过钟索
2019-05-22 02:12:01
2016年4月23日上午11点发布
2016年4月23日上午11点更新

条款。现在是了解与网络威胁相关的不同术语的时候了。

条款。 现在是了解与网络威胁相关的不同术语的时候了。

菲律宾马尼拉 - 菲律宾可能面临最大的数据泄漏。

3月28日, 发布了从选举委员会(Comelec)网站上窃取的数据,其中包括5500万菲律宾选民的个人信息。 几周之后,即4月21日, 将数据搜索到了,但这最终通过菲律宾当局与美国同行合作的努力 。

现在的威胁已成为大多数菲律宾人关注的问题,拉普勒定义了与黑客和网络威胁相关的常见术语。 这不仅可以保护您的计算机系统,还可以保护您的个人信息。 (阅读: )

什么是网络安全?

根据 (NICCS), 指的是保护系统和重要的个人或公司数据免受“损坏,未经授权的使用或修改或利用”的过程。

确保网络安全包括提出预防性方法,这些方法通常需要彻底了解潜在的威胁 - 包括黑客可以使用的恶意软件。

加密

加密是一个过程,通过这个过程,消息内容(通常是重要信息)被加密,以增强安全性并减少漏洞的漏洞。 据 ,其主要目的是保护存储在计算机系统上或通过互联网或其他网络传输的数字数据的机密性。

加密数据(也称为密文)只能由拥有正确解密密钥的人员读取。

后门

后门是一种将计算机打开以进行远程访问而无需通过标准安全协议的应用程序。 该方法涉及绕过旨在防止入侵者的机制。

根据互联网安全软件公司 2014年的一份报告,后门在攻击特定个人或公司方面发挥着至关重要的作用 - 通常是破坏企业或发表政治声明。 这些后门为网络犯罪分子在未被发现的情况下破坏系统或专用网络铺平了道路。

该报告补充说,目标攻击中使用的后门功能更强大,专门设计用于绕过任何类型的入侵检测系统(IDS)。

网络攻击

据达斯茅斯学院的安全技术研究所称,网络攻击是计算机到计算机的攻击,它破坏了计算机或其所包含信息的机密性,完整性或可用性。

网络攻击的例子是中间人(MITM),零日攻击和拒绝服务攻击(DoS)。

MITM由软件安全组定义为攻击,其中黑客在冒充一方的过程中将恶意软件置于两个通信方之间。 例如,攻击者在浏览器中植入可以秘密记录数据或信息的代码。

零日攻击是指利用已存在的漏洞。 黑客利用这个通常未被发现的漏洞利用它将恶意代码释放到系统中。

拒绝服务攻击(DoS)涉及黑客企图中断系统操作。 这种类型的攻击虽然通常不是为了窃取信息而进行的,但却可能导致公司大量的资金和时间损失。

恶意软件:它们如何造成伤害

恶意软件是恶意软件的缩写,是指可用于侵入计算机或系统或对计算机或系统造成伤害的软件。 这些程序可以影响计算机的运行方式,或者更糟糕的是,窃取可能导致潜在犯罪活动的私人信息。

恶意软件可以通过各种方式传播 - 通过电子邮件,网页以及受感染磁盘或驱动器的使用。 还有许多类型的恶意软件可以使计算机易受攻击,如果不立即检测到,可能会造成更多损害。

根工具包是一种恶意软件,旨在为黑客提供远程访问。 一旦将其安装在计算机中,恶意软件背后的一方就可以控制系统。 例如,它可以窃取文件或修改设置。

间谍软件无需检测即可利用用户的活动。 它可用于通过键盘记录程序从私人帐户中获取重要数据 - 一种间谍软件可以跟踪键盘的活动,因此可用于记录您的密码。

病毒,蠕虫,特洛伊木马:有什么区别?

计算机用户认为病毒,蠕虫和特洛伊木马是同一个东西是一个常见的错误。 虽然它们都是可能损害计算机的恶意程序,但它们彼此不同。

计算机病毒通常可以通过可执行文件从计算机传播到计算机。 据科技公司 ,当用户打开或运行恶意主机程序或文件时,可以激活病毒。 一旦被感染,计算机系统可能会遇到性能下降或程序和文件损坏。

与病毒不同, 蠕虫不会将自身附加到程序上进行传播。 此类恶意软件可以通过利用系统现有安全性中的漏洞进行自我传播。 一个例子是 ,它可以禁用计算机的关键安全和系统服务。

特洛伊木马可能在前面看起来合法。 用户在其系统中加载或激活后,此类恶意软件可能会发起各种攻击,包括破坏文件和窃取信息。 安全软件公司表示,特洛伊木马还可能创建一个后门程序,使黑客能够对系统进行更改以窃取数据。

网络钓鱼

根据说法,网络钓鱼是另一种用于从用户获取敏感个人信息以用于识别盗窃的方法。 虽然它不一定会破坏系统,但网络钓鱼带有恶意。

诈骗者使用看似真实的电子邮件,可以诱使收件人提供银行账户和信用卡详细信息。 这些电子邮件的结构通常看起来像来自信誉良好的公司,然后引导收件人进入虚假网站,要求他们输入个人信息。

2013年,犯罪分子利用从用户那里获取包含账单地址和信用卡详细信息的信息。 - Rappler.com

阅读更多关于Comelec漏洞以及如何保护自己的信息: