Hacker greifen alle 39 Sekunden


Hacker Angriff Computern alle 39 Sekunden, nach einer neuen Studie.

Die Studie, die untersucht, wie Hacker knacken Computer bestätigt diejenigen regelmäßig Verwarnungen über Passwort Verwundbarkeit. Experten raten längere Kennwörter regelmäßig gewechselt und nicht basierend auf Benutzer-Biographien, mischen Sie Buchstaben und Ziffern, die schwer zu erraten sind.

"Unsere Daten liefern messbare Beweise dafür, dass Angriffe ständig mit Computern mit Internet-Verbindungen geschieht", sagte Studienautor Michel Cukier von der University of Maryland. "Der Computer in unserer Studie waren, im Durchschnitt 2.244 mal täglich angegriffen."

Heute überwältigt Hacker kurz mindestens drei Rechner, die globalen Computer Verkehr Verwaltung helfen.

  • Verwandt: Hacker attackieren Schlüssel Net Verkehrsrechner

Cukier Team eingerichtet um zu testen wie Hacker Computer erschließen, schwache Sicherheit auf vier Linux Computer mit dem Internet verbunden und überwacht von Hacker-Angriffen.

Im Gegensatz zu den anspruchsvollen Hackern im Fernsehen und in Filmen dargestellt waren nicht diese Hacker gezielt bestimmte Computer.

"Die meisten dieser Angriffe automatisierte Skripte, die auf der Suche nach Schwachstellen, wahllos suchen, Tausende von Computern zu einem Zeitpunkt beschäftigen", sagte Cukier.

Die Hacker verwendet eine Art von Software, die namens "Wörterbuch-Schrift" das zieht sich durch Listen von gemeinsamen Benutzernamen und Kennwörter in den Computer zu brechen.

Einige der am häufigsten erraten Benutzernamen in der Studie wurden "root", "Admin", "test", "Gast" und "Benutzer". Cukier rät von der Verwendung eines dieser Passwörter.

Wenn Passwörter erraten, versucht die Software neu eingeben oder erraten Variationen des Benutzernamens. Vermutungen nach das Kennwort mit den Zahlen "123", zu raten, "Passwort" oder "123456" auch üblich waren.

  • Video: Machen Sie Ihr eigenes Ethernet-Kabel

Die Ergebnisse der Studie, vorgestellt auf der 37. IEEE/IFIP internationale Jahreskonferenz auf verlässlichen Systemen und Netzwerken, unterstützen die ständigen Warnungen von Sicherheitsexperten nie identische oder ähnliche Benutzernamen und Passwörter verwenden.

Nach Zugang zu den Computern, Hacker in der Regel schnell geändert, Passwörter, geprüfte Hardware und Software-Konfigurationen, und heruntergeladen, installiert und lief ein Programm.

Diese Programme etabliert den Computer als Teil eines Botnets, eine Sammlung von gehackten Computern, die ausgeführt werden können, durch die Hacker aus der Ferne zu begehen Betrug oder Identitätsdiebstahl, stören andere Computernetzwerke oder Computerdateien beschädigt.

"Die Skripte eine Liste der"am ehesten Aussicht"Computer, Hacker, der dann zu erreichen und möglichst viele Kompromiss versucht, zurück", sagte Cukier. "Oft setzen Sie"Hintertüren"– unerkannt Eingänge in den Computer, die sie steuern – so sie"Botnets"für Gewinn oder verrufenen Zwecke schaffen."

Um vor Hackern zu schützen, raten Sicherheitsexperten länger und schwieriger Passwörter mit Kombinationen von groß- und Kleinbuchstaben wählen.

  • Video: Sehen Maschine
  • Weitere LiveScience Videos
  • Hacker Angriff Schlüssel Net Verkehrsrechner
  • Studie: Tastaturen können leicht abgehört werden
  • Quiz: Große Erfindungen
Verwandte Artikel

Hacker greifen, VIP und Promi-Details aus Online-Limousinen-Service

Ein Hacker ist gebrochen in den Datenbanken von einer Online-Limousinen-Service, Informationen zu mehr als 850.000 Kunden greifen – einschließlich der Fortune-500-CEOs, Gesetzgeber und A-Promis. Die Hacker geschnappt die Details aus CorporateCarOnline, mi...

Werfen alle 60 Sekunden, um bessere Menschen zu werden

In diesem Jahr und vor allem in den letzten Wochen wurden mit schwierige Gespräche zwischen mir und meinen Kindern über Rassismus, Diskriminierung und Vorurteilen besetzt. Auch wenn viele Male wir mit mehr Fragen als Antworten gingen sind, habe ich ein pa...

Hacker greifen PSN und Xbox da Weihnachtsstimmung tot ist

Seit gestern am späten Abend sieht es aus wie ein Haufen Hacker haben Angriff auf das PlayStation Network und Xbox Live Online-Gaming-Dienste. Frohe Weihnachten 2014 jeder! Die PSN-Status-Seite ist derzeit seine Dienste als online, Inserat, obwohl die off...

Bericht: Nordkorea möglicherweise hinter Sony Bilder Hack nach alle (Update)

Trotz der FBI-Spruch vor wenigen Tagen gab es "keine Namensnennung nach Nordkorea zu diesem Zeitpunkt" ABC News berichtet, dass die Bundesrepublik Cyber-Sicherheit Quellen "in der Nähe der Untersuchung" in der Tat bestätigt haben, dass...

Wie viel passiert im Internet alle 60 Sekunden?

Denken Sie an Ihre Aktivitäten im Internet auf jede Minute – die Chancen stehen gut es ist ganz über dem Platz. Sie konnte sehr leicht springen von Twitter, Facebook, anhören von Spotify, schießen aus einer e-Mail herunterladen eines Films lesen eine Nach...

Dieses Utility Truck kann ein Schlagloch zu vernichten alle 120 Sekunden

Besatzungen zu Patch Straßen raus ist manchmal mehr Probleme als es lohnt sich. Es knurrt Traffic für Stunden zu einer Zeit kostet Grafschaften und heißt es Hunderttausende von Dollar jährlich, und in der Regel nur behebt das Problem für kurze Zeit....

Nach der Sony-hacks e-Mail es ist Zeit zu graben e-Mail und greifen Sie zum Telefon

Statt wütend e-Mails abzufeuern, ist es Zeit, unsere Beschwerden auf einem Ohr, Luft, genauso wie wir in 1994 verwendet Nach der jüngsten Sony e-Mail hacken denke ich, es wäre Zeit, um das Medium insgesamt Graben und gehe zurück zur guten alten Telef...

13 Mutter genehmigt Walt Disney Welt Hacks

Dank Disney für die mir diese Reise kostenlos. Als ich ein Kind war, erinnere ich mich Gefühl ratlos durch meine Mutter merkwürdiges Verhalten, wenn wir im Urlaub waren. Sie würden uns intensiv in unseren Gesichtern, spähen umschweben belästigen uns mit F...

Die Kartenhaus-Hacker ist das beste Schlimmste an Staffel 2

Staffel zwei von Kartenhaus offiziell seit, etwas mehr als 80 Stunden, was bedeutet, dass Sie sich wahrscheinlich schon auf alle dreizehn Episoden vollgefressen haben. (Warnung: vor uns liegen einige [unkritische] Spoiler.) Der beste schlechteste Teil? Ei...

Das Mädchen lernte All ihre unglaubliche Tanzschritte von YouTube – Whoa!

Ob Sie es glauben oder nicht, aber alle 60 Sekunden mehr als 300 Stunden Videos sind auf YouTube hochgeladen. Sie sind erhebend, traurig, inspirierende und urkomisch... alles auf einer Website! Aber eins haben sie gemeinsam? Sie alle haben die macht, uns...

Russische Hacker stahlen angeblich Donald Trump Opposition Forschung aus der DNC

Russische Hacker konnten alle die Democratic National Committee Opposition Forschung auf Donald Trump, zu entreißen nach US-Beamten, die sich der Washington Postsprach. Die Hacker waren in der Lage, e-Mails und instant Messages infolge der Verletzung zu l...

IOS 8: alle neuen Features für Ihr iPhone und iPad

Das neue Apple iOS 8 präsentiert auf der WWDC 2014 ist viel mehr als nur Healthkit - Apples neue Bevölkerungsstatistik monitoring-System – und ein paar Anpassungen an die Schnittstelle im vergangenen Jahr eingeführt. Hier finden Sie den kompletten Katalog...

Die Bizarre Geschichte hinter letzte Nacht Craigslist Hack

Wenn Sie Craigslist spät am Sonntagabend besuchen wollten, mussten Sie wahrscheinlich eine sehr seltsame Erfahrung. Anstelle von Ankunft an diesem schwülen Meer von Kleinanzeigen, wurden Sie wahrscheinlich nach DigitalGangster.com geschickt. Dann wurden S...

Sony-Hacker-Email: Vielen Dank für Running Scared, wir werde jetzt aufhören

Brian Stelter von CNN berichtet, dass Hacker Sony Pictures Entertainment Führungskräfte eine prahlerisch feiert Sonys Entscheidung, seine Release-Pläne für Das Interviewzu kündigen per e-Mail. Die Hacker versprechen, dass der Rest des Sonys Daten sicher –...