-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

mercredi 24 avril 2013

Qu'est-ce qu'un vecteur d'attaque?

 Un vecteur d'attaque est un mode d'entrée dans un ordinateur ou un système en réseau, permettant à une personne avec l'intention malveillante de dommages, contrôle, ou interférer avec les opérations. Tout comme vecteurs de la maladie, les vecteurs d'attaque agissent comme des transporteurs, dans ce cas, le code malveillant et d'autres activités visant à nuire à un système informatique. Il y a toute une gamme de différents vecteurs et les nouveaux développements dans l'informatique sont faites, surtout en ligne, vecteurs supplémentaires apparaissent, par exemple, really simple syndication (RSS) peut agir comme un vecteur d'attaque pour les gens qui veulent détourner un flux d'implanter un cod Il y a plusieurs façons dont les gens peuvent exploiter un vecteur d'attaque. On est avec la programmation. Si les gens peuvent identifier une faiblesse dans un système et un programme quelque chose à en tirer profit, ils peuvent réussir à entrer dans le système et provoquer des dégâts. Il peut s'agir de tout, de l'insécurité dans les trous de sécurité nécessaires, comme la possibilité de recevoir des pièces jointes dans les courriels. Les programmeurs profitent également des choses comme des sites Web avec scripts. Depuis de nombreux navigateurs sont conçus pour fonctionner tous les scripts automatiquement, il est très facile d'insérer un script malveillant dans une page d'attaquer un utilisateur novice.

D'autres hackers et crackers utilisent la tromperie comme méthode pour s'introduire dans le système. Dans ce cas, le vecteur d'attaque est quelque chose qu'une personne entre en contact avec. Les gens peuvent utiliser des tactiques comme les conversations dans la messagerie instantanée, e-mails trompeurs, et les sites construits pour ressembler à quelque chose d'autre pour amener les gens à donner des informations ou compromettent leurs réseaux. Un exemple classique de tromperie est un e-mail inquiétant prétendant provenir de la banque de quelqu'un, de diriger le client à identifier immédiatement et de fournir un lien vers une page conçue pour ressembler le site de la banque. Un client non averti peut saisir un identifiant et un mot de passe, sans le vouloir entrer dans la base de données du hacker.

Comme de nouveaux vecteurs d'attaque sont identifiés, professionnels de la sécurité informatique travaillent à rendre l'informatique plus sûre. Certaines entreprises de sécurité engagent hackers et crackers pour développer et tester de nouveaux exploits, avec l'objectif de penser comme les gens qui vont profiter d'un vecteur d'attaque. Hautement qualifiés hackers peuvent potentiellement commander des frais élevés pour leurs services dans le secteur privé et peuvent avoir l'occasion de travailler à la fine pointe de la sécurité informatique et le développement, un défi potentiellement attrayant.

Les développeurs essayent aussi de penser à l'avance comment les produits en développement pourraient être utilisés comme vecteurs d'attaque. Les programmeurs de concevoir un nouveau programme de messagerie instantanée, par exemple, pourraient réfléchir à des moyens pour authentifier les utilisateurs pour permettre aux gens de confirmer les identités, ou pourraient mettre en place une liste noire des utilisateurs connus dangereuses et les adresses IP de sorte que ces personnes ne peuvent pas communiquer avec les utilisateurs innocents sur le réseau.