Hirdetés

A biztonsági szakemberek és a hackerek közötti folyamatos fegyververseny során a hackerek még mindig új módszereket találnak a védekezésünk megkerülésére. A híres hackerek által használt támadások A világ legismertebb és legjobb hackereinek tízike (és izgalmas történeteik)Fehér kalap hackerek versus fekete kalap hackerek. Itt vannak a történelem legjobb és leghíresebb hackerei, és mit csinálnak ma. Olvass tovább a múltban kiindulási pontként vagy akár inspirációként használták őket. Gyakran a biztonsági szakemberek nem tudnak olyan gyorsan kifejleszteni az új védekezőképességet, ahogyan a hackerek új támadásokat fejlesztenek ki. Mivel a világ legtöbb számítógépes felhasználója meglehetősen tudatlan az online biztonsággal kapcsolatban, sokan gyakran támadások áldozatává válnak, és nem tudják, hogyan lehet ezeket elkerülni.

Noha manapság kicsit általánosabbá válnak az online biztonságosság megőrzésével kapcsolatos információk, a erős jelszóval rendelkező és a nyilvános hálózatok elkerülésére szolgáló technikák ezeknek a felhasználóknak még mindig nem hallottak. Az emberek továbbra is nyilvános kioszkokat használnak, hogy okostelefonjaikat másodlagos gondolkodás nélkül töltsék fel, és sokan minden egyes online fiókhoz újra felhasználják a jelszavaikat.

instagram viewer

A biztonság és az antivírus programok szintén támogatást nyújtanak, de mindent még nem lehet megvédeni. A hackerek egyre szörnyűbbé válnak, és sok technikájuk és támadásuk gyakran még a tapasztalt felhasználók számára is észrevétlenül marad. Íme 10 a legtévesztőbb hackelési technikák közül, amelyeket el kell kerülni.

1. „Relatív és abszolút” út kihasználása

Elsősorban a Windows régebbi verzióiban és más korai operációs rendszerekben használják a „relatív versus abszolút” kiaknázást annak az előnye, hogy az operációs rendszerek először keresnek az aktuális mappában vagy könyvtárban, amikor egy fájl vagy Alkalmazás. Ahelyett, hogy időt töltsön a fájlok keresésére, a Windows-felhasználók egyszerűen megnyithatják a Windows Intézőt, írhatják be a fájl nevét, majd nyomják meg az Enter billentyűt.

Ez a videó magyarázza a relatív és az abszolút útvonalak közötti különbséget:

Mivel ezek a régebbi operációs rendszerek először a fájl aktuális könyvtárában keresik, ez könnyen kihasználható. A már jelen lévő rosszindulatú program létrehozhat egy azonos nevű hamis programot, és átmásolhatja az aktuális könyvtárába. Ehelyett a hamis program futna, potenciálisan még nagyobb károkkal nyitva a rendszert.

Hogyan tudom megvédeni magam?

Ez egy meglehetősen régi technika, tehát a legtöbb számítógép-felhasználó számára ez nem lesz annyira probléma. Azonban azok számára, akik a Windows régebbi verzióit vagy más korai operációs rendszert használnak, kerüljék a keresést a Windows Intéző. Lehet, hogy időigényesebb, de a fájl vagy alkalmazás egyedüli megtalálása abban a könyvtárban, amelyben tudja, hogy található, a legjobb módja annak, hogy megvédje magát.

2. Rejtett fájlkiterjesztések a Windows rendszerben

A Windows és néhány más operációs rendszer problémája van - amikor egy fájlt két kiterjesztéssel hozunk létre, alapértelmezés szerint csak az első jelenik meg. A fájl neve FemaleCelebrityWithoutMakeup.jpeg.exe jelenik meg, mint FemaleCelebrityWithoutMakeup.jpeg ehelyett megtéveszt senkit, aki nem ismeri a fájl valódi természetét. Ez a beállítás az Windows operációs rendszerek alapértelmezett értéke.

Fontos ezt megjegyezni .alkalmazás nem az egyetlen potenciálisan veszélyes kiterjesztés. Például a Java futtatásakor a .befőttes üveg A kiterjesztés veszélyes lehet, mivel kiváltja a Java programok végrehajtását. Más kiterjesztések, amelyeknek el kellene indítaniuk a vörös zászlókat .denevér, .cmd, .comés .sbr, sok más között. Ezek a programok felhasználhatók információk ellopására a számítógépről, a számítógép használatára mások megfertőzéséhez, vagy akár csak az adatok teljes törléséhez. Sok rosszindulatú programok ellen nehézségeket okozhat az ilyen fájltípusok használata, ami azt jelenti, hogy a legjobb védelem ellenük az, hogy egyszerűen kikapcsolják az alapértelmezett beállítást, hogy a teljes fájlnév és a fájl típusa meg legyen Megjelenik.

A gyors Google-keresés oldalakat tartalmazó tippeket, technikákat és oktatóanyagokat jelenít meg oldalról oldalra, a több fájl kiterjesztéssel rendelkező hamis fájlok létrehozásához. Néhányan úgy hirdetik, hogy a barátjuk ártalmatlanul tréfálnak, bár könnyen felhasználhatók rosszabb cselekedetekre.

Hogyan tudom megvédeni magam?

Annak ellenére, hogy ez a Windows alapértelmezett beállítása, megváltoztatható. Ezt követően csak figyelemmel kell kísérni a kiterjesztésneveket és tudni, amelyek tartalmazhatnak valami veszélyes dolgot.

3. USB malware

2014 augusztusában a Karsten Nohl kutatója kimutatta az USB flash memóriakártyák sebezhetőségét a Black Hat konferencián egy zsúfolt helyiség felé. A támadást hívták BadUSB Az USB-eszközök már nem biztonságban, köszönhetően a BadUSB-nek Olvass tovább . Az USB-kulcsok túlnyomó többsége nem olyan biztonságos, mint sokan feltételezik, és Nohl demonstrációja igazolta, hogy bármilyen USB-eszközt csendben megrongálhatnak rosszindulatú programok. Nyilvánvaló, hogy ez egy hatalmas sebezhetőség, amelynek nincs egyszerű javítása. Nohl azon törekvései ellenére, hogy a kód nem kerül nyilvánosságra, két másik Adam Caudill nevű kutató és Brandon Wilson visszafordította a firmware-t, és néhány hónapon belül reprodukálta a BadUSB rosszindulatú tulajdonságait majd később.

Ezután feltöltötték a kódot a GitHub-ba, lehetővé téve a szoftver számára, hogy mindenki számára elérhetővé váljon. A cél az volt, hogy ösztönözze az USB gyártóit ennek a sebezhetőségnek a kezelésére, vagy pedig több millió védtelen felhasználó haragjának szembesülésére.

Hogyan tudom megvédeni magam?

Mivel a víruskereső programok nem az eszköz tényleges firmware-jét vizsgálják le (ami az USB-eszközöket úgy működik, ahogy kellene), hanem írásbeli memóriát használnak, ezeket a veszélyeket nem lehet felismerni. A számítógéphez csatlakoztatva a fertőzött USB-eszköz képes nyomon követni a billentyűket, ellophatja az információkat és el is pusztíthatja a számítógép működéséhez nélkülözhetetlen adatokat. Tegye ezt úgy, hogy ellenőrzi az eszközöket, mielőtt csatlakoztatnák őket a számítógéphez, és ragaszkodjon hozzá, hogy ugyanazokat a lépéseket tegyék meg a kapcsolatok.

4. A tárgyak internete támadása

Ha csatlakozik az internethez és rendelkezik IP-címmel, akkor feltörheti. A biztonsági szoftverek segítségével megvédheti számítógépét és okostelefonját néhány rosszindulatú támadástól, de hogyan lehet megvédeni az okos otthoni eszközöket? Mi lenne a kórházakkal, amelyek a tárgyak internetére támaszkodnak a defibrillátorok vagy az életfontosságú jeleket követő eszközök kezelésére?

Biztonság a tárgyak internete körüli körülmények között, amelyben a fizikai tárgyakat és akár az állatokat is hozzá lehet rendelni azonosító vagy IP-cím, gyakorlatilag nem létezik (hasonlóan a számítógépekhez az 1980-as évek végén és 1990-es évek eleje). Ez az IoT eszközöket a hackerek elsődleges célpontjává teszi. Amikor az A tárgyak internete Mi a tárgyak internete?Mi a tárgyak internete? Itt van minden, amit tudnia kell róla, miért olyan izgalmas, és néhány kockázat. Olvass tovább magában foglalja az energiahálózatokat, a gyártóüzemeket, a szállítást és még az egészségügyi létesítményeket is, minden támadás pusztító lehet.

Nyári háborúkA Mamoru Hosoda rendezője a mesterséges intelligencia pusztító támadását követi, amely egy olyan globális hálózatot céloz meg, amely nagyon hasonló a tárgyak internetéhez. A szállítás zsúfolt, a forgalmi torlódások akadályozzák a sürgősségi szolgálatokat, és egy idős nő meghal meg a szívmonitorát kikapcsoló roham miatt.

Annak ellenére, hogy a film valamivel fejlettebb technológiával rendelkezik, mint amit most megkapunk, nagyon világos képet ad arról, hogy milyen károkat okozhat egy ilyen cyberack, és a biztonsági kockázat, amelyet a tárgyak internete jelent Miért a dolgok internete a legnagyobb biztonsági rémálomEgy nap hazaérkezik munkából, hogy felfedezze, hogy megsértette a felhőalapú otthoni biztonsági rendszerét. Hogyan történhetett ez? A tárgyak internete (IoT) segítségével megtudhatja a nehéz utat. Olvass tovább . Szerencsére ezek a támadások még nem terjednek el széles körben. Azonban aEgyre több eszközünk kapcsolódik az IoT-hez, azonban ezek a támadások nagyon elterjedtekké válhatnak, hihetetlenül pusztító és akár halálos is lehetnek.

Hogyan tudom megvédeni magam?

Az intelligens eszközöknél az erős jelszavak kötelesek. Az eszközök közvetlen vezetékezése közvetlenül az internetre, ahelyett, hogy a WiFi-re támaszkodnának, további biztonságot nyújt.

5. Hamis vezeték nélküli hozzáférési pontok

Wifi csatlakozási pont

A hamis vezeték nélküli hozzáférési pontokat (WAP-ok) a hackerek viszonylag egyszerűen állíthatják be, csak egy vezeték nélküli hálózati kártya és egy kis szoftver segítségével. A kereskedelem egyik legegyszerűbb hackelése a felhasználók igényeire támaszkodik a WiFi-re a repülőtereken, kávézókban és kávézókban. Csak annyit kell tennie, hogy a hackerek számítógépét törvényes WAP-ként távolítsák el, miközben egyidejűleg csatlakozzanak a valódi WAP-hoz. A hamis WAP-kat gyakran ártalmatlanul nevezik, mint például a John Wayne Airport Free Wireless vagy a Starbucks Wireless Network, és gyakran szükségük van egy fiók létrehozására a kapcsolat használatához.

Anélkül, hogy megkérdezték, a felhasználók hajlamosak megadni az általánosan használt e-mail címeket, felhasználóneveket és jelszavakat, és miután csatlakoztak, sokan biztonságos információkat küldenek, például jelszavakat és banki adatokat. Innentől csak idő kérdése, amíg a hackerek elkezdenek kipróbálni ezeket az információkat a Facebookon, az Amazonon vagy az iTuneson.

Hogyan tudom megvédeni magam?

Noha a nyilvánosan elérhető WiFi-hálózatok áldásnak tűnhetnek a menet közbeni munkavállalók számára, nem szabad megbízni velük. Sokkal jobb, ha biztonságban vagyunk, mint itt. Ha feltétlenül használnia kell a nyilvános WiFi-t, vegye figyelembe bármilyen információ védelme érdekében VPN-t használ Hogyan állítsunk be egy VPN-t (és miért jó ötlet azt használni)VPN-t kell használnia? Nagyon valószínű, hogy a válasz igen. Olvass tovább küldött a hálózaton keresztül.

6. Cookie lopás

A sütik csak kis részletekben jelennek meg szöveges fájlok formájában, amelyeket a weboldalak használnak az Ön azonosítására, miközben böngészik a webhelyet. Ezek a sütik nyomon követhetik Önt egyetlen látogatás vagy akár több látogatás során is. Ha egy sütiket a webhely azonosított, akkor megőrizheti a bejelentkezési állapotát. Noha ez kényelmes webhelyek gyakori látogatói számára, a hackerek számára is kényelmes.

Annak ellenére, hogy az Internet kezdete óta léteznek cookie-lopások, a böngésző kiegészítők és szoftverek sokkal könnyebben megkönnyítették a hackerek számára a sütik ellopását az ismeretlen felhasználóktól. A sütik eltulajdonítása hamis WAP-kal együtt is felhasználható annak érdekében, hogy a hackerek minél több információt és adatot gyűjtsenek, amennyire csak lehetséges. Valójában egy hackerek könnyen átvehetik a munkamenetet, a sütiket használva. Még a titkosított sütik sem mentesek ezen támadásoktól.

Eközben, ha webmester vagy, és webhelyének titkosítási védelmét néhány év alatt nem frissítették, a felhasználókat veszélyeztetheti a cookie-lopás.

Hogyan tudom megvédeni magam?

A legjobb út itt a nyilvános vagy nem védett hálózatok elkerülése. Ha hozzáfér egy Android okostelefonhoz és megfelelő mennyiségű mobil adathoz, létrehozhat saját személyes, privát útválasztót a telefon használatával Hogyan kaphat egy megkötött Android-kapcsolatot bármilyen hordozón, bármikorBármely Android telefonon meg lehet kötni a kötést, még akkor is, ha a szolgáltatója letiltotta az internetmegosztást. Az első módszer, amelyet itt fedezünk fel, nem igényel gyökérnököt (bár a gyökerező felhasználóknak több lehetőségük van). Olvass tovább útközben.

7. Google Glass Hacks

Google szemüveg, amelyet a Google fejlesztett, olyan hordható technológia, amely felhasználja az optikai fejre szerelt megjelenítési technológiát. A sok adatvédelmi képviselő már aggodalomra ad okot, mivel a Google Glassot a számítógépes bűnözők támadják meg, megkérdőjelezi az eszköz biztonságát.

A Google Glass feltörésekor a számítógépes bűnözők bármit láthatnak. Ha telefonja van, és beírja a bankját vagy e-mail jelszavát, a hackerek is látják. Az a gondolat, hogy a Google Glass megtámadható, sokan nem hallottak; sőt, sokkal gyakoribb, ha az aggodalmak csak a Google Glass-t viselő felhasználókat említik mások beszélgetéseinek rögzítésére vagy mások jelszavak beírására.

Mivel egyre több vállalkozás betiltja a Google Glass használatát a telephelyén, az eszköz felhasználóit gyakran elkerülik, vagy megtagadják a vállalkozásokba való belépést, amíg az eszközöket nem távolítják el. Ugyanakkor annak a lehetősége, hogy a Google Glassot számítógépes bűnözők támadják meg, akik szó szerint láthatják a szemét továbbra is fennáll, és a kockázat csak tovább növekedhet, mivel több alkalmazást fejlesztenek ki és a használat egyre inkább növekszik széles körben elterjedt. Jelenleg fizikai hozzáférés szükséges az eszközhöz annak feltöréséhez, bár ez kevésbé nehéz, mint sokan gondolnák.

Hogyan tudom megvédeni magam?

A legjobb dolog, amit megtehetsz a saját védelme érdekében, az, ha nem engedi, hogy valaki más kezeli a Google Glass-ot, és tartózkodjon rajta a személyes adatok kezelése közben.

8. Kormány által támogatott malware

Igen, a kormányok rosszindulatú programokat hoznak létre, és nem csak Kína vagy Oroszország. Mikor Edward Snowden kiszivárogtatta az NSA dokumentumait Mi a PRISM? Minden, amit tudnod kellAz Egyesült Államok Nemzetbiztonsági Ügynöksége hozzáférhet bármilyen adathoz, amelyet az amerikai szolgáltatóknál tárol, például a Google Microsoft, a Yahoo és a Facebook. Ők valószínűleg megfigyelik az egész ... Olvass tovább tavaly kiderült, hogy létezik két NSA által szponzorált művelet - MYSTIC és SOMALGET kódnévvel, amelyek több ország mobilhálózatait eltérítik. Az ezekbe az országokba irányuló és onnan érkező hívások metaadatait összegyűjtik, míg Afganisztán és a Bahamák azokon a területeken vannak, ahol a telefonhívások hangját rögzítik és tárolják.

2011-ben számos, az Európai Bizottsághoz és az Európai Tanácshoz tartozó rendszert felfedezték nulla napos kihasználás révén. Két évvel később újabb támadás történt a Belgacom ellen, egy részben állami tulajdonban lévő belga mobilhálózat ellen. Öt hónappal később újabb magas rangú támadás történt, ezúttal híres belga kriptográfus, Jean-Jacques Quisquater ellen. Végül, 2014-ben a Microsoft azonosította és mind a három támadásban használt kém eszközt „Regin” -nek nevezte. Ezenkívül más, a 2010. évre kiszivárgott dokumentumok egy NSA által szponzorált műveletet tárnak fel, amely az EU bizottsága és tanácsa felé irányult. Más dokumentumok feltárták az NSA által a célzáshoz használt rosszindulatú programok létezését több mint 50 000 számítógép hálózatokat.

Az ISIS-ről arról is beszámoltak, hogy rosszindulatú programokat használnak a célzáshoz állampolgár szír újságírók kritikus a csoport iránt, és fedje le identitásukat. Az ISIS erőfeszítéseinek köszönhetően a hackerek vonzására sokan, köztük James Comey FBI igazgatója is attól tartanak, hogy a terrorista csoport egy számítógépes támadás az Egyesült Államok ellen.

A kínai és a Az orosz kormányokat már hosszú ideje vádolják a rosszindulatú programok fejlesztése vagy jóváhagyása az interneten való lazítás céljából. Az alacsonyabb szintű kínai rendõrséget még véletlenül is beismerték a használatba rosszindulatú program az állampolgárokat kémkedni. A kínai kormány azonban elutasította a hálózatok feltörésére irányuló bármely programban való részvételt, beleértve az amerikai tisztviselők vádjait.

Hogyan tudom megvédeni magam?

A kormány által támogatott rosszindulatú programok kicsit nehezebbek lehetnek megvédeni magukat. Nem ismeretlen, ha rosszindulatú programokat használnak biztonsági kamerák nézésére és más országokban felvételek gyűjtésére. A legjobb, amit megtehetsz, ha számítógépét és hálózatát védve tartja, és reméli a legjobbakat.

9. Csali és kapcsoló támadások

A régi csali és kapcsoló. Adjon valakinek valamit, amit akar, majd cserélje ki valamire, amit nem akar, lehetőleg tudása nélkül. Ezek a támadások gyakran támadás formájában fordulnak elő reklám felület A legjobb 12 ingyenes Wordpress téma beépített hirdetési területtel Olvass tovább weboldalak által eladott, és árnyékos vállalatok vásárolják meg. A hirdetési hely megvásárlását végző társaság ártalmatlan, ártalmatlan linket mutat be a webhely adminisztrátorának, amely helyettesíthető, ha a hirdetés megjelenik. A hirdetés hivatkozhat egy legitim webhelyre is, amelyet úgy programoztak, hogy egy sokkal károsabb webhelyre irányítson.

Nem ritka, hogy a hirdetést vagy a webhelyet úgy programozzák, hogy jóindulatú legyen, amikor az adminisztrátor meglátogatja, ez általában késlelteti a probléma felismeréséhez és kijavításához szükséges időt.

A csalik és váltók támadásainak egy másik módszere a fejlesztő, amely több millió felhasználó számára kínál valamit ingyen oldalmegtekintési számlálóként egy weboldal aljára lépve, amely rosszindulatú JavaScript-rel könnyen helyettesíthető átirányítani.

Hogyan tudom megvédeni magam?

Noha a csalit és kapcsolókat támadják évek óta, még mindig hihetetlenül nehéz megvédeni őket. Bármi, amit nem tettél meg, manipulálható és veled szemben felhasználható. De azoknak az embereknek, akik nem tudnak ilyen dolgokat elkészíteni, a legjobb választás az, ha csak jó hírű cégeket keresnek hirdetési terület eladásakor vagy oldalmegtekintési számlálók keresésekor.

10. Szociális tervezés

Szeretnénk azt gondolni, hogy erőteljes akaratúak vagyunk, és hogy információval valószínűleg nem manipulálhatunk velünk. Túl okosak vagyunk ehhez, mondjuk magunknak. Semmi sem juthat el tőlünk, ragaszkodunk hozzá.

Szociális tervezés Mi a szociális mérnöki munka? [MakeUseOf magyarázat]Telepítheti az iparág legerősebb és legdrágább tűzfalat. Oktathatja az alkalmazottakat az alapvető biztonsági eljárásokról és az erős jelszavak kiválasztásának fontosságáról. A szerverhelyiséget akár bezárhatja - de hogyan ... Olvass tovább , biztonsági szempontból manipulálni és becsapni az embereket annak érdekében, hogy megsértsék vagy hozzáférjenek információikhoz. Gyakran használják más típusú kizsákmányolásokkal összefüggésben, még arra is, hogy meggyőzzék az embereket a megfelelő biztonsági eljárások figyelmen kívül hagyásáról. A szociális mérnöki taktika felhasználható arra, hogy meggyőzze az embereket, hogy töltsenek le e-mail mellékleteket, vagy kattintson a furcsa linkekre, amelyek megjelennek a barátaink üzeneteiben.

A szociális gondozásra is támaszkodó ijesztő szoftverek Windows riasztásként jelennek meg, gyakran a rendszerleíró adatbázis-tisztító vagy rosszindulatú programok elleni szoftver, amely fenyegetéseket vagy sebezhetőségeket észlel rendszer. A felhasználókat, akik ezt látják, arra kérjük, telepítsen szoftvert a probléma „javításához”. Lehet, hogy a számítógépnek nincs semmi baja, és néhány telepített program akár egyenesen pusztító is lehet a rendszerére.

A listán szereplő más technikákkal ellentétben a szociális mérnököt nem lehet megvédeni. Az informatikai szakemberek és a műszaki támogatást nyújtó személyzet különösen a szociális mérnöki célok válnak. Persze, megpróbálhat olyan professzionális és ragaszkodó lenni, mint szeretné, de arra gondolt, hogy az a bunkó, aki nem engedné, hogy egy zavart vagy akár hisztérikus felhasználó visszatérjen a fiókjába, elég ahhoz, hogy megtörje a legerősebbet is akarja. A DefCon, a Las Vegasban tartott éves hackerek konferencia gyakran versenyeket tart a demonstráció céljából mennyi információ egy kicsit a társadalomtudományból is felszabadítható.

Bizonyos értelemben ez talán a legtévesztőbb támadás, mert az egyik leginkább emberi tulajdonságunkra - a részvét képességünkre - irányul.

Hogyan tudom megvédeni magam?

Sajnos egyáltalán lehetetlen megkísérelni megvédeni magát a társadalomtudomány ellen, mivel sokan nem bírják el a gondolatot, hogy nem tudnak segítséget nyújtani. Nem nehéz az emberekkel manipulálni, hogy információt szolgáltatjanak. Bár ez kényelmetlen lehet, a legbiztonságosabb módja a protokoll betartása és a személyes kiadás elkerülése addig, amíg nem biztos abban, hogy az a személy, akivel beszél, valóban ki állítják.

Mennyire tudok biztonságban maradni?

Általános módja annak, hogy biztonságban tartsa magát, ha egyszerűen nem engedi be a felbukkanó ablakokat, használnak biztonságos jelszavakat, elkerülhetik a nyilvános WiFi-t, és telepíthetnek egy jó rosszindulatú programok elleni programot, amely gyakran végzi el a szkennelést. De ezek nem őrzik meg mindentől. A húgom a közelmúltban talált meg ijesztő eszközöket egy A Windows rendszerleíró hibája A Windows rendszerleíró adatbázis hibáinak kijavítása és mikor nem zavarhatomA legtöbb esetben a nyilvántartás javítása semmit sem fog tenni. A regisztrációs hibák néha pusztítást okoznak. Itt megvizsgáljuk, hogyan lehet azonosítani, elkülöníteni és kijavítani a rendszerleíró adatbázis problémáit - és mikor kell egyáltalán nem zavarni. Olvass tovább és arra kérték, hogy telepítsen egy programot, amely megígéri azt tisztázni. Szerencsére kutatott, mielőtt bármit telepített volna.

A legjobb dolog, amit adatainak a hackerekkel szembeni védelme érdekében megtehet, egyszerűen elvégzi a kutatást, és éber marad. Próbáljon naprakészen tartani a legújabb program sebezhetőségeket vagy rosszindulatú programokat, amelyek az Internet körül úsznak. Ahogyan Mad-Eye Moody egyszer mondta, az „állandó éberség” a legfontosabb. Ez minden bizonnyal nem garantálja a védelmet semmilyen támadással szemben, de a világ különbségeket fog eredményezni. Ha úgy gondolja, hogy számítógépét feltörték Mi a teendő, ha úgy gondolja, hogy a számítógépét feltörték?Gondolkozott már valaha a számítógépén, vagy azon tűnődött, vajon az egér mozgásának hiánya online betolakodónak bizonyult-e? A fenyegetés továbbra is erős, de a számítógépére telepített megfelelő biztonsági szoftverrel ... Olvass tovább , Christian Cawley kifejtette, hogy mit kell tenni egy ilyen helyzetben, mint például a rosszindulatú szoftverek elleni szoftver futtatása, a tűzfal ellenőrzése, és hogyan lehet megvédeni magát az offline feltörésekkel szemben.

Ön egy penetrációs tesztelő, aki a múltban ezeket a technikákat alkalmazta? Voltál már valaha ilyen módon csapkodva? Hagyj nekem egy megjegyzést az alábbiakban, és mondd el a történetedet!

Kép-jóváírások: Számítógépes hacker a Shutterstockon keresztül, a wifi hotspotom hűvösebb, mint a tiéd a woodleywonderworks által a Flickr-en keresztül

Taylor Bolduc technológiai rajongó és kommunikációs tanulmányú hallgató, aki dél-kaliforniai származású. A Twitteren találhatod @Taylor_Bolduc néven.