Így törhetik fel a rendszeredet

Az elmúlt időszakban számos betörésről kaptunk hírt: a Federal Reserve Bank, a The New York Times és még a Bush család is, hogy csak párat említsünk meg a sok esetből. Az ilyen esetek után milyen esélyeink vannak? Hogyan védhetjük meg magunkat? Mint bármilyen más esetben, az első lépés a védekezés és megelőzés felé az, hogy megértjük magát a fenyegetést. Egy számítógépes hálózat több mint a hardverek és a szoftverek összessége, mivel hozzá tartoznak az emberek is, akik hozzáférhetnek a hálózathoz. És ezzel már el is jutottunk minden rendszer legveszélyesebb sérülékenységéhez: a felhasználóhoz. Gyakran előfordul, hogy a bonyolult kódok írása helyett a betörő csak meggyőzi az egyik felhasználót arról, hogy kinyissa neki az ajtót, amin be tud sétálni. Ezt a módszert úgy nevezik, hogy social engineering. Egy tipikus csel, hogy a támadó megszemélyesít valakit – például egy vállalati technikust vagy valaki mást az irodából (akár valódi munkatárs nevét használva) – majd azzal az ürüggyel, hogy valamilyen ellenőrzést végez, meggyőzi a felhasználót, hogy megadja a jelszavát.

http://www.forbes.com/sites/gregsatell/2013/02/12/how-you-will-be-hacked/


Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »