Bảo vệ và phương pháp hack máy tính | Chia sẻ mới nhất năm 2024

Bảo vệ và phương pháp hack máy tính
– Bài cập nhật kiến thức mới nhất năm 2024

Bảo vệ máy tính của bạn chống lại hack khác với bảo vệ máy tính chống lại các vi rút mà bạn vô tình hoặc vô tình mời vào máy tính của bạn sau đó gây ra thiệt hại dưới hình thức này hay hình thức khác. Chống hack là bảo vệ máy tính của bạn chống lại các thực thể bên ngoài đang cố tình xâm nhập vào máy tính của bạn để gây ra thiệt hại và ăn cắp của bạn – hoặc gây ra thiệt hại. Vi rút là cá nhân và hack là cá nhân.

Phần mềm chống Hack hiện được bán ngoài phần mềm chống vi-rút. Các sản phẩm này bảo vệ bạn theo những cách mà phần mềm chống vi-rút không làm được. Sau đây là một số ví dụ.

Các cuộc tấn công DoS (Từ chối Dịch vụ):

Các cuộc tấn công DoS xảy ra khi có quá nhiều lưu lượng truy cập được chuyển hướng đến trang web công ty của bạn cùng một lúc. Về cơ bản, máy chủ web ‘mắc kẹt’ với lượng lưu lượng truy cập cố gắng chèn ép vào phần cứng mạng của nó. Các tập lệnh tấn công có thể dễ dàng tải xuống và bạn không cần phải là một kỹ sư có kinh nghiệm để thực hiện một cuộc tấn công. Những khách hàng thất vọng đang tìm cách trả thù hoặc gây rối, đối thủ cạnh tranh làm gián đoạn trang web của bạn, hoặc những ngày này, như trong các cuộc tấn công bệnh viện lớn gần đây, xu hướng là giữ trang web của bạn làm con tin cho đến khi một số tiền chuộc được trả hoặc một số nhu cầu được đáp ứng. “Ransomeware” là một thuật ngữ tương đối mới, nhưng nó đang được nhiều người biết đến trong thời gian gần đây.

Các cuộc tấn công SNMP (Giao thức quản lý mạng đơn giản):

Nhóm Phản hồi và Kỹ thuật Bảo mật Prolexic (PLXsert) của Akamai gần đây đã đưa ra cảnh báo về mối đe dọa về các cuộc tấn công DDoS (Từ chối Dịch vụ Phân tán) lạm dụng giao diện Giao thức Quản lý Mạng Đơn giản (SNMP). Các chiến dịch tấn công DDoS của PLXsert SNMP nhắm vào nhiều ngành khác nhau bao gồm sản phẩm tiêu dùng, trò chơi, lưu trữ, tổ chức phi lợi nhuận và phần mềm dưới dạng dịch vụ, chủ yếu ở Mỹ (49,9%) và Trung Quốc (18,49%). Những kẻ tấn công đã sử dụng một công cụ trực tuyến được đăng bởi nhóm hacker ‘Team Poison’. Làn sóng tấn công mới nhất này nhắm vào các thiết bị chạy SNMP theo mặc định được mở cho Internet công cộng trừ khi tính năng đó bị tắt theo cách thủ công. Phần mềm chống hack hiện đang được tạo ra để giúp ngăn chặn các cuộc tấn công SNMP như thế này bằng cách ngăn kẻ tấn công buộc chuyển mạng sang cổng phụ.

Các cuộc tấn công SYN / AWK:

Điều này hơi phức tạp nhưng về cơ bản, một cuộc tấn công tràn ngập SYN tương tự như một cuộc tấn công Từ chối Dịch vụ ở chỗ có một yêu cầu được gửi đến máy chủ web liên kết tài nguyên của nó và khiến nó không khả dụng với các kết nối khác. Khi một máy tính hoặc trình duyệt web cố gắng kết nối với một trang web, cái gọi là bắt tay 3 bước được sử dụng để thiết lập kết nối giữa hai máy tính. Trong một cuộc tấn công SYN / AWK Flood, máy tính đưa ra bàn tay của nó (1 chiều), máy chủ đưa ra để đáp ứng nó (2 chiều) nhưng tay được đưa ra nhanh chóng bị rút lại. Máy chủ đợi bàn tay quay trở lại cho đến khi nó ‘hết thời gian’ và sau đó chu kỳ lặp lại hàng triệu lần. Bắt tay 3 bước không bao giờ được thiết lập và tất cả các kết nối khác đều bị từ chối trong khi điều này đang diễn ra.

Các cuộc tấn công tự động chạy USB:

Theo mặc định, Windows chạy bất kỳ tệp thực thi, chương trình hoặc tập lệnh nào trên ổ USB sau khi nó được cắm vào bất kỳ máy tính hoặc máy tính xách tay nào. Điều này có nghĩa là bất kỳ ai * có mã trái phép, chẳng hạn như vi-rút hoặc trình ghi khóa hoặc chương trình cửa hậu – tất cả đều có thể dễ dàng tải xuống – có thể đi ngang qua bất kỳ máy tính nào trong tòa nhà của bạn, cắm ổ USB chỉ trong một hoặc hai giây và lấy kiểm soát toàn bộ doanh nghiệp của bạn mà bạn không biết về nó. Phần mềm chống vi-rút biết điều này và sẽ cố gắng chặn các lỗ hổng đã biết, nhưng còn những lỗ hổng không xác định được tạo ra sáng nay thì sao?

* Tôi cũng muốn khiến họ suy nghĩ về địa phương ở đây. Bạn bè có thể làm được, vợ của bạn có thể làm được, con cái của bạn có thể làm được, người trông trẻ, linh mục của bạn, v.v.

Kết nối từ xa:

Đây là một bài kiểm tra; nhấp chuột phải vào Máy tính của tôi và chọn tab Điều khiển từ xa hoặc trong Windows 8, nhấp chuột phải vào Máy tính này và nhấp vào liên kết ‘Cài đặt từ xa’ ở phía bên trái của bảng Hệ thống đã mở ra. Đã chọn “Cho phép kết nối Hỗ trợ Từ xa với máy tính này” chưa? Nhấp vào nút Nâng cao và bạn sẽ thấy điều này tiến xa đến mức nào và máy tính của bạn có thể cho phép người khác kết nối với nó dễ dàng như thế nào. Bạn thực sự có thể cho phép người khác kiểm soát hoàn toàn hệ thống của bạn.

Điều này được thiết kế cho bộ phận trợ giúp trong một tập đoàn lớn để kết nối nhanh chóng và dễ dàng mà không gặp nhiều phiền phức khi xác thực. Hệ thống gia đình, trường học và SOHO trung bình rõ ràng không có trong quầy trợ giúp của công ty vì vậy việc đóng các ‘tính năng’ tương tác này sẽ giúp bảo vệ hệ thống của bạn chống lại sự xâm nhập từ bên ngoài. Nếu bạn cần bật lại, bạn có thể bật lại một cách rõ ràng. Nhưng chúng tôi không tin rằng chúng nên được bật theo mặc định. NIST, USAF, DoHS, hay thậm chí là NSA cũng vậy. Kiểm tra cài đặt hiện tại trên máy tính của bạn – sau đó cập nhật nếu cần – tôi cá là bạn sẽ thấy rằng cài đặt này đang bật, cho phép điều khiển từ xa với thiết bị bên ngoài.

Khoảng không quảng cáo Chương trình Microsoft:

Trong Windows 7, Microsoft đã lặng lẽ giới thiệu một tính năng mà họ gọi là ‘Program Inventory’. Một trích dẫn trực tiếp từ Microsoft nêu rõ: “PDU kiểm kê các chương trình và tệp trên hệ thống và gửi thông tin về các tệp đó cho Microsoft”. Bạn không chỉ liên tục gửi thông tin về mọi chương trình đã cài đặt trên máy của mình mà còn cả thông tin về mọi tệp đơn lẻ mà chương trình có thể mở. Hãy đọc lại câu trích dẫn đó: Microsoft ‘kiểm kê tất cả các chương trình và tệp trên hệ thống của bạn’ và họ thừa nhận nó bị chôn vùi ở đâu đó trong ruột của hệ điều hành.

Nhưng họ đã không nói với bạn trước khi họ thực hiện nó. Bạn sẽ bị sốc với những gì họ đang làm với Windows 8 và đặc biệt là bản nâng cấp mới và miễn phí lên Windows 10. Làm sao bạn có thể có một mô hình kinh doanh bền vững cho đi sản phẩm chính của mình trừ khi có một phần thưởng lớn nào đó cho việc làm đó. Thông tin của bạn rất có thể là phần thưởng. Tìm cửa sổ này trong cài đặt hệ thống của bạn để tắt tính năng này nếu bạn muốn bảo vệ quyền riêng tư của thông tin của mình.

Sự kết luận

Mặc dù không có hệ thống nào có thể hoàn toàn an toàn 100% trong bối cảnh mối đe dọa máy tính đang thay đổi nhanh chóng hiện nay, nhưng hoàn toàn không có lý do gì để giúp đỡ những kẻ xâm nhập. Các tính năng và cài đặt kết nối dễ dàng và khả năng tương tác cần được tắt bởi hàng tá. Mục đích là gây khó khăn hơn cho những kẻ xâm nhập, khó hơn rất nhiều, hơn là tiếp tục có những hệ điều hành với hàng trăm cửa ra vào, cửa sổ, bậc thang mở vào khu vực riêng chỉ chờ khai thác.

Windows 10 đặc biệt dễ bị tấn công và có nhiều cài đặt bạn nên cân nhắc tắt để bảo vệ mình hơn nữa, vì vậy hãy nhớ tìm hiểu thêm về điều này – có rất nhiều video hướng dẫn thực hiện việc này trên YouTube hiện nay.

Tóm lại, có một lý do rõ ràng tại sao hack đang gia tăng trên toàn cầu. Mọi người đã nhận ra rằng việc giành quyền kiểm soát máy tính của bạn giờ đây dễ dàng như thế nào – và họ đang làm điều đó.

Kết thúc
Ngoài các bài viết tin tức, bài báo hàng ngày của SEMTEK, nguồn nội dung cũng bao gồm các bài viết từ các cộng tác viên chuyên gia đầu ngành về chuỗi kiến thức Kinh doanh, chiến lược tiếp thị, kiến thức quản trị doanh nghiệp và kiến thức quản lý, phát triển tổ chức doanh nghiệp,.. được chia sẽ chủ yếu từ nhiều khía cạnh liên quan chuỗi kiến thức này.
Bạn có thể dành thời gian để xem thêm các chuyên mục nội dung chính với các bài viết tư vấn, chia sẻ mới nhất, các tin tức gần đây từ chuyên gia và đối tác của Chúng tôi. Cuối cùng, với các kiến thức chia sẻ của bài viết, hy vọng góp phần nào kiến thức hỗ trợ cho độc giả tốt hơn trong hoạt động nghề nghiệp cá nhân!
* Ý kiến được trình bày trong bài viết này là của tác giả khách mời và không nhất thiết phải là SEMTEK. Nhân viên tác giả, cộng tác viên biên tập sẽ được liệt kê bên cuối bài viết.
Trân trọng,
Các chuyên mục nội dung liên quan

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *