-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

samedi 30 mars 2013

Qu'est-ce qu'un système de Rogue?

 Un système non fiable est un type de stratégie malveillant qui est utilisé pour identifier et profiter de tous les points de faiblesse trouvés dans un système de communication sans fil. L'idée générale de ce type de stratégie est de permettre à des pirates d'accéder aux informations du système et des ressources qui peuvent ensuite être utilisés de quelque manière les désirs de pirates. Cette approche peut être utilisée pour des activités telles que l'espionnage industriel, la collecte de données financières pour utilisation par des personnes non autorisées, ou même comme un moyen d'affaiblir et finalement causer des dommages au réseau sans fil.

Avec un système non fiable, l'effort se concentre sur la recherche de moyens de contourner les mesures de sécurité sont en place pour protéger ce réseau sans fil et les programmes qui sont utilisés par les appareils connectés à ce réseau. Ceci est souvent accompli en identifiant les problèmes au sein du réseau lui-même dans lequel ces fonctions de sécurité sont assez faibles pour être violé d'une manière, tantôt en adaptant un virus de sorte que ces mesures de sécurité ne parviennent pas à détecter l'introduction du virus. Une fois en place, l'infection peut alors être manipulé pour recueillir des données exclusives, espionner les activités des utilisateurs du réseau ou même prendre sur le réseau, en le tenant et les utilisateurs dans un état de servitude virtuelle jusqu'à ce que la demande par le pirate sont remplies.

Le système malveillant peut prendre plusieurs formes, en fonction de l'usage prévu pour l'entrée non autorisée et l'utilisation des ressources du réseau et de l'information. Un virus comme un cheval de Troie, qui peut intégrer dans les dispositifs connectés au réseau et être utilisés à plusieurs fins, est l'un des exemples les plus courants. Points d'accès fictifs peuvent être installés sur le réseau sans avertissements de déclenchement et de servir comme moyen de pirates infiltrent et la collecte de données à l'insu des utilisateurs.

Lorsqu'il est laissé inaperçu, un système non fiable peut être utilisée par un pirate pour une longue période de temps à faire usage des ressources du système, la collecte de données propriétaires pour une utilisation personnelle ou même pour revendre au plus offrant, ou même comme un moyen d'introduire d'autres types des logiciels espions ou des logiciels malveillants plus avec l'intention éventuelle de détruire le réseau ou au moins provoquer une sorte de dommages durables aux utilisateurs rattachés à ce réseau. Alors que de nombreux systèmes sans fil utilisent des stratégies de protection étendue pour empêcher la fixation d'un système de voyous, les pirates continuent à créer des systèmes nouveaux et meilleurs qui sont capables d'éviter la détection d'au moins un court laps de temps. Pour cette raison, les utilisateurs de systèmes sans fil doivent constamment mettre à jour tous les protocoles de protection de telle sorte que la dernière génération de logiciel de voyous connus peuvent être détectés et traités avant tout autre type de dommage significatif a lieu.