Les failles de sécurité que les pirates ciblent communes
Les professionnels de la sécurité de l'information doivent connaître les faiblesses de sécurité communs que les pirates et les utilisateurs malveillants vérifier d'abord quand le piratage dans les systèmes informatiques. Les failles de sécurité, telles que les suivantes, devraient être sur votre liste lorsque vous effectuez vos tests de sécurité:
Utilisateurs crédules et trop de confiance
Construction non garantis et informatiques entrée des chambres
Les documents mis au rebut qui ne sont pas déchiquetés et disques informatiques qui ne sont pas détruits
Périmètres de réseau avec peu ou pas de protection pare-feu
Pauvres, inappropriés ou manquants fichier et de partage des contrôles d'accès
Systèmes non patchés
Applications Web avec des mécanismes d'authentification faibles
Les réseaux sans fil fonctionnant sans WPA ou WPA2 permis
Les ordinateurs portables sans chiffrement de lecteur
Les appareils mobiles sans, ou facile à craquer, les mots de passe
Faible ou aucune application, mots de passe base de données, systèmes d'exploitation et
Les pare-feu, les routeurs et commutateurs avec des mots de passe par défaut ou faciles à deviner
A propos Auteur
Connaissez vos vulnérabilités de sécurité physique pour éviter hacks Quel que soit votre ordinateur- et de la technologie réseau-sécurité, pratiquement tous les hack est possible si un attaquant est physiquement dans votre immeuble ou de centre de données. Voilà pourquoi la recherche de failles de sécurité…
Postes de travail sécurisés et salles informatiques pour éviter hacks Après les pirates obtiennent un accès physique à un bâtiment, ils cherchent la salle des ordinateurs et d'autres appareils informatiques et de réseau facilement accessibles. La sécurisation de ces composants physiques est une bonne mesure à…
Les hacks vos systèmes sont confrontés Il est une chose de savoir généralement que vos systèmes sont sous le feu des hackers du monde entier et des utilisateurs malveillants à travers le bureau- il est une autre de comprendre les attaques spécifiques contre vos systèmes qui sont…
La sécurité des applications sur les appareils mobiles Android Android a un certain nombre de caractéristiques de sécurité intégrées à son système d'exploitation qui aident à protéger vos applications d'appareils mobiles. Sur Android, par défaut, aucune application dispose des autorisations…
La sécurité de l'entreprise de périphérique mobile: sur-périphérique pare-feu Un pare-feu périphérique est une forme de protection de la sécurité qui est résident physiquement sur l'appareil mobile de l'entreprise, par opposition à la protection de base dans le nuage ou la protection hébergé. But exprès d'un pare-feu…
La sécurité de l'appareil mobile de l'entreprise: réseaux inconnus L'existence de dispositifs mobiles et propension à tethering nomade signifie beaucoup plus grande exposition de sécurité aux réseaux inconnus. Par conséquent, les intrusions sont beaucoup plus susceptibles sur ces appareils que sur un…
La sécurité d'entreprise mobile de l'appareil: l'accès au réseau Wi-Fi et politiques Les appareils mobiles, y compris les dispositifs d'entreprise émise, ont sophistiqués capacités Wi-Fi, leur permettant de se connecter aux réseaux publics et privés pour l'accès Internet. Les utilisateurs de périphériques peuvent se…
Vue d'ensemble de l'authentification de l'utilisateur de l'appareil mobile L'exigence la plus fondamentale de permettre les appareils mobiles sécurisés au sein de l'entreprise est d'avoir une solution en place pour authentifier les utilisateurs de ces appareils. Il est courant d'utiliser les méthodes suivantes pour…
Comment les pirates contraire à l'éthique peut nuire à vos systèmes Il est une chose de savoir que vos systèmes sont généralement sous le feu des hackers du monde entier et les initiés voyous autour de la bureau- il est une autre de comprendre les attaques spécifiques contre vos systèmes qui sont possibles.…
Sites web les pare-feu Installation d'un pare-feu est une mesure de sécurité, mais il est juste la première étape. Pour maintenir votre sécurité et de votre pare-feu, vous devez rester vigilants. Les liens de la liste ci-dessous sont à des sites Web qui peuvent…
Sécuriser un réseau sans fil sur votre ordinateur portable Si vous configurez un réseau sans fil sur votre ordinateur portable, vous devez faire en toute sécurité. Vous ne voulez pas que quiconque à la portée de votre signal sans fil pour être en mesure d'utiliser le réseau, ou pire, espionner les…
Linux: la mise en œuvre d'une méthodologie de test de sécurité Un élément clé d'un audit de sécurité informatique que vous souhaitez utiliser tout en travaillant dans Linux est un test de sécurité qui vérifie les mécanismes techniques utilisés pour sécuriser un hôte et le réseau. La méthodologie…
Hacking for dummies En tant que professionnel de la sécurité de l'information, votre trousse à outils est l'élément le plus critique que vous pouvez posséder - autre que l'expérience pratique et le bon sens. Vos outils de piratage devrait être composé des…
Comment sauvegarder vos données informatiques pour protéger votre identité et votre crédit Que les gens se retrouver dans des situations délicates avec leur crédit et une identité volée à cause des informations tirées de leurs ordinateurs. Vous devez protéger votre ordinateur de sorte qu'il ne renonce pas à ses secrets sans…