En Sinsi Hacking Tekniklerinden 10 tanesini Nasıl Belirlersiniz?

  • Edmund Richardson
  • 0
  • 3991
  • 942
reklâm

Güvenlik uzmanları ile bilgisayar korsanları arasında devam eden bu silah yarışında bilgisayar korsanları hala savunmamızın üstesinden gelmek için yeni yollar buluyor. Ünlü bilgisayar korsanlarının kullandığı saldırılar Dünyanın En Ünlü ve En İyi Bilgisayar Korsanlarının 10'unun (ve Etkileyici Hikayelerinin) 10 Dünyanın En Ünlü ve En İyi Bilgisayar Korsanlarının (ve Büyüleyici Hikayelerini) 10 siyah şapka korsanlarına karşı beyaz şapka korsanları. İşte tarihin en iyi ve en ünlü bilgisayar korsanları ve bugün yaptıklarını. Geçmişte başlangıç ​​noktası ve hatta ilham kaynağı olarak kullanılıyordu. Çoğu zaman, güvenlik uzmanları hackerların yeni saldırıları geliştirmesi gibi kısa sürede yeni savunma geliştiremezler. Tüm dünyadaki bilgisayar kullanıcılarının çoğu, çevrimiçi güvenlik söz konusu olduğunda oldukça cahil davrandıklarından, çoğu zaman saldırılara kurban oluyor ve nasıl önleneceğini bilmiyor.

Çevrimiçi ortamda nasıl güvende olunacağına dair bilgiler bugünlerde biraz daha yaygın olsa da, güçlü bir parolaya sahip ve ortak ağlardan kaçınan teknikler hala bu kullanıcılar tarafından duyulmuyor. İnsanlar hala akıllı telefonlarını ikinci bir düşünce olmadan şarj etmek için halka açık kiosklar kullanıyor ve birçoğu çevrimiçi oluşturdukları her hesap için şifrelerini yeniden kullanıyor.

Güvenlik ve virüsten koruma programları, bir düzeyde destek sağlar, ancak henüz her şeye karşı korunamaz. Bilgisayar korsanları daha sinsice yaklaşıyor ve tekniklerinin ve saldırılarının çoğu deneyimli kullanıcılar tarafından bile fark edilmiyor. İşte kaçınılması gereken en sinsi hackleme tekniklerinden 10 tanesi.

1. “Göreceli Mutlak” Yol Sömürüsü

Öncelikle eski Windows sürümlerinde ve diğer erken işletim sistemlerinde kullanılan “göreceli mutlak” sömürü, bu işletim sistemlerinin bir dosyayı veya uygulamayı bulurken önce geçerli klasör veya dizinde aramaya başlama eğiliminden yararlanır. Dosyaları aramak için zaman harcamak yerine, bir Windows kullanıcısı Windows Gezgini'ni açabilir, dosya adını yazabilir ve ardından enter tuşuna basabilir..

Bu video, göreceli ve mutlak yollar arasındaki farkı açıklar:

Bu eski işletim sistemleri ilk önce dosya için geçerli dizini aradığı için bu durumdan kolayca yararlanılabilir. Zaten mevcut kötü amaçlı yazılım, aynı ada sahip başka bir sahte program oluşturabilir ve onu geçerli dizine kopyalayabilir. Sahte-program yerine çalışacak ve potansiyel olarak sisteminizi daha da fazla zarara açacak.

Kendimi nasıl koruyabilirim?

Bu oldukça eski bir tekniktir, bu nedenle çoğu bilgisayar kullanıcısı için çok fazla sorun olmaz. Ancak, eski Windows sürümlerini veya diğer erken işletim sistemlerini kullananlar için, Windows Gezgini'ni kullanarak arama yapmaktan kaçının. Daha fazla zaman alabilir, ancak dosyayı veya uygulamayı kendi içinde bulunduğunu bildiğiniz dizinde kendi başınıza bulmak, kendinizi korumanın en iyi yoludur..

2. Windows'ta Gizli Dosya Uzantıları

Windows ve diğer birkaç işletim sisteminde sorun var - iki uzantı içeren bir dosya oluşturulduğunda, varsayılan olarak yalnızca ilk görüntülenir. Adlı bir dosya FemaleCelebrityWithoutMakeup.jpeg.exe olarak görüntülenecekti FemaleCelebrityWithoutMakeup.jpeg bunun yerine, dosyanın gerçek yapısından haberi olmayan birini aldatmak. Bu ayar Windows işletim sistemlerinde varsayılandır.

Şunu vurgulamakta yarar var .exe potansiyel olarak tehlikeli olan tek uzantı değil. Örneğin, Java kullanıyorsanız, .kavanoz Java programlarının yürütülmesini tetiklediği için uzantı tehlikeli olabilir. Kırmızı bayraklar koyması gereken diğer uzantılar .yarasa, .cmd, .com, ve .sbr, diğerleri arasında. Bu programlar bilgisayarınızdan bilgi çalmak, bilgisayarınızı başkalarına bulaşmanın bir yolu olarak kullanmak veya yalnızca verilerinizi tamamen silmek için kullanılabilir. Pek çok kötü amaçlı yazılımdan koruma programı bu tür dosya türleriyle ilgili zorluklar yaşayabilir; bu, bunlara karşı en iyi korumanın varsayılan ayarı kapatmak, böylece tam dosya adı ve dosya türü görüntülenmesini sağlamaktır..

Hızlı bir Google araması, birden fazla dosya uzantısına sahip sahte dosyalar oluşturmak için ipuçları, teknikler ve öğreticiler sayfasından sonra bir sayfa açar. Bazıları, zararsızca bir şaka yapmanın bir yolu olarak ilan edilir, ancak daha kötü davranışlar için kolayca kullanılabilirler..

Kendimi nasıl koruyabilirim?

Bu, Windows için varsayılan bir ayar olmasına rağmen değiştirilebilir. Ondan sonra, sadece uzatma adlarına dikkat etmek ve hangisinin tehlikeli bir şey içerebileceğini bilmek önemlidir..

3. USB Kötü Amaçlı Yazılım

Ağustos 2014'te, araştırma Karsten Nohl, Black Hat konferansındaki USB flash bellek çubuklarının kalabalık bir odaya açık olduğunu gösterdi. Kullandığı saldırıya BadUSB adı verildi USB Cihazlarınız Artık Güvenli Değil, BadUSB'e Teşekkürler USB Cihazlarınız Artık Güvenli Değil, BadUSB'a teşekkürler. USB belleklerin büyük çoğunluğu neredeyse sanıldığı kadar güvenli değil ve Nohl'un gösterileri herhangi bir USB cihazının kötü amaçlı yazılımlarla sessizce bozulabileceğini kanıtladı. Açıkçası, bu basit bir düzeltme eki olmayan büyük bir güvenlik açığıdır. Nohl'un kodun halka açıklanmasını önleme girişimlerine rağmen, Adam Caudill ve Brandon Wilson adındaki diğer iki araştırmacı, bellenimi tersine değiştirdi ve birkaç ay sonra BadUSB'nin kötü niyetli özelliklerini yeniden üretti..

Daha sonra kodu GitHub'a yükleyerek, yazılımı kullanmak isteyen herkes için hazır bir şekilde hazır hale getirdiler. Amaç, USB üreticilerini bu güvenlik açığını gidermeye teşvik etmek veya milyonlarca savunmasız kullanıcının gazabına maruz kalmaktı..

Kendimi nasıl koruyabilirim?

Anti-virüs programları, cihazın gerçek aygıt yazılımını taramaz (USB aygıtlarını gerektiği gibi çalışmasını sağlayan) değil, bunun yerine yazılı belleği tarar, bu tehditler tespit edilemez. Bir bilgisayara takıldığında, virüslü bir USB cihazı tuş vuruşlarını izleyebilir, bilgi çalabilir ve hatta bilgisayarın çalışması için hayati olan verileri imha edebilir. Aygıtların bilgisayarınıza bağlanmadan önce taranmasını sağlayarak bu konuda hareket edin ve irtibatlarınızı aynı adımları izleyerek ısrar edin.

4. Nesnelerin İnterneti Saldırıları

İnternete bağlıysa ve bir IP adresi varsa, saldırıya uğrayabilir. Bilgisayarınızı ve akıllı telefonunuzu güvenlik yazılımını kullanarak bazı kötü amaçlı saldırılardan koruyabilirsiniz, ancak akıllı ev cihazlarınızı nasıl koruyabilirsiniz? Defibrilatörleri veya yaşamsal belirtileri izleyen cihazları yönetmek için Nesnelerin İnterneti'ne dayanan hastanelere ne oldu??

Fiziksel nesnelerin ve hatta hayvanların bir tanımlayıcı veya IP adresi verilebileceği bir senaryo olan Nesnelerin İnterneti etrafındaki güvenlik, şu anda neredeyse yoktur (tıpkı bilgisayarlar 1980'lerin sonlarında ve 1990'ların başındaydı). Bu, IoT cihazlarını bilgisayar korsanları için ana hedefler yapar. Nesnelerin İnterneti Nedir Nesnelerin İnterneti Nedir ve Geleceğimizi Nasıl Etkiler? [MakeUseOf'in Açıklaması] Şeylerin İnterneti Nedir ve Geleceğimizi Nasıl Etkileyecek [MakeUseOf'un Açıklaması] Görünüşe göre ortaya çıkan ve ölmekte olan yeni kelimeler var. Bizi geçen her gün, “Nesnelerin İnterneti” sadece enerji şebekelerini, üretim tesislerini, taşımacılığı ve hatta sağlık tesislerini içeren en yeni fikirlerden biri haline geliyor, herhangi bir saldırı yıkıcı olabilir..

Yaz Savaşları, Mamoru Hosoda'nın yönettiği, Nesnelerin İnterneti'ne çok benzeyen bir küresel ağı hedef alan yapay zekanın yıkıcı bir saldırısını takip ediyor. Ulaşım engellendi, trafik sıkışıklığı acil servislere engel oldu ve yaşlı bir kadın kalp monitörünü etkisiz hale getirdiği saldırı nedeniyle öldü.

Şu anda sahip olduğumuzdan biraz daha gelişmiş teknolojiye sahip filme rağmen, böyle bir siber saldırıdan kaynaklanabilecek zararın ve nesnelerin İnternetinin neden ortaya çıkardığı güvenlik riskinin net bir resmini çiziyor En Büyük Güvenlik Kabusu Neden Nesnelerin İnterneti En Büyük Güvenlik Kabusu? Bir gün, bulut etkin ev güvenlik sisteminizin ihlal edildiğini keşfetmek için işten eve geliyorsunuz. Bu nasıl olabilir? Nesnelerin İnterneti (IoT) ile zor yoldan öğrenebilirsiniz. . Neyse ki, bu saldırılar henüz yaygın değil. Bununla birlikte, daha fazla cihazımız IoT'ye bağlı olduğundan, bu saldırılar çok yaygın, inanılmaz derecede yıkıcı ve hatta öldürücü hale gelebilir..

Kendimi nasıl koruyabilirim?

Akıllı cihazlar için güçlü şifreler şarttır. Cihazları doğrudan Internet'e bağlamak yerine WiFi'ye bağlamak, ayrıca bir güvenlik katmanı da sağlar.

5. Sahte Kablosuz Erişim Noktaları

Sahte kablosuz erişim noktaları (WAP), yalnızca bir kablosuz ağ kartı ve bir miktar yazılım kullanarak, bilgisayar korsanları tarafından nispeten kolay bir şekilde kurulabilir. Belki de ticaretin en kolay hack'lerinden biri, kullanıcıların havaalanlarında, kafelerde ve kafelerde WiFi ihtiyacına dayanıyor. Gerekli olan tek şey, aynı anda gerçek WAP'a bağlanırken hacker bilgisayarını meşru bir WAP olarak kapatmak. Sahte WAP'lar genellikle John Wayne Havaalanı Ücretsiz Kablosuz veya Starbucks Kablosuz Ağı gibi zararsız olarak adlandırılır ve bağlantıyı kullanmak için ilk önce bir hesap oluşturulmasını gerektirir..

Sorgulamadan, kullanıcılar yaygın olarak kullanılan e-posta adreslerini, kullanıcı adlarını ve şifreleri girme eğilimindedir ve bir kere bağlandıktan sonra, şifreler ve bankacılık verileri gibi birçok güvenli bilgi gönderir. Oradan, hacker'ın Facebook, Amazon veya iTunes'ta bu bilgiyi denemeye başlamasına kadar zaman meselesi.

Kendimi nasıl koruyabilirim?

Halka açık WiFi ağları, hareket halindeki çalışanlar için bir nimettir gibi görünse de, güvenilmemeleri gerekir. Burada üzgün olmaktan daha güvenli olmak daha iyidir. Kesinlikle herkese açık WiFi kullanmanız gerekiyorsa, herhangi bir bilgiyi korumak için bir VPN kullanmayı düşünün Nasıl VPN Kurun (Ve Neden Birini Kullanmak İyi Bir Fikir) Nasıl VPN Nasıl Kurulur (Ve Neden İyi Bir Fikir Kullanmak) VPN mi kullanmalısın? Cevabın evet olması muhtemel. ağ üzerinden gönderildi.

6. Çerez Hırsızlığı

Çerezler, web siteleri tarafından sitelerini tararken sizi tanımlamak için kullanılan metin dosyaları biçimindeki küçük veri parçalarıdır. Bu çerezler sizi tek bir ziyarette veya hatta birden fazla ziyarette izleyebilir. Bir çerez web sitesi tarafından tanımlandığında, oturum açma durumunuzu koruyabilir. Bu, web sitelerini sık ziyaret edenler için uygun olsa da, bilgisayar korsanları için de uygundur..

İnternetin başlangıcından beri var olan çerez hırsızlığına rağmen, tarayıcı eklentileri ve yazılımları hackerların bilmeyen kullanıcıların çerezlerini çalmalarını kolaylaştırdı. Çerez hırsızlığı, bilgisayar korsanlarının olabildiğince fazla bilgi ve veri toplayabilmesi için sahte bir WAP ile birlikte de kullanılabilir. Aslında, bir bilgisayar korsanı oturumunuzu kolayca ele geçirebilirdi, çerezlerinizi kendisininki gibi kullanıyordu. Şifreli çerezler bile bu saldırılara karşı bağışıklık kazanmaz.

Bu arada, eğer bir web yöneticisiyseniz ve sitenizin şifreleme koruması birkaç yıl içinde güncellenmemişse, kullanıcılarınız çerez hırsızlığı riski altında olabilir..

Kendimi nasıl koruyabilirim?

Buradaki en iyi yol kamuya açık ve korunmasız ağlardan kaçınmaktır. Bir Android akıllı telefona ve yeterli miktarda mobil verilere erişiminiz varsa, telefonunuzu kullanarak kendi kişisel, özel yönlendiricinizi oluşturabilirsiniz Herhangi bir Taşıyıcıya, İstediğiniz Zaman Bağlı Bir Android Bağlantısı Nasıl Yapılır? Herhangi Bir Taşıyıcıya Herzaman Bağlı Bir Android Bağlantısı Nasıl Alabilirsiniz , Her Zaman Operatörünüz interneti devre dışı bırakmış olsa bile, herhangi bir Android telefonuna bağlanmanın yolları vardır. Burada ele alacağımız ilk yöntem kök gerektirmiyor (köklü kullanıcılar daha fazla seçeneğe sahip olsa da). halindeyken.

7. Google Glass Hacks

Google tarafından geliştirilen Google Glass, optik başa takılan ekran teknolojisini kullanan giyilebilir bir teknolojidir. Zaten birçok gizlilik savunucusundan endişe duyulan konu, Google Glass’ın siber suçlular tarafından saldırıya uğraması ihtimalinin daha da artmasına neden oluyor.

Google Glass saldırıya uğradığında, siber suçlular gördüklerini görebilir. Telefonunuzdaysa ve bankanızı veya e-posta şifrenizi yazarak bilgisayar korsanları da göreceksiniz. Google Glass’ın hacklenebileceği fikri, birçok kişi tarafından duyulmamış; Aslında, endişelerin yalnızca başkalarının konuşmalarını kaydetmesi veya şifreleri yazarken başkalarını görmesi için Google Glass kullanan kullanıcılardan bahsetmesi çok daha yaygındır..

Google Glass’ı kendi tesislerinde yasaklayan daha fazla işletme sayesinde, cihaz kullanıcıları sık sık kapatılır veya cihazlar kaldırılıncaya kadar işletmelere giriş yapılmaz. Ancak, Google Glass’ın tam anlamıyla gözlerinizle görebilecek siber suçlular tarafından saldırıya uğraması olasılığı hala devam etmektedir ve risk daha fazla uygulama geliştirildikçe ve kullanım yaygınlaştıkça artmaya devam edebilir. Halihazırda cihazın kesilmesi için cihaza fiziksel erişim gerekiyor, ancak bu çoğu kişinin düşündüğünden daha az zor.

Kendimi nasıl koruyabilirim?

Kendinizi korumak için yapabileceğiniz en iyi şey, bir başkasının Google Glass'ınızı kullanmasına izin vermekten kaçınmak ve kişisel bilgileri tutarken kullanmaktan kaçınmaktır..

8. Hükümet Sp0nsored Kötü Amaçlı Yazılım

Evet, hükümetler kötü amaçlı yazılım yaratıyor ve bu sadece Çin veya Rusya değil. Edward Snowden NSA belgelerini sızdırdığında PRISM Nedir? Bilmeniz Gereken Her Şey PRISM Nedir? Bilmeniz Gereken Her Şey ABD’deki Ulusal Güvenlik Ajansı, Google Microsoft, Yahoo ve Facebook gibi ABD servis sağlayıcıları ile sakladığınız verilere erişebilir. Aynı zamanda… geçen yıl boyunca akan trafiğin çoğunu izlemeleri de muhtemel, NSA tarafından desteklenen iki operasyonun varlığını ortaya çıkardı - MYSTIC ve SOMALGET kodlu, bu operasyonlar birkaç ülkenin mobil ağlarını kaçırıyor. Bu ülkelere yapılan ve bu ülkelerden yapılan her aramada meta veriler toplanırken, Afganistan ve Bahamalar telefon görüşmesi seslerinin kaydedildiği ve kaydedildiği bölgeler arasındadır..

2011 yılında, hem Avrupa Komisyonuna hem de Avrupa Konseyine ait sayısız sistemin, sıfır günlük bir sömürü kullanılarak saldırıya uğradığı tespit edildi. İki yıl sonra, kısmen devlete ait bir Belçika cep telefonu ağı olan Belgacom'u hedef alan bir başka saldırı daha gerçekleşti. Beş ay sonra, bu kez önde gelen Belçikalı kriptograf Jean-Jacques Quisquater'i hedef alan yüksek profilli bir saldırı daha oldu. Son olarak, 2014 yılında, üç saldırıda da kullanılan casus aracı tanımlandı ve dublajlandı. “Regin” Microsoft tarafından. Ayrıca, 2010 tarihli diğer sızdırılmış belgeler, AB komisyonunu ve konseyini hedef alan NSA destekli bir operasyonu ortaya koyuyor. Diğer belgeler NSA tarafından 50.000'den fazla bilgisayar ağını hedef almak için kullanılan kötü amaçlı yazılımların varlığını ortaya çıkardı.

DAEŞ'in ayrıca, grubu eleştiren vatandaş Suriyeli gazetecileri hedef almak ve kimliklerini kaldırmak için kötü amaçlı yazılım kullandığı bildirildi. IŞİD'in hacker çekmek için çaba sarf etmesiyle birlikte, çoğu FBI direktörü James Comey de dahil olmak üzere terörist grubun ABD’ye siber saldırı başlatmaya hazır olduğundan korkuyor.

Çin ve Rus hükümetleri uzun süredir Internet'te serbest bırakılmak üzere kötü amaçlı yazılım geliştirmek veya onaylamakla suçlanıyor. Daha düşük seviyedeki bir Çin polis gücü, istemeden yanlışlıkla vatandaşları gözetlemek için kötü amaçlı yazılım kullandığını itiraf etti. Bununla birlikte, Çin hükümeti, ABD yetkilileri tarafından yapılan suçlamalar da dahil olmak üzere ağları kesmek için herhangi bir programa katılmayı reddetti..

Kendimi nasıl koruyabilirim?

Devlet destekli kötü amaçlı yazılımlardan kendinizi korumaktan biraz daha zor olabilir. Güvenlik kameralarını izlemek ve diğer ülkelerde görüntü toplamak için kullanılabilecek kötü amaçlı yazılımların hiç duyulmadığı bir durum değildir. Yapabileceğiniz en iyi şey bilgisayarınızı ve ağınızı korumak ve en iyisini ummaktır..

9. Yem ve Anahtar Saldırıları

Eski yem ve anahtar. İstedikleri bir şeyi teklif edin, sonra tercihen bilgisi olmadan, istemedikleri bir şeyle değiştirin. Bu saldırılar genellikle reklam alanı şeklinde gerçekleşir. Yerleşik Reklam Alanına Sahip En İyi 12 Ücretsiz Wordpress Temaları Web siteleri tarafından satılan ve gölgeli şirketler tarafından satın alınan Yerleşik Reklam Alanına Sahip En İyi 12 Ücretsiz Wordpress Temaları Reklam alanını satın almak isteyen şirket, web sitesi yöneticisine, reklam yayınlandıktan sonra değiştirilebilecek zararsız, zararsız bir bağlantı sunar. Reklam ayrıca sizi çok daha zararlı bir siteye yönlendirmek üzere programlanmış meşru bir web sitesine bağlantı verebilir..

Yönetici tarafından ziyaret edildiğinde, reklamın veya sitenin iyi huylu olmaması programlanmış olması normal değildir, genellikle sorunu tespit edip düzeltmek için geçen süreyi geciktirir..

Yem ve geçiş saldırıları için başka bir yöntem, geliştiricinin, bir web sitesinin en altına gidip kolayca kötü amaçlı bir JavaScript yönlendirmesiyle kolayca değiştirilebilen sayfa görüntüleme sayacı gibi milyonlarca kullanıcıya ücretsiz bir şey sunmasını içerir..

Kendimi nasıl koruyabilirim?

Yem-ve-anahtar saldırıları yıllardır civarında olsa da, karşı savunmaları inanılmaz derecede güç. Kendini yapmadığın her şey, sana karşı manipüle edilebilir ve kullanılabilir. Ancak bu tür şeyleri kendileri yapamayanlar için en iyi seçenek, yalnızca reklam alanı satarken veya sayfa görüntüleme sayaçları bulurken saygın şirketleri aramaktır..

10. Sosyal Mühendislik

İstekli olduğumuzu, bilgi için manipüle edilemeyeceğimizi düşünmekten hoşlanıyoruz. Bunun için fazla akıllıyız, kendimize anlatıyoruz. Hiçbir şey bizi geçemez, ısrar ediyoruz.

Sosyal mühendislik Sosyal Mühendislik Nedir? [Bunu Açıklayanlar] Sosyal Mühendislik Nedir? [MakeUseOf Explains] Sektörün en güçlü ve en pahalı güvenlik duvarını kurabilirsiniz. Çalışanları temel güvenlik prosedürleri ve güçlü şifreler seçmenin önemi hakkında eğitebilirsiniz. Sunucu odasını bile kilitleyebilirsiniz - ama nasıl… güvenlik açısından, bilgisine zarar vermek veya onlara erişmek için insanları manipüle etme ve kandırma eylemi. Çoğu zaman, diğer güvenlik türleriyle birlikte kullanılır, hatta insanları uygun güvenlik prosedürlerini görmezden gelmeye ikna eder. Sosyal mühendislik taktikleri, insanları e-posta eklerini indirmeye ya da arkadaşlarımızın mesajlarında görünen garip bağlantılara tıklamaya ikna etmek için kullanılabilir..

Sosyal mühendisliğe de dayanan Scareware, sisteminizde tehdit veya güvenlik açığı tespit edildiğini iddia eden bir kayıt defteri temizleyici veya kötü amaçlı yazılımdan koruma yazılımı olarak kendini gösteren bir Windows uyarısı olarak görülüyor. Bunu gören kullanıcıların bu sorunu 'düzeltmek' için yazılım yüklemeleri istenir. Ancak, bilgisayarınızda olduğu gibi yanlış bir şey olmayabilir ve yüklenen bazı programlar sisteminize zarar vermeyebilir.

Bu listedeki diğer tekniklerin aksine, sosyal mühendislik karşı savunamaz. BT uzmanları ve teknik destek personeli özellikle sosyal mühendisliğin hedefi haline geliyor. Elbette, istediğiniz kadar profesyonel ve kararlı olmaya çalışabilirsiniz, ancak şaşkın, hatta histerik bir kullanıcının hesabına geri dönmesine izin vermeyen bir pislik olduğu düşüncesi, en güçlü iradeleri bile bozmaya yeter. Las Vegas'ta düzenlenen bir yıllık hack konferansı olan DefCon, bir miktar sosyal mühendislikten ne kadar bilginin toplandığını göstermek için sık sık turnuvalar düzenliyor..

Bir bakıma, bu belki de en sinsi saldırıdır, çünkü en insani özelliklerimizden biri - sempati kapasitemiz üzerinde oynuyor.

Kendimi nasıl koruyabilirim?

Maalesef, sosyal mühendisliğe karşı kendinizi savunmaya çalışmak, pek çoğu yardım sağlayamayacağı fikrine dayanamadığından, tamamen imkansız olabilir. İnsanları bilgi edinmeye yönlendirmek de zor değil. Rahatsız edici olsa da, en güvenli eylem şekli, protokolü takip etmek ve konuştuğunuz kişinin gerçekten iddia ettiği kişi olduğundan emin olana kadar kendinizle veya şirketinizle ilgili herhangi bir kişisel bilgi vermekten kaçınmaktır..

Ne Kadar Güvende Kalabilirim?

Kendinizi güvende tutmanın yaygın yolları, pop-up'lara izin vermemek, güvenli şifreler kullanmak, genel WiFi erişiminden kaçınmak ve sık tarama yapan iyi bir anti-malware programı yüklemektir. Ancak bunlar sizi her şeyden koruyamaz. Küçük kız kardeşim son zamanlarda bir Windows kayıt defteri hatası biçiminde scareware ile karşılaştı. Windows Kayıt Defteri Hataları Nasıl Düzeltilir ve Ne Zaman Rahatsız Edilmez Windows Kayıt Defteri Hataları Nasıl Düzeltilir ve Ne Zaman Rahatsız Etmeyin Çoğu durumda kayıt defterimizi düzeltmek hiçbir şey yapmaz. Bazen kayıt defteri hataları sonuçta tahribata yol açmaktadır. Burada, kayıt defteri sorunlarını nasıl tanımlayacağınızı, izole edeceğinizi ve düzelteceğinizi ve ne zaman hiç uğraşmayacağınızı keşfedeceğiz. ve onu temizlemeye umut veren bir program yüklemeniz istendi. Neyse ki, bir şey yüklemeden önce araştırmasını yaptı..

Bilgilerinizi bilgisayar korsanlarından korumak için yapabileceğiniz en iyi şey, araştırmanızı yapmak ve tetikte kalmaktır. Internet'te yüzen son program güvenlik açıkları veya kötü amaçlı yazılımlar hakkında güncel olmaya çalışın. Mad-Eye Moody’in bir keresinde söylediği gibi., “sürekli tetikte olma” Anahtar mı. Herhangi bir saldırıya karşı korumanızı kesinlikle garanti etmeyecek, ancak fark yaratacak bir dünya yaratacak. Bilgisayarınızın saldırıya uğradığını düşünüyorsanız Eğer Bilgisayarınızı Bilgisayarınıza Kestirdiğini Düşünüyorsanız Ne Yapmanız Gerekiyorsa Bilgisayarınızın Bilgisayarınıza Kilidi Olduğunu Düşünüyorsanız Ne Yapacaksınız? çevrimiçi bir davetsiz misafir? Bu tehdit güçlü bir tehdit olarak kalmaya devam ediyor, ancak bilgisayarınızda yeterli güvenlik yazılımı kurulu… Christian Cawley, kötü amaçlı yazılımdan koruma yazılımı çalıştırmak, güvenlik duvarınızı kontrol etmek ve kendinizi çevrimdışı hacklemeden nasıl koruyacağınız gibi bir durumda ne yapabileceğini.

Geçmişte bu teknikleri kullanan bir penetrasyon test cihazı mısınız? Hiç bu şekilde saldırıya uğradın mı? Bana aşağıya bir yorum bırakın ve bana hikayenizi anlatın!

Image credits: Shutterstock üzerinden bilgisayar korsanı olan wifi hotspot'um, Flickr üzerinden woodleywonderworks tarafından sizinkinden daha iyi




Henüz no comments

Modern teknoloji hakkında basit ve uygun fiyatlı.
Modern teknoloji dünyasında rehberiniz. Her gün bizi çevreleyen teknolojileri ve araçları nasıl kullanacağınızı ve Internet'te ilginç şeyleri nasıl keşfedeceğinizi öğrenin.