דף הבית  >> 
 >> 

הרשם  |  התחבר


עד כמה מסוכן להשתמש בצאטים,ברשתות חברתיות ובשיתוף קבצים ברשת?אורן כהן 

מאת    [ 31/08/2010 ]

מילים במאמר: 404   [ נצפה 2654 פעמים ]

יש כל כך הרבה תוכנות שמאפשרות שיתוף קבצים,וצאטים שדורשים מהמשתמש להתקין תוסף על מנת להשתתף בצאט.
התוספים הקטנים האלה שנראים לנו כל כך לא חשובים,טומנים סכנות לא כל כך קטנות שפוגעות באבטחה.
וביצועי הרשת נפגעים והתעבורה של הנתונים נעשית מאוד איטית.
הגולשים בכלל לא מודעים לקלות שהתוכנות האלה מאפשרות להשתלט על המחשב שלהם,יכול להיות שהמחשב מתפקד כשרת
והגולש בכלל לא יודע,לכן חשוב להגדיר את הגדרות האבטחה בדפדפן ולא לאפשר הרצת סקריפטים לא רצויים על המחשב.
ניתן גם להכניס לרשימת האתרים המורשים שאתם מכירים וסומכים עליהם את כתובות ה URL.

לגבי הצאטים האקר יכול להשתלט בקלות על חדר בצאט,להפוך את עצמו למנהל ויש הרבה תוכנות שמסייעות לו(לא אנקוט בשמות)
התוכנות מסוגלות לזהות מצב של שרת שעומד לקרוס ולדווח להאקר דבר שנקרא בשפה המקצועית Split.
כמובן שהוא ייזום פניות רבות לשרת תוך כדי התחזות לגולשים אחרים וימשיך לתקוף באמצעות פקודות Dos קטלניות
עד שהשרת יוצף מכל כך הרבה בקשות ופשוט יקרוס,ההאקר לא צריך להתאמץ כל כך יש פקודות Dos אוטומטיות שעושות את העבודה.
עד שהשרת יתאושש מה"טראומה" ההאקר ינצל את זמן ההתאוששות ויהיה ראשון בחדר הצאט,לכן הוא יהיה מנהל.
הוא יכול לאסוף מידע על המשתתפים בחדר הצאט להשתמש במחשבים שלהם ללא ידיעתם לתקיפת יעדים אסטרטגיים כמו
שרתים שזה היעד היותר לגיטימי מבחינת האקרים,ואתרי אינטרנט שונים,הגולשים האחרים לא יוכלו להעיף אותו למרות שהם מנהלים.

לגבי תקיפת אתרים מבוססי בסיס נתונים,זאת תקיפה ברמת היישום אם נתייחס למודל שבע השכבות הידוע.
תקיפות ברמת היישום כוללות שתילת cookies,שליחת מידע מטעה,פגיעה בשרתים,חדירה למחשבים על ידי exploit.
השלב הראשוני של התקיפה של הבסיס נתונים הוא איסוף מידע על המערכת,מה רמת האבטחה וההקשחה,על ידי שליחת שאילתות לא חוקיות על מנת לקבל הודעות שגיאות שיחשפו את המידע הרב שלו ההאקר ציפה,וישתמש במידע הזה לשנות את בסיס הנתונים כרצונו
מה שנקרא הזרקת sql,מה שנשאר להאקר זה להחליט אם הוא מעוניין להשמיד את הערכים בבסיס הנתונים או לשנות אותם,או לגנוב מידע.
הרבה אתרים פועלים בשיטת בסיס הנתונים מה שהופך אותם לאתרים דינמיים,לדוגמא אתרים למכירות של יד שניה פועלים על סמך
קובץ בסיס נתונים שיושב על השרת והנתונים נשלפים ממנו,וכמובן רשתות חברתיות שאוגרות את נתוני המשתמשים בקבצי נתונים
דוגמת access.

ההמלצה שלי היא לשים לב מה אתם מורידים בדיוק,מה מותקן על המחשב,האם יש אישור חתום ליישום,האם אתם חייבים להוריד ולהתקין
את היישום או שתסתדרו בלעדיו,לבדוק טוב לפני שנותנים הרשאות לתוכנות,כי הרבה תוכנות פותחות פורטים במחשב ללא ידיעתכם
על מנת להשאיר פתח לפרצה בהמשך.

לעוד מידע בנושא בקרו בדף כיצד להתגונן מפני האקרים.

הצטרפו לקבוצה בפייסבוק ותהיו הראשונים להתעדכן בתכנים על אבטחת מידע.

אורן כהן בונה אתרים סוחר באיביי ויזם




מאמרים חדשים מומלצים: 

חשבתם שרכב חשמלי פוטר מטיפולים? תחשבו שוב! -  מאת: יואב ציפרוט מומחה
מה הסיבה לבעיות האיכות בעולם -  מאת: חנן מלין מומחה
מערכת יחסים רעילה- איך תזהו מניפולציות רגשיות ותתמודדו איתם  -  מאת: חגית לביא מומחה
לימודים במלחמה | איך ללמוד ולהישאר מרוכז בזמן מלחמה -  מאת: דניאל פאר מומחה
אימא אני מפחד' הדרכה להורים כיצד תוכלו לנווט את קשיי 'מצב המלחמה'? -  מאת: רזיאל פריגן פריגן מומחה
הדרך שבה AI (בינה מלאכותית) ממלאת את העולם בזבל דיגיטלי -  מאת: Michael - Micha Shafir מומחה
ספינת האהבה -  מאת: עומר וגנר מומחה
אומנות ברחבי העיר - זרז לשינוי, וטיפוח זהות תרבותית -  מאת: ירדן פרי מומחה
שיקום והעצמה באמצעות עשיה -  מאת: ילנה פיינשטיין מומחה
איך מורידים כולסטרול ללא תרופות -  מאת: קובי עזרא יעקב מומחה

מורנו'ס - שיווק באינטרנט

©2022 כל הזכויות שמורות

אודותינו
שאלות נפוצות
יצירת קשר
יתרונות לכותבי מאמרים
מדיניות פרטיות
עלינו בעיתונות
מאמרים חדשים

לכותבי מאמרים:
פתיחת חשבון חינם
כניסה למערכת
יתרונות לכותבי מאמרים
תנאי השירות
הנחיות עריכה
תנאי שימוש במאמרים



מאמרים בפייסבוק   מאמרים בטוויטר   מאמרים ביוטיוב