Mainos

Tässä jatkuvassa turvallisuusasiantuntijoiden ja hakkereiden välisessä asekilpailussa hakkerit etsivät edelleen uusia tapoja kiertää puolustustamme. Tunnettujen hakkereiden käyttämät hyökkäykset 10 maailman tunnetuimmista ja parhaimmista hakkereista (ja heidän kiehtovista tarinoistaan)Valkoinen hattu hakkerit vs. musta hattu hakkerit. Tässä ovat historian parhaat ja tunnetuimmat hakkerit ja mitä he tekevät tänään. Lue lisää aikaisemmin niitä käytetään lähtökohtina tai jopa inspiraationa. Usein turvallisuusasiantuntijat eivät vain pysty kehittämään uusia puolustuksia niin nopeasti, kuin hakkerit kehittävät uusia hyökkäyksiä. Koska suurin osa tietokoneen käyttäjistä ympäri maailmaa on melko tietämätöntä verkkoturvallisuudesta, monet joutuvat usein hyökkäysten uhreiksi eivätkä tiedä miten niitä voidaan välttää.

Vaikka tietoa siitä, kuinka pysyä turvassa verkossa, on nykyään hiukan yleisempiä, tekniikat, joilla on aiemmin ollut vahva salasana ja joilla on vältetty julkisia verkkoja, ovat näiden käyttäjien tuntemattomia. Ihmiset käyttävät edelleen julkisia kioskkeja älypuhelimiensa lataamiseen ilman toista ajattelua, ja monet käyttävät salasanansa uudelleen jokaiselle verkossa luomalleen tilille.

instagram viewer

Suojaus- ja viruksentorjuntaohjelmat tarjoavat tuki-tason, mutta kaikkea ei voida vielä puolustaa. Hakkerit ovat tiukempia ja monet heidän tekniikoistaan ​​ja hyökkäyksistään jäävät jopa kokeneiden käyttäjien huomaamatta. Tässä on 10 salakavalampaa hakkerointitekniikkaa, jotka vältetään.

1. "Suhteellinen versio absoluuttinen" polun hyväksikäyttö

Käytetään pääasiassa vanhoissa Windows-versioissa ja muissa varhaisissa käyttöjärjestelmissä, suhteellinen tai absoluuttinen hyödyntäminen niiden käyttöjärjestelmien taipumus aloittaa etsintä ensin nykyisestä kansiosta tai hakemistosta etsittäessä tiedostoa tai sovellus. Sen sijaan, että viettäisi aikaa tiedostojen etsimiseen, Windows-käyttäjä voi yksinkertaisesti avata Windowsin Resurssienhallinnan, kirjoittaa tiedostonimen ja painaa sitten enter-painiketta.

Tämä video selittää suhteellisen ja absoluuttisen reitin välisen eron:

Koska nämä vanhemmat käyttöjärjestelmät etsivät tiedostoa ensin nykyisestä hakemistosta, sitä voidaan helposti hyödyntää. Jo olemassa olevat haittaohjelmat voivat luoda toisen, väärennetyn saman nimisen ohjelman ja kopioida sen nykyiseen hakemistoon. Faux-ohjelma toimisi sen sijaan, avaa järjestelmäsi mahdollisesti jopa enemmän vaurioita.

Kuinka voin suojella itseäni?

Tämä on melko vanha tekniikka, joten se ei ole yhtä suuri ongelma useimmille tietokoneen käyttäjille. Niille, jotka käyttävät vanhoja Windows-versioita tai muita aikaisia ​​käyttöjärjestelmiä, välttää kuitenkin hakuja Windowsin Resurssienhallinta. Se voi viedä enemmän aikaa, mutta tiedoston tai sovelluksen löytäminen hakemistosta, josta tiedät sen olevan, on paras tapa suojautua.

2. Piilotetut tiedostotunnisteet Windowsissa

Windowsilla ja muutamilla muilla käyttöjärjestelmillä on ongelma - kun tiedosto luodaan kahdella laajennuksella, oletusarvoisesti vain ensimmäinen näytetään. Tiedosto nimeltä FemaleCelebrityWithoutMakeup.jpeg.exe näytetään nimellä FemaleCelebrityWithoutMakeup.jpeg sen sijaan harhauttaa ketään tietämättä tiedoston todellisesta luonteesta. Tämä asetus on oletus Windows-käyttöjärjestelmissä.

On tärkeää huomata se .exe ei ole ainoa mahdollisesti vaarallinen laajennus. Jos käytät esimerkiksi Java-ohjelmaa, .jar laajennus voi olla vaarallinen, koska se laukaisee Java-ohjelmien suorittamisen. Muut laajennukset, joiden pitäisi asettaa pois punaiset liput, ovat .bat, .cmd, .comja .sbr, monien muiden joukossa. Näitä ohjelmia voidaan käyttää tietojen varastamiseen tietokoneeltasi, tietokoneesi käyttämiseen tapaa tartuttaa muita tai jopa poistaa tietosi kokonaan. Monilla haittaohjelmien torjuntaohjelmilla voi olla vaikeuksia tällaisten tiedostotyyppien kanssa, mikä tarkoittaa, että paras puolustus heitä vastaan ​​on yksinkertaisesti poistaa oletusasetukset käytöstä, jotta koko tiedostonimi ja tiedostotyyppi ovat näytetään.

Nopea Google-haku tuo sivu sivulle vinkkejä, tekniikoita ja oppaita, jotta voidaan luoda vääriä tiedostoja, joissa on useita tiedostopäätteitä. Jotkut mainostetaan tapaksi vahingoittamattoman kepponen ystävälle, mutta niitä voidaan helposti käyttää kurjampiin tekoihin.

Kuinka voin suojella itseäni?

Siitä huolimatta, että tämä on Windowsin oletusasetus, sitä voidaan muuttaa. Sen jälkeen on vain tarkkailla laajennusnimiä ja tietää, mitkä voivat sisältää jotain vaarallista.

3. USB-haittaohjelma

Elokuussa 2014 Karsten Nohl osoitti Black Hat -konferenssissa USB-muistitikkujen haavoittuvuuden tungosta huoneeseen. Hänen käyttämäänsä hyökkäystä kutsuttiin BadUSB USB-laitteesi eivät ole enää turvassa, kiitos BadUSB Lue lisää . Suurin osa USB-tikkuista ei ole läheskään yhtä turvallisia kuin monet olettavat, ja Nohlin mielenosoitus osoitti, että mikä tahansa USB-laite voidaan vioittaa äänettömästi haittaohjelmien avulla. On selvää, että tämä on valtava haavoittuvuus, jolla ei ole yksinkertaista korjaustiedostoa. Huolimatta Nohlin pyrkimyksistä estää koodin julkaiseminen yleisölle, kaksi muuta tutkijaa, nimeltä Adam Caudill ja Brandon Wilson suunnitteli laiteohjelmiston käänteisesti ja toisti joitain BadUSB: n haitallisista ominaisuuksista vain muutaman kuukauden myöhemmin.

Sitten he lähettivät koodin GitHubiin, jolloin ohjelmisto oli helposti saatavana kaikille, jotka haluavat käyttää sitä. Tavoitteena oli kannustaa USB-valmistajia puuttumaan tähän haavoittuvuuteen tai kohtaamaan miljoonien puolustuskyvyttömien käyttäjien viha.

Kuinka voin suojella itseäni?

Koska viruksentorjuntaohjelmat eivät skannaa laitteen todellista laiteohjelmistoa (mikä saa USB-laitteet toimimaan niin kuin pitäisi), vaan pikemminkin kirjoitettua muistia, näitä uhkia ei voida havaita. Kun tartunnan saanut USB-laite on kytketty tietokoneeseen, se voi seurata näppäilyjä, varastaa tietoja ja jopa tuhota tietokoneen toiminnalle tärkeitä tietoja. Toimi näin varmistamalla, että laitteet skannataan ennen niiden liittämistä tietokoneeseen, ja vaadi yhteyshenkilöiden suorittavan samat vaiheet.

4. Asioiden Internet-hyökkäykset

Jos se on yhteydessä Internetiin ja sillä on IP-osoite, niin se voidaan hakkeroida. Voit suojata tietokoneesi ja älypuhelimesi joiltakin haitallisilta hyökkäyksiltä tietoturvaohjelmistojen avulla, mutta miten voit suojata älykäs kotilaitteesi? Entä sairaaloissa, jotka luottavat esineiden internetiin defibrillaattorien tai elintärkeitä merkkejä seuraavien laitteiden hallinnassa?

Asioiden Internetin turvallisuus, skenaario, jossa fyysisille esineille ja jopa eläimille voidaan osoittaa tunniste tai IP-osoite, käytännössä ei ole tällä hetkellä (aivan kuten tietokoneet olivat 1980-luvun lopulla ja 1990-luvun alkupuolella). Tämä tekee Internet-laitteista tärkeimmät kohteet hakkereille. Kun Esineiden internet Mikä on esineiden Internet?Mikä on esineiden Internet? Tässä on kaikki mitä sinun tarvitsee tietää siitä, miksi se on niin jännittävä, ja joitain riskejä. Lue lisää sisältää energiaverkot, tuotantolaitokset, kuljetuksen ja jopa terveydenhuollon tilat, kaikki hyökkäykset voivat olla tuhoisia.

Kesäsodat, jonka on ohjannut Mamoru Hosoda, seuraa tuhoisaa tekoälyn hyökkäystä, joka kohdistuu maailmanlaajuiseen verkkoon, joka on hyvin samanlainen kuin esineiden Internet. Kuljetus on turmeltunut, liikenneruuhkat haittaavat hätäpalveluita, ja vanhempi nainen kuolee sydämensäytön deaktivoinnin aiheuttaman hyökkäyksen vuoksi.

Huolimatta elokuvasta, joka sisältää tekniikkaa, joka on hiukan edistyneempi kuin mitä meillä on nyt, se maalaa erittäin selkeän kuvan sellaisista vaurioista, jotka voivat johtua sellaisesta kyberhyökkäyksestä, ja esineiden Internetin aiheuttama turvallisuusriski Miksi esineiden Internet on suurin turvallisuuden painajainenEräänä päivänä tulet töistä kotiin huomaanksesi, että pilviominaisuuksilla varustettua kotiturvajärjestelmääsi on rikottu. Miten tämä voi tapahtua? Asioiden Internet (IoT) -sovelluksella voit selvittää vaikean tavan. Lue lisää . Onneksi nämä hyökkäykset eivät ole vielä yleisiä. Kuitenkin aYhä useammat laitteet on kytketty Internetiin, mutta nämä hyökkäykset voivat hyvinkin tulla laajalle levinneitä, uskomattoman tuhoisia ja jopa tappavia.

Kuinka voin suojella itseäni?

Älylaitteissa vahvat salasanat ovat pakollisia. Laitteiden kova johdotus suoraan Internetiin WiFi: n luottamisen sijasta lisää myös ylimääräisen suojauksen.

5. Väärennetyt langattomat tukiasemat

WLAN-yhteyspiste

Hakkerit voivat perustaa vääriä langattomia liityntäpisteitä (WAP-pisteitä) suhteellisen helposti käyttämällä vain langatonta verkkokorttia ja vähän ohjelmistoa. Ehkä yksi kaupan helpoimmista hakkereista, se luottaa käyttäjien tarpeisiin langattomille lentokentille, kahviloihin ja kahviloihin. Tarvitaan vain hakkeritietokoneen siirtäminen lailliseksi WAP: ksi samalla kun se muodostaa yhteyden oikeaan WAP: iin. Vääriä WAP-nimiä kutsutaan usein turhaan, kuten John Wayne Airport Free Wireless tai Starbucks Wireless Network, ja ne vaativat usein ensin tilin luomisen yhteyden käyttämiseksi.

Kysyttämättä sitä, käyttäjät yleensä syöttävät yleisesti käytettyjä sähköpostiosoitteita, käyttäjänimiä ja salasanoja, ja yhdistämisen jälkeen monet lähettävät turvallisia tietoja, kuten salasanoja ja pankkitietoja. Sieltä on vain ajan kysymys, kunnes hakkeri alkaa kokeilla näitä tietoja Facebookissa, Amazonissa tai iTunesissa.

Kuinka voin suojella itseäni?

Vaikka julkisesti saatavilla olevat WiFi-verkot voivat tuntua jumalanpalveluna on-the-go-työntekijälle, niihin ei pitäisi luottaa. Tässä on parempi olla turvassa kuin pahoillani. Jos sinun on ehdottomasti käytettävä julkista WiFi-verkkoa, harkitse käyttämällä VPN: ää kaiken tiedon suojaamiseksi Kuinka luoda VPN (ja miksi sitä on hyvä idea käyttää)Pitäisikö sinun käyttää VPN: tä? On melko todennäköistä, että vastaus on kyllä. Lue lisää lähetetään verkon kautta.

6. Evästeiden varkaus

Evästeet ovat pieniä bittiä dataa tekstitiedostoina, joita verkkosivustot käyttävät tunnistamaan sinut verkkosivustoa selatessasi. Nämä evästeet voivat seurata sinua yhden vierailun aikana tai jopa useiden käyntien aikana. Kun verkkosivusto tunnistaa evästeen, se saattaa säilyttää kirjautumistilasi. Vaikka tämä on kätevä verkkosivustojen usein kävijöille, se on kätevä myös hakkereille.

Internetin alusta lähtien olemassa olleista evästevarkauksista huolimatta selaimen lisäosat ja ohjelmistot ovat helpottaneet hakkereita varastamaan evästeitä tietämättömiltä käyttäjiltä. Evästevarkauksia voidaan käyttää myös väärennetyn WAP: n kanssa, jotta hakkerit saavat tiedon niin paljon tietoja kuin mahdollista. Itse asiassa hakkeri voi helposti ottaa istunnon läpi käyttämällä evästeitä ominaan. Jopa salatut evästeet eivät ole immuuneja näiltä hyökkäyksiltä.

Samaan aikaan, jos olet verkkovastaava ja sivustosi salaussuojausta ei ole päivitetty muutamassa vuodessa, käyttäjillesi saattaa aiheutua evästevarkauksia.

Kuinka voin suojella itseäni?

Paras tapa tässä on välttää julkisia tai suojaamattomia verkkoja. Jos sinulla on pääsy Android-älypuhelimeen ja kohtuullinen määrä mobiilidataa, voit luoda oman henkilökohtaisen, reitittimen puhelimellasi Kuinka saada kytketty Android-yhteys millä tahansa operaattorilla, milloin tahansaMinkä tahansa Android-puhelimen jakamiseen on tapoja, vaikka operaattori olisi poistanut jakamisen käytöstä. Ensimmäinen tapa, jonka käsittelemme täällä, ei vaadi juuria (vaikka juurtuneilla käyttäjillä on enemmän vaihtoehtoja). Lue lisää ollessasi liikkeellä.

7. Google Glass Hacks

Google-lasi, Googlen kehittämä, on puettava tekniikka, joka käyttää optista päähän kiinnitettävää näyttötekniikkaa. Useat yksityisyyden suojan puolustajat ovat jo huolestuneita siitä, että kyberrikolliset voivat hakkeroida Google Glassin, mikä asettaa laitteen turvallisuuden kyseenalaiseksi.

Kun Google Glassia hakkeroidaan, verkkorikolliset voivat nähdä kaiken, mitä näet. Jos olet puhelimessa ja kirjoitat pankkisi tai sähköpostin salasanasi, hakkerit näkevät sen myös. Ajatus siitä, että Google Glassia voitaisiin hakkeroida, on monien kuulematta; Itse asiassa on paljon yleistä, että huolenaiheissa mainitaan vain Google Glassia käyttäviä käyttäjiä tallentamaan muiden keskusteluja tai näkemään muiden kirjoittavan salasanoja.

Kun yhä useammat yritykset kieltävät Google Glassin tiloissaan, laitteen käyttäjät usein kiertävät tai evätään pääsyn yrityksiin, kunnes laitteet poistetaan. Tietoverkkorikolliset, jotka voivat kirjaimellisesti nähdä silmiesi, ovat kuitenkin hakkeroineet Google Glassin mahdollisuuden edelleen, ja riski voi edelleen kasvaa vain lisää sovelluksia kehitettäessä ja käytön lisääntyessä laajalle levinnyt. Laitteeseen hakkerointiin tarvitaan tällä hetkellä fyysinen pääsy, vaikka se on vähemmän vaikeaa kuin monet luulisivat.

Kuinka voin suojella itseäni?

Paras tapa suojata itseäsi on välttää sen antamista, että joku muu käsittelee Google Glassiasi, ja pidättäytymästä käyttämästä sitä käsittelemällä henkilökohtaisia ​​tietoja.

8. Hallituksen tukema haittaohjelma

Kyllä, hallitukset luovat haittaohjelmia, eivätkä vain Kiina tai Venäjä. Kun Edward Snowden vuoti NSA-asiakirjoja Mikä on PRISM? Kaikki mitä sinun tarvitsee tietääYhdysvaltain kansallisella turvallisuusvirastolla on pääsy kaikkiin tietoihin, joita tallennat yhdysvaltalaisten palveluntarjoajien, kuten Google Microsoft, Yahoo ja Facebook, kanssa. He seuraavat todennäköisesti myös suurimpaa osaa liikenteestä, joka virtaa ... Lue lisää Viime vuonna hän paljasti kahden NSA: n tukeman operaation olemassaolon - koodinimeltään MYSTIC ja SOMALGET. Nämä operaatiot kaappaavat useiden maiden matkaviestinverkot. Metatiedot kaikista näihin maihin soitettuihin ja näihin maihin soitettuihin puheluihin kerätään, kun taas Afganistan ja Bahama kuuluvat alueisiin, joilla puheluiden ääni tallennetaan ja tallennetaan.

Vuonna 2011 lukuisten sekä Euroopan komission että Eurooppa-neuvoston järjestelmien havaittiin hakkeroituneen nollapäivän hyödyntämisen avulla. Kaksi vuotta myöhemmin uusi hyökkäys kohdistui Belgacomiin, joka on osittain valtion omistama belgialainen matkapuhelinverkko. Viisi kuukautta myöhemmin tapahtui uusi korkean profiilin hyökkäys, joka kohdistui tällä kertaa kuuluisaan belgian salakirjoittajaan Jean-Jacques Quisquateriin. Lopuksi, vuonna 2014 Microsoft tunnisti kaikissa kolmessa hyökkäyksessä käytetyn vakoojatyökalun ja nimitti sen nimellä "Regin". Lisäksi muista vuodelta 2010 julkaistuista asiakirjoista käy ilmi NSA: n sponsoroima operaatio, joka oli suunnattu EU: n komissiolle ja neuvostolle. Muut asiakirjat paljastivat NSA: n kohdistamien käyttämien haittaohjelmien olemassaolon yli 50 000 tietokonetta verkoissa.

ISIS: n on myös ilmoitettu käyttävän haittaohjelmia kohdistamiseen kansalainen Syyrian toimittajat kriittinen ryhmän suhteen ja paljastamaan heidän identiteettinsä. Kun ISIS pyrkii houkuttelemaan hakkereita, monet, mukaan lukien FBI: n johtaja James Comey, pelkäävät, että terroristiryhmä valmistelee käynnistää verkkohyökkäys Yhdysvaltoihin.

Kiinalaiset ja Venäjän hallituksia on jo pitkään syytetty Internetissä löydettävien haittaohjelmien kehittämistä tai tukemista. Alemman tason kiinalaiset poliisivoimat ovat jopa vahingossa myöntäneet käyttävänsä haittaohjelmat vakoomaan kansalaisia. Kiinan hallitus on kuitenkin kiistänyt osallistumisensa verkkojen hakkerointiohjelmiin, mukaan lukien Yhdysvaltojen virkamiesten syytökset.

Kuinka voin suojella itseäni?

Hallituksen tukema haittaohjelma voi olla hiukan vaikeampi suojautua. Ei ole ennenkuulumatonta, että haittaohjelmia käytetään turvakameroiden katsomiseen ja materiaalien keräämiseen muissa maissa. Paras mitä voit tehdä, on pitää tietokoneesi ja verkko suojattuna ja toivoa parasta.

9. Syötti ja vaihda hyökkäykset

Vanha syötti-ja-kytkin. Tarjoa jollekin jotain, mitä he haluavat, ja vaihda se sitten jotain, mitä he eivät halua, mieluiten ilman heidän tietämistään. Nämä hyökkäykset esiintyvät usein mainostila Paras 12 ilmaista Wordpress-teemaa, joissa on sisäänrakennettu mainostila Lue lisää myyvät verkkosivustot ja ostavat varjoisat yritykset. Yritys, joka haluaa ostaa mainostilaa, esittelee verkkosivuston ylläpitäjälle vaarattoman, vaarattoman linkin, joka voidaan korvata, kun mainos tulee näkyviin. Mainos voi myös linkittää lailliseen verkkosivustoon, joka on ohjelmoitu ohjaamaan sinut paljon vahingollisemmalle sivustolle.

Ei ole harvinaista, että mainos tai sivusto on ohjelmoitu hyvänlaatuiseksi, kun järjestelmänvalvoja vierailee. Yleensä viivästyy ongelman havaitsemiseen ja korjaamiseen kuluvaa aikaa.

Toinen menetelmä syötti-ja -vaihtohyökkäyksiin liittyy siihen, että kehittäjä tarjoaa jotain ilmaista miljoonille käyttäjille, sellaista sivun näyttölaskurina siirtyäksesi verkkosivuston alaosaan, joka voidaan helposti korvata haitallisella JavaScriptillä uudelleenohjaus.

Kuinka voin suojella itseäni?

Vaikka syötti-ja -vaihto-hyökkäyksiä on ollut olemassa jo vuosia, niitä on edelleen uskomattoman vaikea puolustaa. Kaikkea mitä et itse tehnyt, voit manipuloida ja käyttää sinua vastaan. Mutta ihmisille, jotka eivät voi tehdä sellaisia ​​asioita itse, paras vaihtoehto on etsiä hyvämaineisia yrityksiä vain myyessäsi mainostilaa tai etsiessäsi sivun näyttölaskureita.

10. Sosiaalinen tekniikka

Haluamme ajatella, että olemme voimakkaita tahtoja, että meitä ei voida mahdollisesti manipuloida tiedoksi. Olemme liian fiksuja sitä varten, kerromme itsellemme. Mikään ei pääse ohi, vaadimme.

Sosiaalinen tekniikka Mikä on sosiaalinen tekniikka? [MakeUseOf selittää]Voit asentaa alan vahvimman ja kalleimman palomuurin. Voit kouluttaa työntekijöitä perusturvallisuusmenettelyistä ja vahvojen salasanojen valinnan tärkeydestä. Voit jopa lukita palvelintilan - mutta kuinka ... Lue lisää , turvallisuuden kannalta, on manipulointi ja huijaaminen ihmisille heidän tietojensa vahingoittamiseksi tai saadakseen niihin pääsyä. Usein sitä käytetään yhdessä muun tyyppisten hyväksikäyttöjen kanssa, jopa vakuuttaen ihmiset jättämään huomiotta asianmukaiset turvallisuustoimenpiteet. Sosiaalitekniikan taktiikoita voidaan käyttää vakuuttamaan ihmiset lataamaan sähköpostin liitteet tai napsauttamaan outoja linkkejä, jotka näkyvät ystävämme viesteissä.

Scareware, joka luottaa myös sosiaaliseen tekniikkaan, näkyy Windows-hälytyksenä, joka usein siirtyy itsestään rekisterin puhdistaja tai haittaohjelmien torjuntaohjelma, joka väittää uhkia tai haavoittuvuuksia, on havaittu tietokoneessasi järjestelmään. Käyttäjiä, jotka näkevät tämän, pyydetään asentamaan ohjelmisto tämän ongelman korjaamiseksi. Tietokoneessasi ei kuitenkaan voi olla mitään vikaa sellaisenaan, ja jotkut asennetut ohjelmat voivat jopa olla suoraan tuhoisia järjestelmällesi.

Toisin kuin muut tämän luettelon tekniikat, sosiaalista tekniikkaa ei voida puolustaa. Tietotekniikan ammattilaisista ja teknisen tuen henkilöstöstä on tulossa erityisesti sosiaalisen suunnittelun kohteita. Toki, voit yrittää olla niin ammattitaitoinen ja sietämätön kuin haluat, mutta ajatus olla ääliö kuka ei anna hämmentyneen tai jopa hysteerisen käyttäjän takaisin tililleen, riittää murtamaan vahvin tahtoo. Las Vegasissa pidettävä vuosittainen hakkerointikonferenssi DefCon järjestää usein turnauksia osoittaakseen kuinka paljon tietoa voidaan kerätä vähän sosiaalisuunnittelusta.

Tavallaan tämä on ehkä salaperäisin hyökkäys, koska sillä on yksi inhimillisimmistä piirteistämme - kykymme myötätuntoon.

Kuinka voin suojella itseäni?

Valitettavasti yrittäminen puolustaa itseäsi sosiaalisuunnittelulta voi olla suorastaan ​​mahdotonta, koska monet eivät kestä ajatusta siitä, etteivät ne pysty antamaan apua. Ei ole myöskään vaikeaa manipuloida ihmisiä antamaan tietoja. Vaikka se voi olla epämiellyttävää, turvallisin toimintatapa on noudattaa protokollaa ja välttää henkilökohtaisten tietojen antamista tietoja itsestäsi tai yrityksestäsi, kunnes olet varma, että puhuttu henkilö on todella kuka hän väittää olevansa.

Kuinka voin pysyä turvassa?

Yleisiä tapoja pitää itsesi turvassa ovat yksinkertaisesti olla kieltämättä ponnahdusikkunoita, käyttää suojattuja salasanoja, välttää julkista WiFi-yhteyttä ja asentaa hyvä haittaohjelmien torjuntaohjelma, joka suorittaa usein skannauksia. Mutta nämä eivät pidä sinua turvassa kaikelta. Nuorempi sisareni tapasi äskettäin scareware-muodon Windows-rekisterivirhe Kuinka korjata Windows-rekisterivirheet ja milloin ei häiritäUseimmissa tapauksissa rekisterimme korjaaminen ei tee mitään. Joskus rekisterivirheet aiheuttavat tuhoa loppujen lopuksi. Täällä tutkitaan, kuinka tunnistaa, eristää ja korjata rekisteriongelmat - ja milloin ei häiritse lainkaan. Lue lisää ja sinua pyydettiin asentamaan ohjelma, joka lupaa korjata sen. Onneksi hän teki tutkimuksensa ennen asentamista.

Paras asia, jonka voit tehdä pitääksesi tietosi suojassa hakkereilta, on yksinkertaisesti tehdä tutkimus ja pysyä valppaana. Yritä olla ajan tasalla viimeisimmistä Internetin ympärillä leviävistä ohjelmien haavoittuvuuksista tai haittaohjelmista. Kuten Mad-Eye Moody kerran sanoi, ”jatkuva valppaus” on avain. Se ei varmasti takaa suojaustasi kaikenlaisilta hyökkäyksiltä, ​​mutta se tuo maailmaan eroa. Jos uskot, että tietokoneesi on hakkeroitu Mitä tehdä, jos luulet tietokoneesi hakkeroituneenOletko koskaan ollut tietokoneesi hakkeroinut tai ihmettellytkö jotkut hiiren liikkeistä online-tunkeilijalle? Uhka on edelleen vahva, mutta tietokoneellesi on asennettu riittävät suojausohjelmat ... Lue lisää , Christian Cawley on käsitellyt, mitä tällaisessa tilanteessa tehdä, kuten haittaohjelmien torjuntaohjelman suorittaminen, palomuurin tarkistaminen ja kuinka suojautua offline-hakkeroinnilta.

Oletko tunkeutumisen testaaja, joka on käyttänyt näitä tekniikoita aiemmin? Oletko koskaan hakkeroitu tällä tavalla? Jätä minulle kommentti alla ja kerro tarinasi!

Kuvahyvitykset: Tietokone hakkeri Shutterstockin kautta, wifi-hotspot on viileämpi kuin sinun lähettäjä woodleywonderworks Flickrin kautta

Taylor Bolduc on etelä-Kaliforniasta kotoisin oleva tekniikan harrastaja ja viestinnän opiskelija. Löydät hänet Twitteristä nimellä @Taylor_Bolduc.