-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

dimanche 7 avril 2013

Qu'est-ce qu'un système non fiable?

Un système non fiable est un type de stratégie maligne qui est utilisé pour identifier et profiter des éventuels points faibles qui se trouvent dans un système de communication sans fil. L'idée générale de cette stratégie est de permettre à des pirates d'accéder aux informations du système et des ressources qui peuvent ensuite être utilisés en aucune façon la volonté des pirates. Cette approche peut être utilisée pour des activités telles que l'espionnage industriel, la collecte de données financières pour l'utilisation par des personnes non autorisées, ou même comme un moyen d'affaiblir et finalement causer des dommages au réseau sans fil. 

Avec un voyou, l'effort se concentre sur la recherche de moyens de contourner les mesures de sécurité sont en place pour protéger le réseau sans fil et les programmes qui sont utilisées par les périphériques connectés à ce réseau. Ceci est souvent accompli par l'identification des problèmes au sein du réseau lui-même dans lequel ces fonctions de sécurité sont assez faibles pour être violés en quelque sorte, parfois l'adaptation d'un virus de sorte que les mesures de sécurité ne sont pas en mesure de détecter l'introduction du virus. Une fois en place, l'infection peut être manipulée pour recueillir des données confidentielles, espionner les activités des utilisateurs du réseau ou même prendre sur le réseau et les utilisateurs maintien dans un état de quasi-esclavage jusqu'à ce que les demandes des pirates soient satisfaites.

Le voleur système peut prendre plusieurs formes, en fonction de la destination pour l'entrée et l'utilisation non autorisée des ressources du réseau et de l'information. Un virus comme un cheval de Troie, qui peuvent être incorporés dans des appareils connectés au réseau et peuvent être utilisées à des fins différentes, est l'un des exemples les plus courants. Point d'accès faux peut être installé sur le réseau sans activation d'alerte et de servir de moyen de pirates infiltration et la collecte de données à l'insu des utilisateurs.

Si elle n'est pas détectée, un système malhonnête peut être utilisé par un pirate pour une longue période de temps à faire usage des ressources du système, la collecte de données de propriétés pour un usage personnel ou pour les revendre au plus offrant, ou encore comme un moyen pour l'introduction d'autres types de logiciels espions ou malveillants plus avec le but final de détruire le réseau ou au moins provoquer une sorte de dommages durables aux utilisateurs connectés à ce réseau. Alors que de nombreux systèmes sans fil utilisent des stratégies de protection étendue pour empêcher l'attaque par un système de voyous, les pirates continuent à créer des systèmes nouveaux et meilleurs qui sont en mesure d'éviter la détection d'au moins un court laps de temps. Pour cette raison, les utilisateurs du système sans fil doit constamment mettre à jour tous les protocoles de sécurité de sorte que la dernière génération de logiciel de voyous connus peut être détectée et traitée avant tout type de dommage important se produit.