទៅក្នុងសតិ របស់កុំព្យូទ័រមួយ ដែលមាននៅលើការប្រតិបត្តិ, ចម្លងខ្លួនវាទៅក្នុងកម្មវិធីនិងឯកសារផ្សេងទៀតនៅលើកុំព្យូទ័ររបស់អ្នក។ដោយអាស្រ័យលើចេតនា hacker របស់ការរចនានៃមេរោគមួយគ្រាន់តែអាចត្រូវបានអាក់រអួលឬ មានផលវិបាកធ្ងន់ធ្ងររហូតដល់មានគ្រោះមហន្តរាយនៃកុំព្យូទ័រ។
ជាទូទៅមេរោគគឺជាបំណែកមួយនៃកម្មវិធី, ទិន្នន័យស៊េរី ។ ការកេងប្រវ័ញ្ចមួយបានបណ្តាលឱ្យឥរិយាបទ unintendedឬ unanticipatedឱ្យកើតឡើងបាននៅក្នុងប្រព័ន្ធប្រតិបត្តិការរបស់កុំព្យូទ័រមួយឬកម្មវិធីខ្លួនវាផ្ទាល់នៅក្នុងខណៈពេលដែល propagatingកុំព្យូទ័រ។ការកេងប្រវ័ញ្ចមួយនិងបតិបត្តិតាមរយៈភាពងាយរងគ្រោះសន្តិសុខបណ្តាញឬ "hole"ដោយគ្មានការចូលដំណើរការពីមុនទៅនឹងប្រព័ន្ធដែលងាយរងគ្រោះគឺជាការកេងប្រវ័ញ្ច "ពីចម្ងាយ (Remote)" ។
មេរោគ Worm គឺគ្រាន់តែដឹងថាមេរោគផ្ញើច្បាប់ចម្លងលើសពីការតភ្ជាប់បណ្តាញ។ គ្រាប់បែកមួយរស់នៅដោយ ស្ងាត់នៅក្នុងសតិរបស់កុំព្យូទ័រមួយដែលបានកំណត់រហូតដល់បិទតាមកាលបរិច្ឆេទឬសកម្មភាព។ មេរោគ Trojans A គឺជាកម្មវិធីដែលមានគំនិតអាក្រក់ដែលមិនអាច reproduce ខ្លួនវាទេប៉ុន្តែត្រូវបានចែកចាយដោយស៊ីឌីឬអ៊ីមែល។
ការពារកុំព្យូទ័ររបស់អ្នក: ជៀសវាងរន្ធកុំព្យូទ័រ និងភាពងាយរងគ្រោះ
ដំឡើងបានតែកម្មវិធីដែលបានជឿទុកចិត្តនិងលុបអ៊ីម៉ែលដែលមិនស្គាល់។ ប្រសិនបើអ្នកមានការសង្ស័យអំពីការបំណែកនៃអនុគមន៍ Software របស់ណាមួយ សូមកុំដំឡើងវា។ប្រសិនបើអ្នកបានទទួលអ៊ីមែលពីឈ្មោះមនុស្សដែលចៃដន្យ curiosity របស់អ្នកនិងមិនបើកវាគ្រាន់ តែលុបវាចោលទៅជាការស្រេច។
ធនាគារនិងក្រុមហ៊ុនភាគច្រើនបំផុតដែលបានបង្កើតគណនីនៅលើបណ្ដាញផ្ទាល់ខ្លួនរបស់អ្នកនឹងមិនត្រូវបានផ្ញើឯកសារភ្ជាប់។ប្រសិនបើពួកគេធ្វើវាគឺប្រហែលជាល្អបំផុតក្នុងការចូលទៅកាន់វែបសាយត៍របស់ក្រុមហ៊ុននិងសនើសុំការទាញយកឬយ៉ាងហោចណាស់ក៏មើលឃើញថាស្របច្បាប់។
ជៀសវាងតំបន់បណ្ដាញ hacker ។ សូមប្រយ័ត្នជាមួយនឹងអ្វីដែលអ្នកបានដាក់ចូលទៅក្នុងរាងកាយកុំព្យូទ័ររបស់អ្នក។នេះគឺជាការពិតជាពិសេសសម្រាប់ ស៊ីឌីដែលបានចែករំលែក៛ / សរសេរ, USB ដែលថាសរឹងឬដ្រាយ Flash ។នេះគឺជាផ្លូវដែលមានភាពងាយស្រួលសម្រាប់មេរោគដើម្បីតាមដានពីកុំព្យូទ័រមួយទៅកុំព្យូទ័រមួយ។
កម្មវិធីដំឡើងប្រឆាំងមេរោគ: ការការពារ
ការប្រឆាំងនឹងមេរោគ-ស្វែងរកកម្មវិធីជាច្រើនសម្រាប់ភស្តុតាងនៃវត្តមានរបស់កម្មវិធីមេរោគ, មេរោគ Worm, Bombs,និង Trojans ដោយការពិនិត្យមើលសម្រាប់ ការបង្ហាញ ខ្លួនឬលក្ខណៈឥរិយាបថនោះគឺជាតួយ៉ាងនៃកម្មវិធីទាំងនេះ។នៅពេលដែលបានរកឃើញកម្មវិធីកំណត់ហេតុរកឃើញប្រភេទរបស់ខ្លួនរបស់ខ្លួនជាញឹកញាប់ឈ្មោះ ឬគ្រឿងសម្គាល់មួយរបស់វាហើយវាមានសក្តានុពលសម្រាប់ការខូចខាត។ ចំពោះបុគ្គល, កម្មវិធីធ្វើអាជីវកម្មគឺជាinexpensive ; ទោះជាយ៉ាងណាមានកម្មវិធីប្រឆាំងនឹងមេរោគដោយឥតគិតថ្លៃ ដែលអាចប្រើបាន។ចាប់តាំងពីមេរោគថ្មីមួយបង្ហាញឡើងស្ទើរតែជារៀងរាល់ថ្ងៃជាមួយនឹងកូដថ្មីដែលវាជាការចាំបាច់ដែលថាអ្នកធ្វើឱ្យ Updateអ្នកកម្មវិធី Antivirusជាញឹកញាប់ដើម្បីរក្សាឡើងជាមួយនឹងការគំរាមកំហែងទាំងនេះដូច្នេះសូមប្រាកដថាកម្មវិធីរបស់អ្នកបានកំណត់ដើម្បីធ្វើឱ្យ Updateដោយស្វ័យប្រវត្តិ។
ដូចគ្នានេះដែរគឺជាការពិតសម្រាប់ប្រព័ន្ធប្រតិបត្តិការរបស់អ្នកវីនដូ។ ជាញឹកញាប់ណាស់,ប្រព័ន្ធប្រតិបត្តិការរបស់អ្នកគឺជាកន្លែងដែល hackers រកឃើញរន្ធនេះដើម្បី Exploit ។
ជាចុងក្រោយសុវត្ថិភាពបណ្តាញឥតខ្សែរបស់អ្នកជាមួយrouterដែលមានស្រាប់នៅក្នុងFirewallមួយ។ស្ទើរតែទាំងអស់Routerឥតខ្សែត្រូវបានកំណត់ទៅជាសន្ដិសុខនៅពេលដែលបានដំឡើងជាលើកដំបូងនោះទេ។
ប្រភព ៖ ចេនឡាអាយធី
0 comments:
Post a Comment