#htmlcaption1 Share to The World Please Like Our Page To get More Music Stay Connected

Monday, June 17, 2013

Hacker មានប្រភពមកពីណា?

ក្នុងអំឡុងទសវត្សឆ្នាំ 1990 "hacker" រយៈពេលពីដំបូង គឺជាអ្នកសរសេរ កម្មវិធីដ៏ជំនាញ ស្ទាត់ជំនាញ នៅក្នុង កូដម៉ាស៊ីន និងប្រព័ន្ធប្រតិបត្តិការកុំព្យូទ័រ។ ជាពិសេសបុគ្គលទាំងនេះតែងតែអាច hack នៅលើប្រព័ន្ធunsatisfactory មួយដើម្បីដោះស្រាយបញ្ហានិងការ ចូលរួមនៅក្នុងespionage ក្រុមហ៊ុន Software តិចតួចដោយបកប្រែកូដ របស់គូប្រកួត ប្រជែងមួយ។
ជាអកុសលមួយចំនួននៃ hackers ទាំងនេះក៏បានក្លាយ ជាអ្នកជំនាញនៅក្នុងការ ចូលដំណើរការពាក្យសម្ងាត់ កុំព្យូទ័រ-ការពារ, ឯកសារ,និងបណ្តាញនិងបានមកត្រូវ បានគេស្គាល់ថាជា "Cracker" ។
ជាការពិតណាស់"Cracker" ដ៏មានប្រសិទ្ធិភាពនិងគ្រោះថ្នាក់ត្រូវតែជាhacker ដ៏ល្អនិងពាក្យដែលបានក្លាយជា intertwined  Hackerបានឈ្នះនៅក្នុងការប្រើប្រាស់និងការពេញនិយមនៅក្នុងប្រព័ន្ធផ្សព្វ ផ្សាយ និងសព្វថ្ងៃនេះសំដៅទៅលើអ្នកណាម្នាក់ដែលបាន ដំណើរការក្នុងសំណុំបែបបទនៃការ sabotage កុំព្យួទ័រមួយចំនួន។
Hacker Tools

ឥឡូវនេះមានជាង 100.000 នាក់ដែលបានស្គាល់មេរោគកាន់តែច្រើនជាមួយនឹង ការលេចចេញជាប្រចាំថ្ងៃតាមបណ្តាញ នានា។  Myriad នៃ hackers និងការមេនជាប័ណ្ណសម្គាល់ nefariousរបស់ពួកគេអាចប៉ះពាល់ដល់ម្ចាស់អ្នកប្រើកុំព្យូទ័រណា មួយពីព្រោះ  គេអាចដឹងអំពី  E-mailer សិស្សBloggerអ្នកគ្រប់គ្រងបណ្ដាញមួយនៅលើវែបសាយត៍ឬនៅលើ អ៊ីនធឺណិត។ វាអាចមានបញ្ហាចំពោះការប្រើប្រាស់កុំព្យូទ័រ, ដូចនេះអ្នកត្រូវតែការពារកុំព្យូទ័ររបស់អ្នក ដើម្បីមុខជំនួញ នឹង សូម្បីតែអត្តសញ្ញាណ។
វិធីដ៏ល្អបំផុតដើម្បីដឹងពីរបៀប Hacker ដើម្បីការពារកុំព្យូទ័ររបស់អ្នកគឺត្រូវតែស្វែងយល់ពីឧបករណ៍របស់ hackerនិងទទួលស្គាល់ពីការខូចខាតដោយពួកគេ។
មេរោគExploits, មេរោគ Worm និងផ្សេងៗ


មេរោគកុំព្យូទ័រ originated  ដើម្បីពិពណ៌នាអំពីពាក្យបញ្ជាកូដម៉ាស៊ីនដែលបានបញ្ចូលទៅក្នុងសតិ របស់កុំព្យូទ័រមួយ ដែលមាននៅលើការប្រតិបត្តិ, ចម្លងខ្លួនវាទៅក្នុងកម្មវិធីនិងឯកសារផ្សេងទៀតនៅលើកុំព្យូទ័ររបស់អ្នក។ដោយអាស្រ័យលើចេតនា hacker របស់ការរចនានៃមេរោគមួយគ្រាន់តែអាចត្រូវបានអាក់រអួលឬ មានផលវិបាកធ្ងន់ធ្ងររហូតដល់មានគ្រោះមហន្តរាយនៃកុំព្យូទ័រ។

ជាទូទៅមេរោគគឺជាបំណែកមួយនៃកម្មវិធី, ទិន្នន័យស៊េរី ។ ការកេងប្រវ័ញ្ចមួយបានបណ្តាលឱ្យឥរិយាបទ unintended unanticipatedឱ្យកើតឡើងបាននៅក្នុងប្រព័ន្ធប្រតិបត្តិការរបស់កុំព្យូទ័រមួយឬកម្មវិធីខ្លួនវាផ្ទាល់នៅក្នុងខណៈពេលដែល propagatingកុំព្យូទ័រ។ការកេងប្រវ័ញ្ចមួយនិងបតិបត្តិតាមរយៈភាពងាយរងគ្រោះសន្តិសុខបណ្តាញឬ "hole"ដោយគ្មានការចូលដំណើរការពីមុនទៅនឹងប្រព័ន្ធដែលងាយរងគ្រោះគឺជាការកេងប្រវ័ញ្ច "ពីចម្ងាយ (Remote)" ។
មេរោគ Worm គឺគ្រាន់តែដឹងថាមេរោគផ្ញើច្បាប់ចម្លងលើសពីការតភ្ជាប់បណ្តាញ។ គ្រាប់បែកមួយរស់នៅដោយ ស្ងាត់នៅក្នុងសតិរបស់កុំព្យូទ័រមួយដែលបានកំណត់រហូតដល់បិទតាមកាលបរិច្ឆេទឬសកម្មភាព។ មេរោគ Trojans A គឺជាកម្មវិធីដែលមានគំនិតអាក្រក់ដែលមិនអាច reproduce ខ្លួនវាទេប៉ុន្តែត្រូវបានចែកចាយដោយស៊ីឌីឬអ៊ីមែល។
ការពារកុំព្យូទ័ររបស់អ្នក: ជៀសវាងរន្ធកុំព្យូទ័រ និងភាពងាយរងគ្រោះ

ដំឡើងបានតែកម្មវិធីដែលបានជឿទុកចិត្តនិងលុបអ៊ីម៉ែលដែលមិនស្គាល់។ ប្រសិនបើអ្នកមានការសង្ស័យអំពីការបំណែកនៃអនុគមន៍ Software របស់ណាមួយ សូមកុំដំឡើងវា។ប្រសិនបើអ្នកបានទទួលអ៊ីមែលពីឈ្មោះមនុស្សដែលចៃដន្យ curiosity របស់អ្នកនិងមិនបើកវាគ្រាន់ តែលុបវាចោលទៅជាការស្រេច។

ធនាគារនិងក្រុមហ៊ុនភាគច្រើនបំផុតដែលបានបង្កើតគណនីនៅលើបណ្ដាញផ្ទាល់ខ្លួនរបស់អ្នកនឹងមិនត្រូវបានផ្ញើឯកសារភ្ជាប់។ប្រសិនបើពួកគេធ្វើវាគឺប្រហែលជាល្អបំផុតក្នុងការចូលទៅកាន់វែបសាយត៍របស់ក្រុមហ៊ុននិងសនើសុំការទាញយកឬយ៉ាងហោចណាស់ក៏មើលឃើញថាស្របច្បាប់។
ជៀសវាងតំបន់បណ្ដាញ hacker ។ សូមប្រយ័ត្នជាមួយនឹងអ្វីដែលអ្នកបានដាក់ចូលទៅក្នុងរាងកាយកុំព្យូទ័ររបស់អ្នក។នេះគឺជាការពិតជាពិសេសសម្រាប់ ស៊ីឌីដែលបានចែករំលែក៛ / សរសេរUSB ដែលថាសរឹងឬដ្រាយ Flash នេះគឺជាផ្លូវដែលមានភាពងាយស្រួលសម្រាប់មេរោគដើម្បីតាមដានពីកុំព្យូទ័រមួយទៅកុំព្យូទ័រមួយ។
កម្មវិធីដំឡើងប្រឆាំងមេរោគ: ការការពារ

ការប្រឆាំងនឹងមេរោគ-ស្វែងរកកម្មវិធីជាច្រើនសម្រាប់ភស្តុតាងនៃវត្តមានរបស់កម្មវិធីមេរោគ, មេរោគ WormBombs,និង Trojans ដោយការពិនិត្យមើលសម្រាប់ ការបង្ហាញ ខ្លួនឬលក្ខណៈឥរិយាបថនោះគឺជាតួយ៉ាងនៃកម្មវិធីទាំងនេះ។នៅពេលដែលបានរកឃើញកម្មវិធីកំណត់ហេតុរកឃើញប្រភេទរបស់ខ្លួនរបស់ខ្លួនជាញឹកញាប់ឈ្មោះ ឬគ្រឿងសម្គាល់មួយរបស់វាហើយវាមានសក្តានុពលសម្រាប់ការខូចខាត។ ចំពោះបុគ្គល, កម្មវិធីធ្វើអាជីវកម្មគឺជាinexpensive ; ទោះជាយ៉ាងណាមានកម្មវិធីប្រឆាំងនឹងមេរោគដោយឥតគិតថ្លៃ ដែលអាចប្រើបាន។ចាប់តាំងពីមេរោគថ្មីមួយបង្ហាញឡើងស្ទើរតែជារៀងរាល់ថ្ងៃជាមួយនឹងកូដថ្មីដែលវាជាការចាំបាច់ដែលថាអ្នកធ្វើឱ្យ Updateអ្នកកម្មវិធី Antivirusជាញឹកញាប់ដើម្បីរក្សាឡើងជាមួយនឹងការគំរាមកំហែងទាំងនេះដូច្នេះសូមប្រាកដថាកម្មវិធីរបស់អ្នកបានកំណត់ដើម្បីធ្វើឱ្យ Updateដោយស្វ័យប្រវត្តិ។
ដូចគ្នានេះដែរគឺជាការពិតសម្រាប់ប្រព័ន្ធប្រតិបត្តិការរបស់អ្នកវីនដូ។ ជាញឹកញាប់ណាស់,ប្រព័ន្ធប្រតិបត្តិការរបស់អ្នកគឺជាកន្លែងដែល hackers រកឃើញរន្ធនេះដើម្បី Exploit ។
ជាចុងក្រោយសុវត្ថិភាពបណ្តាញឥតខ្សែរបស់អ្នកជាមួយrouterដែលមានស្រាប់នៅក្នុងFirewallមួយ។ស្ទើរតែទាំងអស់Routerឥតខ្សែត្រូវបានកំណត់ទៅជាសន្ដិសុខនៅពេលដែលបានដំឡើងជាលើកដំបូងនោះទេ។

ប្រភព ៖ ចេនឡាអាយធី

0 comments:

Post a Comment