so, что может произойти, если кто-то врывается в Ваша сеть? Ну для начала, он действует в качестве шлюза для хакерами, чтобы ворваться в вашу систему. На вершине, что они могут установить анализаторы (которые позволяют им, чтобы украсть такие вещи, как пароли и другую конфиденциальную информацию), рекламного ПО, шпионских программ, троянов, вирусов, червей, бэкдоров, руткитов и других вредоносных программ, а также проводить беспроводных атак помеховой, шифрования атаки DoS атаки, и другие различные атаки.
Короче говоря, если есть достаточно времени, небо это предел того, что хакер может сделать, когда они получают внутри вашего AP.At эту точку, многие могут сказать себе Ну, я не имею ничего ценного на моем компьютере, так что я не волнует, если они взломать его. Это не могло быть дальше от истины. Если хакеры компромисс компьютер, они превратить его в нечто под названием зомби (другими словами, их ведомый), которые будут делать все, хакер хочет его. Это может быть что угодно от помощи трещины (или расшифровать) пароли, чтобы разорвать на веб-сайтах, даже нарушая других компьютеров.
Вот парадокс: если хакер использует компьютер, чтобы ворваться в чем-то и попадается, угадайте, кто сталкивается с последствиями? Ну, это был ваш компьютер, сделал нападающего, так что это будет ваша вина, независимо от того, если бы вы знали о нападении или нет. Будь это приводит к штрафам или даже тюремное заключение, если вы застряли с беспорядок, пытаясь доказать, что вы невиновны, все время хакер осуществляет его жизни и преследует больше целей. Зная о последствиях, которые могут исходить от небезопасно А.П.
, есть много вещей, которые вы можете сделать для предотвращения несанкционированного пытаются прорваться в. В идеале, вы будете использовать защиту в методологии глубины, что означает создание нескольких уровней безопасности, чтобы попытаться сдерживать хакеров от взлома. Теперь, некоторые из этих вещей, обсуждаемых будет на самом д