Jak rozpoznać i uniknąć 10 najbardziej podstępnych technik hakerskich

  • Owen Little
  • 0
  • 5424
  • 1175
Reklama

W tym trwającym wyścigu zbrojeń między specjalistami ds. Bezpieczeństwa a hakerami hakerzy wciąż znajdują nowe sposoby na obejście naszej obrony. Ataki stosowane przez znanych hakerów 10 najbardziej znanych i najlepszych hakerów na świecie (i ich fascynujące historie) 10 najbardziej znanych i najlepszych hakerów na świecie (i ich fascynujące historie) Hakerzy w białych kapeluszach a hakerzy w czarnych kapeluszach. Oto najlepsi i najbardziej znani hakerzy w historii oraz to, co robią dzisiaj. w przeszłości były wykorzystywane jako punkty wyjścia, a nawet inspiracje. Często specjaliści ds. Bezpieczeństwa po prostu nie mogą opracować nowej obrony tak szybko, jak hakerzy opracowują nowe ataki. Ponieważ większość użytkowników komputerów na całym świecie jest raczej nieświadoma, jeśli chodzi o bezpieczeństwo w Internecie, wielu z nich często pada ofiarą ataków i nie wie, jak ich uniknąć.

Chociaż informacje na temat tego, jak zachować bezpieczeństwo w Internecie, są obecnie nieco bardziej rozpowszechnione, w przeszłości techniki z silnym hasłem i unikaniem sieci publicznych są nadal niesłychane przez tych użytkowników. Ludzie nadal korzystają z publicznych kiosków, aby bez zastanowienia ładować swoje smartfony, a wielu ponownie używa swoich haseł do każdego konta, które utworzy online.

Programy bezpieczeństwa i antywirusowe zapewniają pewien poziom wsparcia, ale nie wszystko jeszcze można obronić. Hakerzy stają się podstępni, a wiele ich technik i ataków często pozostaje niezauważonych przez nawet doświadczonych użytkowników. Oto 10 najbardziej podstępnych technik hakowania, których należy unikać.

1. “Względny kontra absolutny” Eksploracja ścieżki

Używany głównie w starszych wersjach systemu Windows i innych wczesnych systemach operacyjnych “względny kontra absolutny” Wykorzystanie wykorzystuje tendencje tych systemów operacyjnych do rozpoczynania wyszukiwania najpierw w bieżącym folderze lub katalogu podczas lokalizowania pliku lub aplikacji. Zamiast spędzać czas na wyszukiwaniu plików, użytkownik systemu Windows może po prostu otworzyć Eksploratora Windows, wpisać nazwę pliku, a następnie nacisnąć Enter.

Ten film wyjaśnia różnicę między ścieżkami względnymi i bezwzględnymi:

Ponieważ te starsze systemy operacyjne najpierw wyszukują plik w bieżącym katalogu, można go łatwo wykorzystać. Obecne złośliwe oprogramowanie może stworzyć inny, fałszywy program o tej samej nazwie i skopiować go do bieżącego katalogu. Zamiast tego uruchomiłby się fałszywy program, potencjalnie otwierając system na jeszcze większe szkody.

Jak mogę się chronić??

Jest to dość stara technika, więc nie będzie stanowić większego problemu dla większości użytkowników komputerów. Jednak dla tych, którzy korzystają ze starszych wersji systemu Windows lub innych wcześniejszych systemów operacyjnych, unikaj wyszukiwania za pomocą Eksploratora Windows. Może to być bardziej czasochłonne, ale samodzielne znalezienie pliku lub aplikacji w katalogu, w którym się znajduje, jest najlepszym sposobem na ochronę siebie.

2. Ukryte rozszerzenia plików w systemie Windows

Windows i kilka innych systemów operacyjnych ma problem - gdy plik jest tworzony z dwoma rozszerzeniami, domyślnie wyświetlany jest tylko pierwszy. Plik o nazwie FemaleCelebrityWithoutMakeup.jpeg.exe będzie wyświetlany jako FemaleCelebrityWithoutMakeup.jpeg zamiast tego, zwodzenie każdego, kto nie jest świadomy prawdziwej natury pliku. To ustawienie jest domyślne w systemach operacyjnych Windows.

To ważne by zauważyć że .exe nie jest jedynym potencjalnie niebezpiecznym rozszerzeniem. Jeśli na przykład uruchomisz Javę, .słoik rozszerzenie może być niebezpieczne, ponieważ uruchamia wykonywanie programów Java. Inne rozszerzenia, które powinny wywoływać czerwone flagi, to .nietoperz, .cmd, .com, i .sbr, wśród wielu innych. Programy te mogą służyć do kradzieży informacji z komputera, używania komputera jako sposobu infekowania innych, a nawet do całkowitego usunięcia danych. Wiele programów chroniących przed złośliwym oprogramowaniem może mieć trudności z takimi typami plików, co oznacza, że ​​najlepszą obroną przed nimi jest po prostu wyłączenie ustawienia domyślnego, aby wyświetlała się pełna nazwa pliku i typ pliku.

Szybkie wyszukiwanie w Google wyświetla kolejne strony ze wskazówkami, technikami i samouczkami umożliwiającymi tworzenie fałszywych plików z wieloma rozszerzeniami. Niektóre są reklamowane jako sposób na nieszkodliwe psoty przyjaciela, jednak można je łatwo wykorzystać do bardziej nikczemnych czynów.

Jak mogę się chronić??

Mimo że jest to ustawienie domyślne systemu Windows, można je zmienić. Potem wystarczy tylko sprawdzić nazwy rozszerzeń i wiedzieć, które mogą zawierać coś niebezpiecznego.

3. Złośliwe oprogramowanie USB

W sierpniu 2014 r. Badania Karstena Nohla wykazały podatność pamięci flash USB na konferencji Black Hat w zatłoczonym pokoju. Atak, którego użył, nazywał się BadUSB Twoje urządzenia USB nie są już bezpieczne, dzięki BadUSB Twoje urządzenia USB nie są już bezpieczne, dzięki BadUSB. Zdecydowana większość pamięci USB nie jest tak bezpieczna, jak wielu uważa, a demonstracja Nohla wykazała, że ​​każde urządzenie USB może zostać po cichu uszkodzone przez złośliwe oprogramowanie. Oczywiście jest to ogromna luka, która nie ma prostej łaty. Pomimo prób Nohl, aby nie udostępnić kodu publicznie, dwóch innych badaczy o nazwisku Adam Caudill i Brandon Wilson dokonało inżynierii wstecznej oprogramowania i odtworzyło niektóre złośliwe cechy BadUSB zaledwie kilka miesięcy później.

Następnie przesłali kod do GitHub, dzięki czemu oprogramowanie jest łatwo dostępne dla każdego, kto chce go używać. Celem było zachęcenie producentów USB do usunięcia tej luki lub stawienie czoła gniewowi milionów bezbronnych użytkowników.

Jak mogę się chronić??

Ponieważ programy antywirusowe nie skanują faktycznego oprogramowania układowego urządzenia (co powoduje, że urządzenia USB działają tak, jak powinny), a raczej zapisują pamięć, nie można wykryć tych zagrożeń. Po podłączeniu do komputera zainfekowane urządzenie USB może śledzić naciśnięcia klawiszy, kraść informacje, a nawet niszczyć dane niezbędne do funkcjonowania komputera. Działaj na tym, upewniając się, że urządzenia są skanowane przed podłączeniem ich do komputera, i nalegaj, aby kontakty zrobiły te same kroki.

4. Ataki na Internet Rzeczy

Jeśli jest podłączony do Internetu i ma adres IP, może zostać zhakowany. Możesz chronić swój komputer i smartfon przed niektórymi złośliwymi atakami za pomocą oprogramowania zabezpieczającego, ale jak możesz chronić swoje inteligentne urządzenia domowe? A co ze szpitalami, które polegają na Internecie rzeczy do zarządzania defibrylatorami lub urządzeniami śledzącymi objawy czynności życiowych?

Bezpieczeństwo wokół Internetu przedmiotów, scenariusz, w którym obiektom fizycznym, a nawet zwierzętom można przypisać identyfikator lub adres IP, w tej chwili praktycznie nie istnieje (podobnie jak komputery na przełomie lat 80. i 90. XX wieku). To sprawia, że ​​urządzenia IoT są głównymi celami hakerów. Kiedy internet przedmiotów Czym jest internet przedmiotów i jak wpłynie na naszą przyszłość [MakeUseOf wyjaśnia] Czym jest internet przedmiotów i jak wpłynie na naszą przyszłość [MakeUseOf wyjaśnia] Wygląda na to, że pojawiają się nowe modne słowa i umierają z każdym dniem, który mija, a „Internet przedmiotów” jest jednym z najnowszych pomysłów, które… obejmują sieci energetyczne, zakłady produkcyjne, transport, a nawet obiekty opieki zdrowotnej, każdy atak może być katastrofalny.

Letnie wojny, w reżyserii Mamoru Hosoda, po niszczycielskim ataku sztucznej inteligencji wymierzonym w globalną sieć bardzo podobną do Internetu przedmiotów. Transport jest sparaliżowany, korki utrudniają służbom ratunkowym, a starsza kobieta umiera z powodu ataku wyłączającego monitor pracy serca.

Pomimo tego, że film zawiera technologię nieco bardziej zaawansowaną niż ta, którą mamy obecnie, przedstawia bardzo wyraźny obraz szkód, jakie mogą wyniknąć z takiego cyberataku, oraz zagrożenia bezpieczeństwa, jakie stanowi Internet przedmiotów Dlaczego Internet przedmiotów jest Największy koszmar bezpieczeństwa Dlaczego Internet przedmiotów jest największym koszmarem bezpieczeństwa Pewnego dnia wracasz do domu z pracy i odkrywasz, że Twój system bezpieczeństwa w chmurze został naruszony. Jak to mogło się stać? Dzięki Internetowi rzeczy (IoT) możesz dowiedzieć się na własnej skórze. . Na szczęście ataki te nie są jeszcze powszechne. Ponieważ jednak coraz więcej naszych urządzeń jest podłączonych do Internetu Rzeczy, ataki te mogą bardzo się rozprzestrzeniać, być niezwykle destrukcyjne, a nawet śmiertelne.

Jak mogę się chronić??

W przypadku urządzeń inteligentnych niezbędne są silne hasła. Podłączenie urządzeń bezpośrednio do Internetu zamiast polegania na Wi-Fi zapewnia dodatkową warstwę bezpieczeństwa.

5. Fałszywe bezprzewodowe punkty dostępowe

Fałszywi bezprzewodowi punkty dostępu (WAP) mogą być konfigurowane przez hakerów ze względną łatwością, przy użyciu tylko bezprzewodowej karty sieciowej i odrobiny oprogramowania. Być może jeden z najłatwiejszych hacków w branży, zależy od potrzeb użytkowników w zakresie Wi-Fi na lotniskach, w kawiarniach i kawiarniach. Wystarczy podać komputer hakera jako legalny WAP, jednocześnie łącząc się z prawdziwym WAP. Fałszywe WAP są często nazywane niewinnie, jak na przykład John Wayne Airport Free Wireless lub Starbucks Wireless Network, i często wymagają utworzenia konta w celu korzystania z połączenia.

Nie kwestionując tego, użytkownicy zwykle wprowadzają często używane adresy e-mail, nazwy użytkowników i hasła, a po podłączeniu wielu przesyłają bezpieczne informacje, takie jak hasła i dane bankowe. Stamtąd to tylko kwestia czasu, zanim haker zacznie wypróbowywać te informacje na Facebooku, Amazonie lub iTunes.

Jak mogę się chronić??

Chociaż publicznie dostępne sieci Wi-Fi mogą wydawać się darem niebios dla pracownika w podróży, nie należy im ufać. Lepiej być tutaj bezpiecznym niż żałować. Jeśli musisz bezwzględnie korzystać z publicznej sieci Wi-Fi, rozważ użycie sieci VPN w celu ochrony wszelkich informacji Jak skonfigurować VPN (i dlaczego warto skorzystać z jednej) Jak skonfigurować VPN (i dlaczego warto skorzystać z jednej) Czy powinieneś używać VPN? Jest całkiem prawdopodobne, że odpowiedź brzmi „tak”. wysłane przez sieć.

6. Kradzież plików cookie

Pliki cookie to małe fragmenty danych w postaci plików tekstowych używanych przez strony internetowe do identyfikacji użytkownika podczas przeglądania jego witryny. Te pliki cookie mogą śledzić Cię podczas jednej wizyty, a nawet podczas wielu wizyt. Gdy ciasteczko zostanie zidentyfikowane przez stronę internetową, może zachować twój status logowania. Jest to wygodne dla osób często odwiedzających strony internetowe, ale jest również wygodne dla hakerów.

Pomimo kradzieży plików cookie istniejących od początku Internetu, dodatki do przeglądarki i oprogramowanie znacznie ułatwiły hakerom kradzież plików cookie nieświadomym użytkownikom. Kradzież plików cookie można również stosować w połączeniu z fałszywym WAP, aby hakerzy mogli uzyskać jak najwięcej informacji i danych. W rzeczywistości haker może łatwo przejąć sesję, używając plików cookie jako własnych. Nawet zaszyfrowane pliki cookie nie są odporne na te ataki.

Tymczasem jeśli jesteś webmasterem, a ochrona szyfrowania witryny nie została zaktualizowana w ciągu kilku lat, Twoi użytkownicy mogą być narażeni na kradzież plików cookie.

Jak mogę się chronić??

Najlepszą drogą tutaj jest unikanie sieci publicznych lub niechronionych. Jeśli masz dostęp do smartfona z Androidem i przyzwoitej ilości danych mobilnych, możesz utworzyć swój osobisty, prywatny router za pomocą telefonu Jak uzyskać połączenie z Androidem na uwięzi na dowolnym przewoźniku, w dowolnym momencie Jak uzyskać połączenie na Android na dowolnym przewoźniku , W dowolnym momencie Istnieją sposoby tetheringu na dowolnym telefonie z Androidem, nawet jeśli Twój operator wyłączył tethering. Pierwsza metoda, którą omówimy tutaj, nie wymaga rootowania (chociaż zrootowani użytkownicy mają więcej opcji). podczas podróży.

7. Google Glass Hacks

Google Glass, opracowany przez Google, jest technologią do noszenia, która wykorzystuje optyczną technologię wyświetlacza montowaną na głowie. Już teraz przedmiotem obaw wielu zwolenników prywatności, możliwość włamania się do Google Glass przez cyberprzestępców stawia pod znakiem zapytania bezpieczeństwo urządzenia.

Podczas hakowania Google Glass cyberprzestępcy widzą wszystko, co widzisz. Jeśli używasz telefonu i wpisujesz hasło do banku lub adresu e-mail, hakerzy też je zobaczą. Pomysł, że Google Glass może zostać zhakowany, jest niesłychany przez wielu; w rzeczywistości o wiele bardziej powszechne są obawy, aby wspomnieć tylko o użytkownikach noszących Google Glass, aby nagrywać rozmowy innych lub widzieć, jak inni wpisują hasła.

Ponieważ coraz więcej firm zakazuje Google Glass w swoich lokalach, użytkownicy urządzenia są często unikani lub odmawiają wstępu do firm, dopóki urządzenia nie zostaną usunięte. Jednak możliwość włamania się do Google Glass przez cyberprzestępców, którzy dosłownie widzą twoimi oczami, nadal pozostaje, a ryzyko może wzrosnąć, gdy więcej aplikacji zostanie opracowanych, a korzystanie z nich stanie się bardziej rozpowszechnione. Obecnie fizyczny dostęp do urządzenia jest wymagany w celu zhakowania go, chociaż jest to mniej trudne niż mogłoby się wydawać.

Jak mogę się chronić??

Najlepszą rzeczą, jaką możesz zrobić, aby się zabezpieczyć, jest unikanie pozwalania komuś innemu na obchodzenie się z Google Glass i powstrzymanie się od noszenia go podczas przetwarzania danych osobowych.

8. Złośliwe oprogramowanie rządowe Sp0nsored

Tak, rządy tworzą złośliwe oprogramowanie, i to nie tylko Chiny czy Rosja. Kiedy Edward Snowden wyciekł z dokumentów NSA Co to jest PRISM? Wszystko, co musisz wiedzieć, czym jest PRISM? Wszystko, co musisz wiedzieć Agencja Bezpieczeństwa Narodowego w USA ma dostęp do wszelkich danych, które przechowujesz u amerykańskich dostawców usług, takich jak Google Microsoft, Yahoo i Facebook. Prawdopodobnie monitorują również większość ruchu przepływającego przez… w zeszłym roku, ujawnił istnienie dwóch operacji sponsorowanych przez NSA - o kryptonimie MYSTIC i SOMALGET, które to operacje przejmują sieci komórkowe kilku krajów. Gromadzone są metadane każdego połączenia do iz tych krajów, podczas gdy Afganistan i Bahamy należą do terytoriów, na których nagrywane i przechowywane są rozmowy telefoniczne.

W 2011 r. Włamano się do wielu systemów należących zarówno do Komisji Europejskiej, jak i Rady Europejskiej, wykorzystując exploit zero-day. Dwa lata później miał miejsce kolejny atak na Belgacom, częściowo państwową belgijską sieć komórkową. Pięć miesięcy później miał miejsce kolejny głośny atak, tym razem na wybitnego belgijskiego kryptografa Jeana-Jacquesa Quisquatera. Wreszcie w 2014 r. Narzędzie szpiegowskie wykorzystywane we wszystkich trzech atakach zostało zidentyfikowane i nazwane “Regin” przez Microsoft. Ponadto w innych wyciekających dokumentach z 2010 r. Ujawniono sponsorowaną przez NSA operację, której celem była komisja i rada UE. Inne dokumenty ujawniły istnienie złośliwego oprogramowania wykorzystywanego przez NSA do atakowania ponad 50 000 sieci komputerowych.

Doniesiono również, że ISIS wykorzystuje złośliwe oprogramowanie do atakowania obywateli syryjskich dziennikarzy krytycznie nastawionych do grupy i zdemaskowania ich tożsamości. Gdy ISIS stara się przyciągnąć hakerów, wielu, w tym dyrektor FBI James Comey, obawia się, że grupa terrorystyczna przygotowuje się do przeprowadzenia cyberataku na USA.

Rządy Chin i Rosji od dawna są oskarżane o tworzenie lub promowanie złośliwego oprogramowania, które ma zostać uwolnione w Internecie. Chińskie siły policyjne niższego poziomu nawet przypadkowo przyznały się do wykorzystywania złośliwego oprogramowania do szpiegowania obywateli. Jednak rząd chiński zaprzeczył zaangażowaniu w jakikolwiek program włamywania się do sieci, w tym oskarżeń ze strony amerykańskich urzędników.

Jak mogę się chronić??

Sponsorowane przez rząd złośliwe oprogramowanie może być nieco trudniejsze do ochrony. Nie jest niczym niezwykłym, że złośliwe oprogramowanie może być używane do oglądania kamer bezpieczeństwa i gromadzenia materiałów w innych krajach. Najlepsze, co możesz zrobić, to chronić komputer i sieć i mieć nadzieję na najlepsze.

9. Ataki przynęty i zamiany

Stara przynęta i przełącznik. Zaproponuj komuś coś, czego chcą, a następnie wymień na coś, czego nie chciałby, najlepiej bez ich wiedzy. Ataki te często występują w formie powierzchni reklamowej. Najlepsze 12 darmowych motywów Wordpress z wbudowaną przestrzenią reklamową Najlepsze 12 darmowych motywów Wordpress z wbudowaną przestrzenią reklamową sprzedawane przez strony internetowe i kupowane przez podejrzane firmy. Firma, która chce kupić przestrzeń reklamową, przedstawia administratorowi witryny nieszkodliwy, nieszkodliwy link, który można zastąpić po uruchomieniu reklamy. Reklama może również zawierać link do legalnej strony internetowej, zaprogramowanej tak, aby przekierowywać cię do znacznie bardziej szkodliwej witryny.

Często zdarza się, że reklama lub witryna są programowane tak, aby były łagodne podczas odwiedzin przez administratora, zwykle opóźniając czas potrzebny do wykrycia problemu i rozwiązania go.

Inna metoda ataków typu „przynęta i zamiana” polega na tym, że programista oferuje milionom użytkowników coś bezpłatnego, na przykład licznik wyświetleń strony na dole strony internetowej, który można łatwo zastąpić złośliwym przekierowaniem JavaScript.

Jak mogę się chronić??

Chociaż ataki typu „przynęta i zamiana” istnieją od lat, nadal są niezwykle trudne do obrony. Wszystko, czego nie stworzyłeś, można zmanipulować i wykorzystać przeciwko tobie. Ale dla osób, które same nie są w stanie zrobić takich rzeczy, najlepszym rozwiązaniem jest poszukiwanie renomowanych firm tylko przy sprzedaży miejsca reklamowego lub znalezieniu liczników wyświetleń strony.

10. Inżynieria społeczna

Lubimy myśleć, że jesteśmy silni, że nie możemy zmanipulować informacji. Jesteśmy na to zbyt mądrzy, mówimy sobie. Nalegamy, że nic nas nie ominie.

Inżynieria społeczna Czym jest inżynieria społeczna? [MakeUseOf wyjaśnia] Co to jest inżynieria społeczna? [MakeUseOf wyjaśnia] Możesz zainstalować najsilniejszą i najdroższą zaporę ogniową w branży. Możesz edukować pracowników na temat podstawowych procedur bezpieczeństwa i znaczenia wyboru silnych haseł. Możesz nawet zablokować serwerownię - ale jak… z punktu widzenia bezpieczeństwa akt manipulowania ludźmi i oszukiwania ludzi w celu wyrządzenia krzywdy lub uzyskania dostępu do ich informacji. Często jest używany w połączeniu z innymi rodzajami exploitów, a nawet przekonuje ludzi do ignorowania odpowiednich procedur bezpieczeństwa. Taktyki inżynierii społecznej mogą być wykorzystane do przekonania ludzi do pobrania załączników e-mail lub klikania dziwnych linków, które pojawiają się w wiadomościach od naszych przyjaciół.

Scareware, które również opiera się na inżynierii społecznej, pojawia się jako ostrzeżenie systemu Windows, często sam się przedstawiając jako narzędzie do czyszczenia rejestru lub oprogramowanie antywirusowe twierdzące, że w twoim systemie wykryto zagrożenia lub luki. Użytkownicy, którzy to zobaczą, zostaną poproszeni o zainstalowanie oprogramowania w celu „naprawienia” tego problemu. Jednak na twoim komputerze może nie być nic złego, a niektóre zainstalowane programy mogą wręcz wręcz wyniszczać twój system.

W przeciwieństwie do innych technik z tej listy, inżynierii społecznej nie można bronić. Specjaliści IT i pracownicy wsparcia technicznego stają się szczególnie celami inżynierii społecznej. Jasne, możesz starać się być tak profesjonalnym i nieugiętym, jak chcesz, ale myśl o byciu dupkiem, który nie pozwoliłby zdezorientowanemu lub nawet histerycznemu użytkownikowi wrócić na swoje konto, wystarczy, by złamać nawet najsilniejszą wolę. DefCon, coroczna konferencja hakerska organizowana w Las Vegas, często organizuje turnieje, aby pokazać, ile informacji można uzyskać z odrobiny inżynierii społecznej.

W pewnym sensie jest to być może najbardziej podstępny atak, ponieważ dotyczy jednej z naszych najbardziej ludzkich cech - naszej zdolności do współczucia.

Jak mogę się chronić??

Niestety próba obrony przed inżynierią społeczną może być wręcz niemożliwa, ponieważ wielu nie może znieść myśli, że nie będzie w stanie udzielić pomocy. Nie jest również trudne zmanipulowanie ludzi do udzielania informacji. Choć może to być niewygodne, najbezpieczniejszą formą działania jest postępowanie zgodnie z protokołem i unikanie podawania jakichkolwiek danych osobowych o sobie lub swojej firmie, dopóki nie upewnisz się, że osoba, z którą rozmawiasz, naprawdę jest tym, za kogo się podaje.

Jak jeszcze mogę zachować bezpieczeństwo?

Typowe sposoby zapewnienia sobie bezpieczeństwa to po prostu nie zezwalanie na wyskakujące okienka, używanie bezpiecznych haseł, unikanie publicznego Wi-Fi i instalowanie dobrego programu anty-malware, który wykonuje częste skanowanie. Ale to nie zapewni ci bezpieczeństwa od wszystkiego. Moja młodsza siostra ostatnio napotkała scareware w postaci błędu rejestru systemu Windows Jak naprawić błędy rejestru systemu Windows i kiedy nie zawracać sobie głowy Jak naprawić błędy rejestru systemu Windows i kiedy nie zawracać sobie głowy W większości przypadków naprawianie naszego rejestru nic nie da. Czasami błędy rejestru powodują jednak spustoszenie. W tym rozdziale wyjaśnimy, jak identyfikować, izolować i naprawiać problemy z rejestrami - i kiedy w ogóle nie zawracać sobie tym głowy. i został poproszony o zainstalowanie programu obiecującego go usunąć. Na szczęście przeprowadziła badania przed zainstalowaniem czegokolwiek.

Najlepsze, co możesz zrobić, aby zabezpieczyć swoje informacje przed hakerami, to po prostu przeprowadzić badania i zachować czujność. Staraj się być na bieżąco z najnowszymi lukami w zabezpieczeniach programu lub złośliwym oprogramowaniem unoszącym się w Internecie. Jak powiedział kiedyś Moody Eye, “Stała czujność” jest kluczem. Z pewnością nie zagwarantuje ci ochrony przed jakimkolwiek atakiem, ale zmieni świat. Jeśli uważasz, że Twój komputer został zaatakowany przez hakera Co zrobić, jeśli uważasz, że Twój komputer został zaatakowany przez hakera Co zrobić, jeśli uważasz, że Twój komputer został zaatakowany przez hakera Czy kiedykolwiek zostałeś zaatakowany przez komputer lub zastanawiałeś się, czy ruch myszy nie spowodował intruz online? Zagrożenie pozostaje silne, ale przy odpowiednim oprogramowaniu zabezpieczającym zainstalowanym na twoim komputerze… Christian Cawley opisał, co zrobić w takiej sytuacji, np. Uruchomić oprogramowanie anty-malware, sprawdzić zaporę ogniową i jak zabezpieczyć się przed włamaniem offline.

Czy jesteś testerem penetracyjnym, który używał tych technik w przeszłości? Czy kiedykolwiek byłeś hakowany w ten sposób? Zostaw mi komentarz poniżej i opowiedz mi swoją historię!

Kredyty graficzne: Haker komputerowy przez Shutterstock, mój hotspot Wi-Fi jest fajniejszy niż twój przez woodleywonderworks przez Flickr




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.