Reklama
W tym trwającym wyścigu zbrojeń między specjalistami ds. Bezpieczeństwa a hakerami hakerzy wciąż znajdują nowe sposoby na obejście naszej obrony. Ataki stosowane przez znanych hakerów 10 najbardziej znanych i najlepszych hakerów na świecie (i ich fascynujące historie)Hakerzy w białych kapeluszach a hakerzy w czarnych kapeluszach. Oto najlepsi i najbardziej znani hakerzy w historii oraz to, co robią dzisiaj. Czytaj więcej w przeszłości były wykorzystywane jako punkty wyjścia, a nawet inspiracje. Często specjaliści ds. Bezpieczeństwa po prostu nie mogą opracować nowej obrony tak szybko, jak hakerzy opracowują nowe ataki. Ponieważ większość użytkowników komputerów na całym świecie jest raczej nieświadoma, jeśli chodzi o bezpieczeństwo w Internecie, wielu z nich często pada ofiarą ataków i nie wie, jak ich uniknąć.
Chociaż informacje na temat tego, jak zachować bezpieczeństwo w Internecie, są obecnie nieco bardziej rozpowszechnione, w przeszłości techniki z mocnym hasłem i unikaniem sieci publicznych są nadal niesłychane przez tych użytkowników. Ludzie nadal korzystają z publicznych kiosków, aby bez zastanowienia ładować swoje smartfony, a wielu ponownie używa swoich haseł do każdego konta, które utworzy online.
Programy bezpieczeństwa i antywirusowe zapewniają pewien poziom wsparcia, ale nie wszystko jeszcze można obronić. Hakerzy stają się podstępni, a wiele ich technik i ataków często pozostaje niezauważonych przez nawet doświadczonych użytkowników. Oto 10 najbardziej podstępnych technik hakowania, których należy unikać.
1. Eksploracja ścieżki „względna kontra absolutna”
Wykorzystywane głównie w starszych wersjach systemu Windows i innych wczesnych systemach operacyjnych, wymaga „względnego lub bezwzględnego” wykorzystania zaletą tych systemów operacyjnych jest to, że najpierw zaczynają szukać w bieżącym folderze lub katalogu podczas wyszukiwania pliku lub podanie. Zamiast spędzać czas na wyszukiwaniu plików, użytkownik systemu Windows może po prostu otworzyć Eksploratora Windows, wpisać nazwę pliku, a następnie nacisnąć Enter.
Ten film wyjaśnia różnicę między ścieżkami względnymi i bezwzględnymi:
Ponieważ te starsze systemy operacyjne najpierw wyszukują plik w bieżącym katalogu, można go łatwo wykorzystać. Obecne złośliwe oprogramowanie może stworzyć inny, fałszywy program o tej samej nazwie i skopiować go do bieżącego katalogu. Zamiast tego uruchomiłby się fałszywy program, potencjalnie otwierając system na jeszcze większe szkody.
Jak mogę się chronić?
To dość stara technika, więc nie będzie stanowić większego problemu dla większości użytkowników komputerów. Jednak dla tych, którzy korzystają ze starszych wersji systemu Windows lub innych wczesnych systemów operacyjnych, unikaj wyszukiwania za pośrednictwem Eksplorator Windows. Może to być bardziej czasochłonne, ale samodzielne odnalezienie pliku lub aplikacji w katalogu, w którym się znajduje, jest najlepszym sposobem na ochronę siebie.
2. Ukryte rozszerzenia plików w systemie Windows
Windows i kilka innych systemów operacyjnych ma problem - gdy plik jest tworzony z dwoma rozszerzeniami, domyślnie wyświetlany jest tylko pierwszy. Plik o nazwie FemaleCelebrityWithoutMakeup.jpeg.exe będzie wyświetlany jako FemaleCelebrityWithoutMakeup.jpeg zamiast tego, zwodzenie każdego, kto nie jest świadomy prawdziwej natury pliku. To ustawienie jest domyślne w systemach operacyjnych Windows.
To ważne by zauważyć że .exe nie jest jedynym potencjalnie niebezpiecznym rozszerzeniem. Jeśli na przykład uruchomisz Javę, .słoik rozszerzenie może być niebezpieczne, ponieważ powoduje uruchomienie programów Java. Inne rozszerzenia, które powinny wywoływać czerwone flagi, to .nietoperz, .cmd, .com, i .sbr, wśród wielu innych. Programy te mogą służyć do kradzieży informacji z komputera, wykorzystywania komputera jako sposobu infekowania innych, a nawet do całkowitego usunięcia danych. Wiele programów chroniących przed złośliwym oprogramowaniem może mieć trudności z takimi typami plików, co oznacza najlepszą obronę przeciwko nim jest po prostu wyłączyć ustawienie domyślne, aby pełna nazwa pliku i typ pliku były wystawiany.
Szybka wyszukiwarka Google wyświetla kolejne strony ze wskazówkami, technikami i samouczkami umożliwiającymi tworzenie fałszywych plików z wieloma rozszerzeniami. Niektóre są reklamowane jako sposób na nieszkodliwe psoty przyjaciela, jednak można je łatwo wykorzystać do bardziej nikczemnych czynów.
Jak mogę się chronić?
Mimo że jest to ustawienie domyślne systemu Windows, można je zmienić. Potem wystarczy tylko sprawdzić nazwy rozszerzeń i wiedzieć, które mogą zawierać coś niebezpiecznego.
3. Złośliwe oprogramowanie USB
W sierpniu 2014 r. Badania Karstena Nohla wykazały podatność pamięci flash USB na konferencji Black Hat w zatłoczonym pokoju. Atak, którego użył, został nazwany BadUSB Twoje urządzenia USB nie są już bezpieczne, dzięki BadUSB Czytaj więcej . Zdecydowana większość pendrive'ów nie jest tak bezpieczna, jak przypuszcza wielu, a demonstracja Nohla wykazała, że każde urządzenie USB może zostać po cichu uszkodzone przez złośliwe oprogramowanie. Oczywiście jest to ogromna luka, która nie ma prostej łaty. Pomimo prób Nohl, aby nie udostępnić kodu publicznie, dwóch innych badaczy o nazwisku Adam Caudill Brandon Wilson dokonał inżynierii wstecznej oprogramowania i odtworzył niektóre złośliwe cechy BadUSB zaledwie kilka miesięcy później.
Następnie przesłali kod do GitHub, dzięki czemu oprogramowanie jest łatwo dostępne dla każdego, kto chce go używać. Celem było zachęcenie producentów USB do usunięcia tej luki lub stawienie czoła gniewowi milionów bezbronnych użytkowników.
Jak mogę się chronić?
Ponieważ programy antywirusowe nie skanują faktycznego oprogramowania układowego urządzenia (co powoduje, że urządzenia USB działają tak, jak powinny), a raczej zapisują pamięć, nie można wykryć tych zagrożeń. Po podłączeniu do komputera zainfekowane urządzenie USB może śledzić naciśnięcia klawiszy, kraść informacje, a nawet niszczyć dane niezbędne do funkcjonowania komputera. Działaj na tym, upewniając się, że urządzenia są skanowane przed podłączeniem ich do komputera, i nalegaj, aby Twoje kontakty zrobiły te same kroki.
4. Ataki na Internet Rzeczy
Jeśli jest podłączony do Internetu i ma adres IP, może zostać zhakowany. Możesz chronić swój komputer i smartfon przed niektórymi złośliwymi atakami za pomocą oprogramowania zabezpieczającego, ale jak możesz chronić swoje inteligentne urządzenia domowe? Co ze szpitalami, które polegają na Internecie rzeczy do zarządzania defibrylatorami lub urządzeniami śledzącymi objawy czynności życiowych?
Bezpieczeństwo w Internecie przedmiotów, scenariusz, w którym można przypisać obiekty fizyczne, a nawet zwierzęta identyfikator lub adres IP, w tej chwili praktycznie nie istnieje (podobnie jak komputery były pod koniec lat 80 wczesne lata 90.). To sprawia, że urządzenia IoT są głównymi celami hakerów. Kiedy Internet przedmiotów Co to jest Internet przedmiotów?Co to jest Internet przedmiotów? Oto wszystko, co musisz o tym wiedzieć, dlaczego jest to tak ekscytujące i jakie jest ryzyko. Czytaj więcej obejmuje sieci energetyczne, zakłady produkcyjne, transport, a nawet obiekty opieki zdrowotnej, każdy atak może być katastrofalny.
Letnie wojny, wyreżyserowany przez Mamoru Hosoda, następuje po niszczycielskim ataku sztucznej inteligencji wymierzonym w globalną sieć bardzo podobną do Internetu przedmiotów. Transport jest sparaliżowany, korki utrudniają służbom ratunkowym, a starsza kobieta umiera z powodu ataku wyłączającego monitor pracy serca.
Pomimo tego, że film zawiera technologię nieco bardziej zaawansowaną niż ta, którą mamy obecnie, przedstawia bardzo wyraźny obraz szkód, jakie mogą wyniknąć z takiego cyberataku, oraz zagrożenie bezpieczeństwa, jakie stanowi Internet przedmiotów Dlaczego Internet przedmiotów jest największym koszmarem bezpieczeństwaPewnego dnia wracasz do domu z pracy i odkrywasz, że Twój domowy system bezpieczeństwa w chmurze został naruszony. Jak to mogło się stać? Dzięki Internetowi rzeczy (IoT) możesz dowiedzieć się na własnej skórze. Czytaj więcej . Na szczęście ataki te nie są jeszcze powszechne. JednakCoraz więcej naszych urządzeń jest podłączonych do Internetu Rzeczy, jednak ataki te mogą stać się powszechne, niezwykle destrukcyjne, a nawet śmiertelne.
Jak mogę się chronić?
W przypadku urządzeń inteligentnych niezbędne są silne hasła. Podłączenie urządzeń bezpośrednio do Internetu zamiast polegania na Wi-Fi zapewnia dodatkową warstwę bezpieczeństwa.
5. Fałszywe bezprzewodowe punkty dostępowe

Fałszywi bezprzewodowi punkty dostępu (WAP) mogą być konfigurowane przez hakerów ze względną łatwością, przy użyciu tylko bezprzewodowej karty sieciowej i odrobiny oprogramowania. Być może jeden z najłatwiejszych hacków w branży, zależy od potrzeb użytkowników w zakresie Wi-Fi na lotniskach, kawiarniach i kawiarniach. Wystarczy podać komputer hakera jako legalny WAP, jednocześnie łącząc się z prawdziwym WAP. Fałszywe WAP są często nazywane niewinnie, jak na przykład bezpłatny bezprzewodowy port lotniczy John Wayne Airport lub Starbucks Wireless Network, i często wymagają utworzenia konta w celu korzystania z połączenia.
Nie kwestionując tego, użytkownicy zwykle wprowadzają często używane adresy e-mail, nazwy użytkowników i hasła, a po podłączeniu wielu przesyłają bezpieczne informacje, takie jak hasła i dane bankowe. Stamtąd to tylko kwestia czasu, zanim haker zacznie wypróbowywać te informacje na Facebooku, Amazonie lub iTunes.
Jak mogę się chronić?
Chociaż publicznie dostępne sieci Wi-Fi mogą wydawać się darem niebios dla pracownika w podróży, nie należy im ufać. Lepiej być tutaj bezpiecznym niż żałować. Jeśli musisz bezwzględnie korzystać z publicznej sieci Wi-Fi, zastanów się za pomocą VPN do ochrony wszelkich informacji Jak skonfigurować VPN (i dlaczego warto go używać)Czy powinieneś używać VPN? Jest całkiem prawdopodobne, że odpowiedź brzmi „tak”. Czytaj więcej wysłane przez sieć.
6. Kradzież plików cookie
Pliki cookie to małe fragmenty danych w postaci plików tekstowych używanych przez strony internetowe do identyfikacji użytkownika podczas przeglądania jego witryny. Te pliki cookie mogą śledzić Cię podczas jednej wizyty, a nawet podczas wielu wizyt. Gdy ciasteczko zostanie zidentyfikowane przez stronę internetową, może zachować Twój status logowania. Jest to wygodne dla osób często odwiedzających witryny, ale jest również wygodne dla hakerów.
Pomimo kradzieży plików cookie istniejących od początku Internetu, dodatki do przeglądarki i oprogramowanie znacznie ułatwiły hakerom kradzież plików cookie nieświadomym użytkownikom. Kradzież plików cookie można również stosować w połączeniu z fałszywym WAP, aby hakerzy mogli uzyskać jak najwięcej informacji i danych. W rzeczywistości haker może łatwo przejąć sesję, używając plików cookie jako własnych. Nawet zaszyfrowane pliki cookie nie są odporne na te ataki.
Tymczasem jeśli jesteś webmasterem, a ochrona szyfrowania witryny nie została zaktualizowana od kilku lat, użytkownicy mogą być narażeni na kradzież plików cookie.
Jak mogę się chronić?
Najlepszą drogą tutaj jest unikanie sieci publicznych lub niechronionych. Jeśli masz dostęp do smartfona z Androidem i przyzwoitej ilości danych mobilnych, możesz stworzyć swój własny, prywatny router za pomocą telefonu Jak uzyskać połączenie z Androidem na uwięzi w dowolnym czasie i dowolnym przewoźnikuIstnieją sposoby tetheringu na dowolnym telefonie z Androidem, nawet jeśli Twój operator wyłączył tethering. Pierwsza metoda, którą omówimy tutaj, nie wymaga rootowania (chociaż zrootowani użytkownicy mają więcej opcji). Czytaj więcej podczas podróży.
7. Google Glass Hacks
Google Glass, opracowany przez Google, jest technologią do noszenia, która wykorzystuje technologię optycznego montażu na głowie. Już teraz przedmiotem obaw wielu zwolenników prywatności, możliwość włamania się do Google Glass przez cyberprzestępców stwarza pod znakiem zapytania bezpieczeństwo urządzenia.
Podczas hakowania Google Glass cyberprzestępcy widzą wszystko, co widzisz. Jeśli używasz telefonu i wpisujesz hasło bankowe lub e-mail, hakerzy też je zobaczą. Pomysł, że Google Glass może zostać zhakowany, jest niesłychany przez wielu; w rzeczywistości o wiele bardziej powszechne są obawy, aby wspomnieć tylko o użytkownikach noszących Google Glass, aby nagrywać rozmowy innych lub widzieć, jak inni wpisują hasła.
Ponieważ coraz więcej firm zakazuje Google Glass w swoich lokalach, użytkownicy urządzenia są często unikani lub odmawiają wstępu do firm, dopóki urządzenia nie zostaną usunięte. Jednak możliwość włamania się do Google Glass przez cyberprzestępców, którzy dosłownie widzą twoje oczy nadal pozostaje, a ryzyko może rosnąć tylko w miarę opracowywania większej liczby aplikacji i zwiększania wykorzystania rozpowszechniony. Obecnie fizyczny dostęp do urządzenia jest wymagany w celu zhakowania go, chociaż jest to mniej trudne, niż mogłoby się wydawać.
Jak mogę się chronić?
Najlepszą rzeczą, jaką możesz zrobić, aby się zabezpieczyć, jest unikanie pozwalania komuś innemu na obchodzenie się z Google Glass i powstrzymanie się od noszenia go podczas przetwarzania danych osobowych.
8. Szkodliwe oprogramowanie rządowe Sp0nsored
Tak, rządy tworzą złośliwe oprogramowanie, i to nie tylko Chiny czy Rosja. Kiedy Edward Snowden wyciekł z dokumentów NSA Co to jest PRISM? Wszystko co musisz wiedziećNarodowa Agencja Bezpieczeństwa w USA ma dostęp do wszelkich danych, które przechowujesz u amerykańskich dostawców usług, takich jak Google Microsoft, Yahoo i Facebook. Prawdopodobnie monitorują też większość ruchu przepływającego przez ... Czytaj więcej w zeszłym roku ujawnił istnienie dwóch operacji sponsorowanych przez NSA - o kryptonimach MYSTIC i SOMALGET, które to porywają sieci komórkowe kilku krajów. Gromadzone są metadane każdego połączenia do iz tych krajów, podczas gdy Afganistan i Bahamy należą do terytoriów, na których nagrywane i przechowywane są rozmowy telefoniczne.
W 2011 r. Włamano się do wielu systemów należących zarówno do Komisji Europejskiej, jak i Rady Europejskiej, wykorzystując exploit zero-day. Dwa lata później miał miejsce kolejny atak na Belgacom, częściowo państwową belgijską sieć komórkową. Pięć miesięcy później miał miejsce kolejny głośny atak, tym razem na wybitnego belgijskiego kryptografa Jeana-Jacquesa Quisquatera. Wreszcie w 2014 r. Narzędzie szpiegowskie użyte we wszystkich trzech atakach zostało zidentyfikowane i nazwane przez Microsoft „Regin”. Ponadto w innych wyciekających dokumentach z 2010 r. Ujawniono operację sponsorowaną przez NSA, której celem była komisja i rada UE. Inne dokumenty ujawniły istnienie złośliwego oprogramowania wykorzystywanego przez NSA do atakowania ponad 50 000 komputerów sieci.
Doniesiono również, że ISIS wykorzystuje szkodliwe oprogramowanie do atakowania obywatele syryjscy dziennikarze krytykować grupę i zdemaskować ich tożsamość. Gdy ISIS stara się przyciągnąć hakerów, wielu, w tym dyrektor FBI James Comey, obawia się, że grupa terrorystyczna przygotowuje się do uruchomienia cyberatak na USA.
Chińczycy i Rosyjskie rządy od dawna są oskarżane tworzenia lub promowania złośliwego oprogramowania, które ma zostać uwolnione w Internecie. Chińskie siły policyjne niższego poziomu nawet przypadkowo przyznały się do użycia złośliwe oprogramowanie szpiegujące obywateli. Jednak chiński rząd zaprzeczył zaangażowaniu w jakikolwiek program włamywania się do sieci, w tym oskarżenia urzędników amerykańskich.
Jak mogę się chronić?
Sponsorowane przez rząd szkodliwe oprogramowanie może być nieco trudniejsze do ochrony. Nie jest niczym niezwykłym, że złośliwe oprogramowanie może być używane do oglądania kamer bezpieczeństwa i gromadzenia materiałów w innych krajach. Najlepsze, co możesz zrobić, to chronić komputer i sieć i mieć nadzieję na najlepsze.
9. Ataki typu przynęta i zamiana
Stara przynęta i przełącznik. Zaoferuj komuś coś, czego chce, a następnie wymień na coś, czego nie chciałby, najlepiej bez ich wiedzy. Ataki te często występują w postaci przestrzeń reklamowa Najlepsze 12 darmowych motywów Wordpress z wbudowaną przestrzenią reklamową Czytaj więcej sprzedawane przez strony internetowe i kupowane przez podejrzane firmy. Firma, która chce kupić przestrzeń reklamową, przedstawia administratorowi witryny nieszkodliwy, nieszkodliwy link, który można zastąpić po uruchomieniu reklamy. Reklama może również zawierać link do legalnej strony internetowej, zaprogramowanej tak, aby przekierowywać cię do znacznie bardziej szkodliwej witryny.
Często zdarza się, że reklama lub witryna są tak zaprogramowane, aby były łagodne, gdy odwiedza je administrator, zwykle opóźniając czas potrzebny do wykrycia problemu i rozwiązania go.
Inna metoda ataków typu „przynęta i zamiana” polega na tym, że programista oferuje coś bezpłatnego dla milionów użytkowników, np jako licznik wyświetleń strony na dole strony internetowej, który można łatwo zastąpić złośliwym skryptem JavaScript przeadresować.
Jak mogę się chronić?
Chociaż ataki typu „przynęta i zamiana” istnieją od lat, nadal są niezwykle trudne do obrony. Wszystko, czego nie stworzyłeś, można zmanipulować i wykorzystać przeciwko tobie. Ale dla osób, które same nie są w stanie zrobić takich rzeczy, najlepszym rozwiązaniem jest poszukiwanie renomowanych firm tylko przy sprzedaży miejsca reklamowego lub znalezieniu liczników wyświetleń strony.
10. Inżynieria społeczna
Lubimy myśleć, że mamy silną wolę, że nie możemy być zmanipulowani w celu uzyskania informacji. Jesteśmy na to zbyt sprytni, mówimy sobie. Nalegamy, że nic nas nie ominie.
Inżynieria społeczna Co to jest inżynieria społeczna? [MakeUseOf wyjaśnia]Możesz zainstalować najsilniejszą i najdroższą zaporę ogniową w branży. Możesz edukować pracowników na temat podstawowych procedur bezpieczeństwa i znaczenia wyboru silnych haseł. Możesz nawet zablokować serwerownię - ale jak ... Czytaj więcej , z punktu widzenia bezpieczeństwa, polega na manipulowaniu ludźmi i oszukiwaniu ich w celu wyrządzenia szkody lub uzyskania dostępu do ich informacji. Często jest używany w połączeniu z innymi rodzajami exploitów, a nawet przekonuje ludzi do ignorowania odpowiednich procedur bezpieczeństwa. Taktyki inżynierii społecznej mogą być wykorzystane do przekonania ludzi do pobrania załączników e-mail lub klikania dziwnych łączy, które pojawiają się w wiadomościach od naszych przyjaciół.
Scareware, które również opiera się na inżynierii społecznej, pojawia się jako ostrzeżenie systemu Windows, często przedstawiane jako narzędzie do czyszczenia rejestru lub oprogramowanie anty-malware, które twierdzi, że wykryto w tobie zagrożenia lub luki system. Użytkownicy, którzy to zobaczą, zostaną poproszeni o zainstalowanie oprogramowania w celu „naprawienia” tego problemu. Jednak może nie być nic złego z komputerem takim, jaki jest, a niektóre zainstalowane programy mogą wręcz wręcz wyniszczać system.
W przeciwieństwie do innych technik z tej listy, inżynierii społecznej nie można bronić. Specjaliści IT i pracownicy wsparcia technicznego stają się szczególnie celami inżynierii społecznej. Jasne, możesz starać się być tak profesjonalnym i nieugiętym, jak chcesz, ale myśl o byciu palantem, który nie pozwoliłby zdezorientowanemu, a nawet histerycznemu użytkownikowi wrócić na swoje konto, aby złamać nawet najsilniejszych testamenty DefCon, coroczna konferencja hakerska, która odbywa się w Las Vegas, często organizuje turnieje w celu zademonstrowania ile informacji można zebrać z odrobiny inżynierii społecznej.
W pewnym sensie jest to być może najbardziej podstępny atak, ponieważ dotyczy jednej z naszych najbardziej ludzkich cech - naszej zdolności do współczucia.
Jak mogę się chronić?
Niestety próba obrony przed inżynierią społeczną może być wręcz niemożliwa, ponieważ wielu nie może znieść myśli, że nie będzie w stanie udzielić pomocy. Nie jest również trudne zmanipulowanie ludzi do udzielania informacji. Chociaż może to być niewygodne, najbezpieczniejszą formą działania jest przestrzeganie protokołu i unikanie wydawania jakichkolwiek danych osobowych informacje o sobie lub swojej firmie, dopóki nie upewnisz się, że osoba, z którą rozmawiasz, naprawdę jest tą osobą uznaje sie za.
Jak jeszcze mogę zachować bezpieczeństwo?
Typowe sposoby zapewnienia sobie bezpieczeństwa to po prostu nie zezwalanie na wyskakujące okienka, używanie bezpiecznych haseł, unikanie publicznego Wi-Fi i instalowanie dobrego programu antywirusowego, który wykonuje częste skanowanie. Ale to nie zapewni Ci bezpieczeństwa od wszystkiego. Moja młodsza siostra ostatnio spotkała się ze scareware w postaci Błąd rejestru systemu Windows Jak naprawić błędy rejestru systemu Windows i kiedy nie przeszkadzaćW większości przypadków naprawienie naszego rejestru nic nie da. Czasami błędy rejestru powodują jednak spustoszenie. W tym rozdziale wyjaśnimy, jak identyfikować, izolować i naprawiać problemy z rejestrami - i kiedy w ogóle nie zawracać sobie tym głowy. Czytaj więcej i został poproszony o zainstalowanie programu obiecującego go usunąć. Na szczęście przeprowadziła badania przed zainstalowaniem czegokolwiek.
Najlepsze, co możesz zrobić, aby zabezpieczyć swoje informacje przed hakerami, to po prostu przeprowadzić badania i zachować czujność. Staraj się być na bieżąco z najnowszymi lukami w programie lub złośliwym oprogramowaniem przemieszczającym się po Internecie. Jak powiedział kiedyś Szalonooki Moody, kluczem jest „stała czujność”. Z pewnością nie zagwarantuje ci ochrony przed jakimkolwiek atakiem, ale zmieni świat. Gdyby uważasz, że Twój komputer został zhakowany Co zrobić, jeśli uważasz, że komputer został włamany do komputeraCzy kiedykolwiek miałeś włamanie do komputera lub zastanawiałeś się, czy jakiś ruch poza myszą był spowodowany przez intruza internetowego? Zagrożenie pozostaje silne, ale z odpowiednim oprogramowaniem bezpieczeństwa zainstalowanym na twoim komputerze ... Czytaj więcej , Christian Cawley opisał, co zrobić w takiej sytuacji, na przykład uruchomić oprogramowanie anty-malware, sprawdzić zaporę ogniową i jak zabezpieczyć się przed hakowaniem offline.
Czy jesteś testerem penetracyjnym, który używał tych technik w przeszłości? Czy kiedykolwiek byłeś hakowany w ten sposób? Zostaw mi komentarz poniżej i opowiedz mi swoją historię!
Kredyty obrazkowe: Haker komputerowy za pośrednictwem Shutterstock, mój punkt dostępu Wi-Fi jest fajniejszy niż twój przez woodleywonderworks przez Flickr
Taylor Bolduc jest entuzjastą technologii i studentem Komunikacji pochodzącym z południowej Kalifornii. Możesz ją znaleźć na Twitterze jako @Taylor_Bolduc.