Computer Memory Hacking

Topics: Computer data storage, Computer, Computer security Pages: 5 (820 words) Published: January 18, 2015
Computer Memory Hacking  

 
 
 
 
 
 
Computer Memory Hacking 
Rebecca M. Shepherd 
CIS 106 Intoduction to Information Technology 
Professor Dima Salman 
Stayer University  
November 23, 2014 
 
 
 
 
 
 
 
 
 
 

Computer Memory Hacking  

Hacking of memory or hacking of RAM describes when a person or person(s) gains  unauthorized access to the RAM (random access memory) of a computer system. There a couple  of reasons that one might participate in hacking the memory of a computer system. One reason  that a person may attempt to gain unauthorized access to a computer is simply to demonstrate  that they are capable of doing so. By demonstrating this skill, the hacker (the person gaining  unauthorized access) has shown that the security of the computer system can be penetrated. This  is often useful when the owner of the computer system wants to ensure its security is optimal.  Another reason a person or person(s) would want to access a computer systems RAM without  the owners permission would be to gain information from that computer system.  That  information may or may not include personal data such as names, addresses, telephone numbers,  email addresses, credit card information, account numbers, and other pertinent information that  thieves could use to gain financially.  

Hackers use many tools and techniques to penetrate the security of the computer system  that they choose to attack. Some techniques can include dns spoofing, packet sniffers, social  engineering, and trojan horses. DNS spoofing occurs when the hacker changes the DNS entry on  a server and redirects the browser to an alternate site. This method is often used to steal  usernames, passwords, or other personal information. Packet sniffers were originally designed  for administrators to debug their systems. They are devices that intercept and interpret packets of  information crossing a network. Social engineering is the method of obtaining personal  information and network information through deception or manipulation. For example,  pretending to be an employee who forgot their username/password. Trojan horse programs are  often referred to as the “back door” to computer systems. They are usually installed into the 

Computer Memory Hacking  

computer system by the owners in belief that they are something else such as a game,  application, or video. Once installed this gives the hacker access to the computer system.  Another method not previously mentioned is RAM scraping. This method of hacking uses a form  of malware inside a POS (point of sale) system. The most recent and quite popular hacking  attacks were using this method. Both Home Depot and Target stores were businesses that were  subjected to this kind of hacking. 

There are several things that individuals and business can do to protect themselves from  being vulnerable to hackers. Authentication, authorization, encryption, and auditing can be used  individually or layered to create protection for a computer system. By applying multilevel  authentications, it makes it more difficult for a hacker to get into the system. Setting different  authorizations based on roles and responsibilities will limit the access to different parts of the  system. All data should be encrypted before being copied or stored to help deter hacking. By  reviewing logs regularly, accountability for access to the system can be enforced and any  breaches detected. User can also protect information by installing/updating virus protection,  verifying web addresses when visiting websites, and never providing login information to  anyone that they cannot verify to have access. 

Hacking and being able to prevent such activities are of great significance in our society  today. Today’s society is becoming more and more dependent on technology and computer  based systems. We use computers and smartphones in our every day lives. Making our ...

References: Best Practices for Employees to Protect the Company From Hackers. (n.d.). Retrieved from 
http://www.entrepreneur.com/article/237174 
Best Practices for Protecting Critical Business Data. (n.d.). Retrieved from 
http://www.ittoday.info/Articles/Protecting_Critical_Business_Data.htm 
Target Breach: 8 Facts On Memory­Scraping Malware. (n.d.). Retrieved from 
http://www.darkreading.com/attacks­and­breaches/target­breach­8­facts­on­memory­scraping­m
alware/d/d­id/1113440 
Who Are Hackers ­ A Hacker 's Tools Of The Trade | Hackers | FRONTLINE | PBS. (n.d.). 
Retrieved from http://www.pbs.org/wgbh/pages/frontline/shows/hackers/whoare/tools.html
Continue Reading

Please join StudyMode to read the full document

You May Also Find These Documents Helpful

  • Research Paper Computer Hacking
  • Hacking Research Paper
  • Ethical Computer Hacking Research Paper
  • Ethical Hacking Essay
  • Computer Hacking is Ethical Essay
  • Essay on Computer and Memory
  • Hacking Into the Mind of Hackers Essay
  • Computer Memory Essay

Become a StudyMode Member

Sign Up - It's Free