Skelbimas

Įvykstančiose ginklų lenktynėse tarp saugumo specialistų ir įsilaužėlių, įsilaužėliai vis dar ieško naujų būdų, kaip apeiti mūsų gynybą. Atakos, kurias naudoja garsūs įsilaužėliai 10 garsiausių ir geriausių piratų pasaulyje (ir žavingos jų istorijos)Baltųjų skrybėlių įsilaužėliai, palyginti su juodųjų skrybėlių įsilaužėliais. Čia yra geriausi ir garsiausi įsilaužėliai istorijoje ir tai, ką jie veikia šiandien. Skaityti daugiau praeityje buvo naudojami kaip atskaitos taškai ar net įkvėpimas. Dažnai saugumo specialistai tiesiog negali sukurti naujos gynybos priemonės taip greitai, kaip įsilaužėliai sukuria naujas atakas. Kadangi dauguma kompiuterių vartotojų visame pasaulyje yra gana neišmanantys apie saugą internete, daugelis dažnai tampa atakų aukomis ir nežino, kaip jų išvengti.

Šiomis dienomis informacija apie tai, kaip užtikrinti saugumą internete, yra šiek tiek labiau įprasta, metodai, kurie praeityje turėjo tvirtą slaptažodį ir vengė viešųjų tinklų, šių vartotojų iki šiol negirdėti. Žmonės vis dar naudojasi viešaisiais kioskais, norėdami įkrauti savo išmaniuosius telefonus be jokios minties, ir daugelis pakartotinai naudoja slaptažodžius kiekvienai paskyrai, kurią sukuria internete.

instagram viewer

Saugumo ir antivirusinės programos teikia palaikymo lygį, tačiau dar ne viskas gali būti apginta. Piratai tampa sneaktyvesni, ir daugelis jų metodų ir atakų dažnai nepastebi net patyrusių vartotojų. Čia yra 10 labiausiai klastingų įsilaužimo būdų, kurių reikia vengti.

1. Kelio „Santykinis ir absoliutus“ išnaudojimas

Naudojamas pirmiausia senosiose „Windows“ versijose ir kitose ankstyvosiose operacinėse sistemose, „santykinis ir absoliutus“ išnaudojimas užtrunka šių operacinių sistemų tendencijų pranašumas pirmiausia ieškant dabartiniame aplanke ar kataloge ieškant failo ar taikymas. Užuot praleidęs laiką failų paieškai, „Windows“ vartotojas gali tiesiog atidaryti „Windows Explorer“, įvesti failo pavadinimą ir paspausti Enter.

Šis vaizdo įrašas paaiškina skirtumą tarp santykinio ir absoliutaus kelio:

Kadangi šios senesnės operacinės sistemos pirmiausia ieško dabartinio failo katalogo, tai galima lengvai išnaudoti. Jau esanti kenkėjiška programa gali sukurti kitą, suklastotą to paties pavadinimo programą ir nukopijuoti ją į dabartinį katalogą. Vietoj to paleisdavo suklastota programa, todėl jūsų sistema galėtų būti dar labiau sugadinta.

Kaip aš galiu apsisaugoti?

Tai gana sena technika, todėl daugeliui kompiuterio naudotojų tai nesukels tiek daug problemų. Tačiau tiems, kurie naudoja senas „Windows“ ar kitų ankstyvųjų operacinių sistemų versijas, venkite ieškoti naudodami „Windows Explorer“. Tai gali pareikalauti daugiau laiko, tačiau pats geriausias failo ar programos suradimas aplanke, kuriame, jo manymu, yra, yra geriausias būdas apsisaugoti.

2. Paslėpti failų plėtiniai sistemoje Windows

„Windows“ ir dar kelios operacinės sistemos turi problemų - kai failas sukuriamas dviem plėtiniais, pagal numatytuosius nustatymus bus rodomas tik pirmasis. Byla pavadinta „FemaleCelebrityWithoutMakeup.jpeg.exe“ būtų rodomas kaip MoterisCelebrityWithoutMakeup.jpeg vietoj to, apgaudinėdami bet kurį asmenį, nežinantį apie tikrąją bylos esmę. Šis nustatymas yra numatytasis „Windows“ operacinėse sistemose.

Svarbu tai pažymėti .exe nėra vienintelis potencialiai pavojingas plėtinys. Pavyzdžiui, jei paleidžiate „Java“, .jar plėtinys gali būti pavojingas, nes jis suaktyvina „Java“ programų vykdymą. Kiti pratęsimai, kurie turėtų panaikinti raudonas vėliavas, yra .šikšnosparnis, .cmd, .comir .sbr, tarp daugelio kitų. Šios programos gali būti naudojamos pavogti informaciją iš kompiuterio, naudoti kompiuterį kaip būdą užkrėsti kitus ar net visiškai ištrinti duomenis. Daugeliui programų, skirtų kenkėjiškoms programoms, gali kilti sunkumų naudojant tokius failų tipus, o tai reiškia, kad tai geriausia gynyba prieš juos yra tiesiog išjungti numatytąjį nustatymą, kad būtų visas failo pavadinimas ir tipas rodomas.

Greita „Google“ paieška kiekviename puslapyje pateikia patarimų, metodų ir vadovėlių, kad būtų galima sukurti apgaulingus failus su keliais failų plėtiniais. Kai kurie yra reklamuojami kaip būdas nekenksmingai paglostyti draugą, tačiau juos lengvai galima panaudoti ir atliekant keistesnius veiksmus.

Kaip aš galiu apsisaugoti?

Nepaisant to, kad tai yra numatytasis „Windows“ nustatymas, jis gali būti pakeistas. Po to tereikia atidžiai stebėti plėtinių pavadinimus ir žinoti, kuriuose gali būti kažkas pavojingo.

3. USB kenkėjiška programa

2014 m. Rugpjūčio mėn. „Karsten Nohl“ tyrimas parodė, kad „Black Hat“ konferencijoje USB atminties kortelės yra pažeidžiamos perpildytame kambaryje. Jo panaudota ataka buvo iškviesta „BadUSB“ Jūsų USB įrenginiai nebebus saugūs, dėka „BadUSB“ Skaityti daugiau . Didžioji dauguma USB atmintinių nėra beveik tokios saugios, kaip daugelis mano, ir Nohlas pademonstravo, kad bet kurį USB įrenginį galima tyliai sugadinti naudojant kenkėjišką programą. Akivaizdu, kad tai yra didžiulė pažeidžiamumas, kuriame nėra paprasto pataisymo. Nepaisant Nohlo bandymų neleisti, kad kodas būtų paviešintas, kiti du tyrinėtojai, vardu Adam Caudill ir Brandonas Wilsonas pakeitė programinę-aparatinę įrangą ir tik po kelių mėnesių atgamino kai kurias kenksmingas „BadUSB“ savybes. vėliau.

Tada jie įkėlė kodą į „GitHub“, padarydami programinę įrangą lengvai prieinamą visiems, norintiems ja naudotis. Tikslas buvo paskatinti USB gamintojus pašalinti šį pažeidžiamumą arba susidurti su milijonų neapsaugotų vartotojų rūstybe.

Kaip aš galiu apsisaugoti?

Kadangi antivirusinės programos nuskaito ne tikrąją įrenginio programinę įrangą (dėl ko USB įrenginiai veikia taip, kaip turėtų), o vietoj rašomosios atminties, šios grėsmės negalima aptikti. Prijungtas prie kompiuterio užkrėstas USB įrenginys gali sekti paspaudimus, pavogti informaciją ir netgi sunaikinti duomenis, būtinus kompiuterio veikimui. Atlikite tai įsitikindami, kad įrenginiai būtų nuskaityti prieš prijungiant juos prie kompiuterio, ir reikalaukite, kad jūsų kontaktai atliktų tuos pačius veiksmus.

4. Daiktų interneto išpuoliai

Jei jis prijungtas prie interneto ir turi IP adresą, tada jį galima nulaužti. Naudodami saugos programinę įrangą galite apsaugoti savo kompiuterį ir išmanųjį telefoną nuo kai kurių kenkėjiškų išpuolių, tačiau kaip apsaugoti savo išmaniuosius namų įrenginius? O ligoninės, kurios naudoja daiktų internetą, norėdamos valdyti defibriliatorius ar prietaisus, stebinčius gyvybinius požymius?

Daiktų interneto sauga, scenarijus, pagal kurį gali būti priskiriami fiziniai objektai ir net gyvūnai identifikatoriaus ar IP adreso, šiuo metu beveik nėra (panašiai kaip kompiuteriai buvo devintojo dešimtmečio pabaigoje ir dešimtojo dešimtmečio pradžia). Dėl šios priežasties internetiniai įrenginiai yra svarbiausi įsilaužėlių taikiniai. Kai Daiktų internetas Kas yra daiktų internetas?Kas yra daiktų internetas? Čia yra viskas, ką jums reikia žinoti apie tai, kodėl jis toks įdomus, ir keletas pavojų. Skaityti daugiau apima energetinius tinklus, gamybos įmones, transportavimą ir net sveikatos priežiūros įstaigas, bet koks išpuolis gali būti pragaištingas.

Vasaros karai, kurį režisavo Mamoru Hosoda, seka niokojančią dirbtinio intelekto ataką, nukreiptą į globalų tinklą, labai panašų į daiktų internetą. Transportas suvaržytas, transporto spūstys trukdo skubios pagalbos tarnyboms, o pagyvenusi moteris miršta dėl priepuolio, išjungusio širdies monitorių.

Nepaisant filmo, kuriame yra šiek tiek pažangesnės technologijos nei tai, ką turime dabar, jis aiškiai nusako, kokia žala gali kilti dėl tokio kibernetinio užpuolimo, ir daiktų interneto keliama saugumo rizika Kodėl daiktų internetas yra didžiausias saugumo košmarasVieną dieną jūs grįžote namo iš darbo, kad sužinotumėte, kad buvo pažeista jūsų debesų palaikymo namų apsaugos sistema. Kaip tai galėjo nutikti? Naudodamiesi daiktų internetu (IoT) galėtumėte sužinoti sunkiausią kelią. Skaityti daugiau . Laimei, šie išpuoliai dar nėra paplitę. Tačiau aVis daugiau mūsų prietaisų yra prijungti prie interneto, tačiau šie išpuoliai gali būti labai paplitę, neįtikėtinai destruktyvūs ir netgi mirtini.

Kaip aš galiu apsisaugoti?

Išmaniesiems įrenginiams būtini griežti slaptažodžiai. Kietas prietaisų laidų prijungimas tiesiogiai prie interneto, o ne pasitikėjimas „Wi-Fi“, taip pat suteikia papildomą saugumo lygį.

5. Suklastoti belaidžiai prieigos taškai

„WifiHotspot“

Netikrus belaidžius prieigos taškus (WAP) įsilaužėliai gali nustatyti palyginti lengvai, naudodamiesi tik belaidžio tinklo kortele ir šiek tiek programinės įrangos. Ko gero, vienas iš paprasčiausių prekybos įsilaužimų, tai priklauso nuo vartotojų poreikių naudotis belaidžiu internetu oro uostuose, kavinėse ir kavinėse. Viskas, ko reikia, yra įsilaužėlio kompiuterio išjungimas kaip teisėtas WAP, tuo pačiu prisijungiant prie tikrojo WAP. Nesąžiningi WAP dažnai vadinami nekenksmingai, pavyzdžiui, kaip John Wayne oro uosto nemokamas belaidis ryšys arba „Starbucks“ belaidis tinklas, ir norint naudoti ryšį, pirmiausia reikės sukurti sąskaitą.

Neabejodami, vartotojai linkę įvesti dažniausiai naudojamus el. Pašto adresus, vartotojo vardus ir slaptažodžius, o prisijungę prie interneto daugelis siunčia saugią informaciją, pvz., Slaptažodžius ir banko duomenis. Dabar tik laiko klausimas, kol įsilaužėlis pradės bandyti šią informaciją „Facebook“, „Amazon“ ar „iTunes“.

Kaip aš galiu apsisaugoti?

Nors viešai prieinami „Wi-Fi“ tinklai gali atrodyti, kad tiesioginis darbuotojas yra kelyje, jais negalima pasitikėti. Geriau čia būti saugu, nei gailėtis. Jei privalote visiškai naudotis viešuoju belaidžiu internetu, pagalvokite naudojant VPN bet kokiai informacijai apsaugoti Kaip nustatyti VPN (ir kodėl gera idėja jį naudoti)Ar turėtumėte naudoti VPN? Visai tikėtina, kad atsakymas yra „taip“. Skaityti daugiau siunčiami per tinklą.

6. Slapukų vagystė

Slapukai yra nedaug duomenų tekstinių failų pavidalu, kuriuos svetainės naudoja jūsų identifikavimui naršant jų svetainėje. Šie slapukai gali jus sekti per vieną vizitą ar net per kelis vizitus. Kai svetainė identifikuoja slapuką, jis gali išsaugoti prisijungimo būseną. Nors tai patogu dažnam svetainių lankytojui, tai taip pat patogu įsilaužėliams.

Nepaisant slapukų vagysčių, egzistavusių nuo interneto pradžios, naršyklių priedai ir programinė įranga įsilaužėliams padėjo žymiai lengviau pavogti slapukus iš nesąmoningų vartotojų. Slapukų vagystės taip pat gali būti naudojamos kartu su netikru WAP, kad įsilaužėliai galėtų surinkti kuo daugiau informacijos ir duomenų. Tiesą sakant, įsilaužėlis gali lengvai perimti sesiją, naudodamas jūsų slapukus kaip savo. Net šifruoti slapukai nėra apsaugoti nuo šių atakų.

Tuo tarpu, jei esate žiniatinklio valdytojas, o jūsų svetainės šifravimo apsauga nebuvo atnaujinta per kelerius metus, jūsų vartotojams gali kilti pavojus dėl slapukų vagystės.

Kaip aš galiu apsisaugoti?

Geriausias maršrutas yra vengti viešų ar neapsaugotų tinklų. Jei turite prieigą prie „Android“ išmaniojo telefono ir nemažą kiekį mobiliųjų duomenų, galite sukurti savo asmeninį, asmeninį maršrutizatorių naudodamiesi savo telefonu Kaip bet kada gauti susietą „Android“ ryšį su bet kokiu operatoriumiYra būdų, kaip pririšti bet kurį „Android“ telefoną, net jei jūsų operatorius išjungė ribojimą. Pirmajam metodui, kurį čia aptarsime, nereikia šaknies (nors įsišakniję vartotojai turi daugiau parinkčių). Skaityti daugiau būdamas kelyje.

7. „Google Glass Hacks“

Google akiniai, sukurta „Google“, yra dėvima technologija, kuriai naudojama optinė ant galvos įmontuojama ekrano technologija. Jau dabar daugelio privatumo gynėjų rūpestis dėl to, kad ateityje „Google Glass“ gali būti nulaužtas elektroninių nusikaltėlių, verčia abejoti įrenginio saugumu.

Kai „Google Glass“ įsilaužta, elektroniniai nusikaltėliai gali pamatyti bet ką, ką matote. Jei naudojate savo telefoną ir įvedate savo banko ar el. Pašto slaptažodį, įsilaužėliai jį taip pat matys. Daugeliui negirdėta mintis, kad „Google Glass“ gali būti nulaužta; Tiesą sakant, kur kas labiau įprasta paminėti tik „Google Glass“ nešiojančius vartotojus, kad įrašytų kitų pokalbius ar matytų, kaip kiti rašo slaptažodžius.

Kadangi vis daugiau verslo įmonių uždraudžia „Google Glass“ savo patalpose, įrenginio vartotojai dažnai yra vengiami arba jiems neleidžiama patekti į verslą, kol jie nebus pašalinti. Tačiau galimybė „Google Glass“ nulaužti kibernetinių nusikaltėlių, kurie tiesiogine prasme gali pamatyti per jūsų akis vis dar išlieka, o rizika gali tik toliau augti, nes bus sukurta daugiau programų ir bus naudojama vis daugiau plačiai paplitęs. Šiuo metu norint jį nulaužti, reikalinga fizinė prieiga prie prietaiso, nors tai yra ne taip sunku, kaip daugelis manytų.

Kaip aš galiu apsisaugoti?

Geriausias dalykas, kurį galite padaryti, kad apsisaugotumėte, yra vengti leisti kitam tvarkyti jūsų „Google Glass“ ir nesinaudokite asmenine informacija.

8. Vyriausybės finansuojama kenkėjiška programa

Taip, vyriausybės kuria kenkėjiškas programas, ir tai ne tik Kinija ar Rusija. Kada Edvardas Snowdenas nutekino NSA dokumentus Kas yra PRISM? Viskas, ką reikia žinotiJAV nacionalinė saugumo agentūra turi prieigą prie bet kokių duomenų, kuriuos saugote su JAV paslaugų teikėjais, tokiais kaip „Google Microsoft“, „Yahoo“ ir „Facebook“. Jie taip pat tikriausiai stebi didžiąją dalį srauto, einančio per ... Skaityti daugiau Praėjusiais metais jis atskleidė, kad egzistuoja dvi NSA remiamos operacijos - kodiniu pavadinimu MYSTIC ir SOMALGET, šios operacijos užgrobia kelių šalių mobiliuosius tinklus. Renkami kiekvieno skambučio į šias šalis ir iš jų metaduomenys, o Afganistanas ir Bahamos yra teritorijos, kuriose įrašomi ir saugomi telefono skambučių garso įrašai.

2011 m. Buvo nustatyta, kad daugybė sistemų, priklausančių Europos Komisijai ir Europos Vadovų Tarybai, buvo nulaužtos naudojant „nulinės dienos“ išnaudojimą. Po dvejų metų įvyko dar viena ataka, nukreipta prieš „Belgacom“ - iš dalies valstybinį Belgijos mobiliojo ryšio tinklą. Po penkių mėnesių įvyko dar vienas aukšto lygio išpuolis, šį kartą nukreiptas į žymųjį belgų kriptografą Jeaną-Jacquesą Quisquaterį. Galiausiai, 2014 m., „Microsoft“ nustatė šnipinėjimo įrankį, naudojamą visose trijose atakose, ir pavadino jį „Regin“. Be to, iš kitų nutekėjusių 2010 m. Dokumentų matyti, kad NSA remia operaciją, skirtą ES komisijai ir tarybai. Kiti dokumentai atskleidė kenkėjiškų programų, kurias NSA taikė, buvimą daugiau nei 50 000 kompiuterių tinklai.

Taip pat pranešta, kad ISIS taikymui naudoja kenkėjiškas programas pilietis Sirijos žurnalistai kritiškai vertina grupę ir demaskuoja jų tapatybes. ISIS stengdamiesi pritraukti įsilaužėlių, daugelis, įskaitant FTB direktorių Jamesą Comey, baiminasi, kad teroristų grupuotė rengiasi pradėti kibernetinė ataka prieš JAV.

Kinai ir Rusijos vyriausybės ilgą laiką buvo kaltinamos kurti ar patvirtinti kenkėjišką programinę įrangą, kuri bus naudojama laisvai internete. Žemesnio lygio Kinijos policijos pajėgos netgi netyčia leido jomis naudotis kenkėjiška programa šnipinėti piliečius. Tačiau Kinijos vyriausybė neigė dalyvavimą bet kokioje tinklų nulaužimo programoje, įskaitant JAV pareigūnų kaltinimus.

Kaip aš galiu apsisaugoti?

Vyriausybės remiama kenkėjiška programa gali būti šiek tiek sunkiau apsisaugoti. Neatmetama, kad kenkėjiška programinė įranga gali būti naudojama stebint apsaugos kameras ir renkant filmuotą medžiagą kitose šalyse. Geriausia, ką galite padaryti, tai apsaugoti kompiuterį ir tinklą ir tikėtis geriausio.

9. Masalų ir jungiklių priepuoliai

Senas masalas ir jungiklis. Pasiūlykite kam nors to, ko jie nori, tada iškeiskite jį į tai, ko jie nenorėtų, geriausia be jų žinios. Šios atakos dažnai būna vieta reklamai Geriausios 12 nemokamų „WordPress“ temų su įmontuota skelbimų vieta Skaityti daugiau parduodamų svetainių ir įsigytų šešėlių bendrovių. Bendrovė, norinti nusipirkti skelbimo vietą, pateikia svetainės administratoriui nekenksmingą, nekenksmingą saitą, kuris gali būti pakeistas iškart po skelbimo pasirodymo. Skelbimas taip pat gali nukreipti į teisėtą svetainę, užprogramuotą nukreipti jus į kur kas labiau kenksmingą svetainę.

Neretai būna taip, kad skelbimas ar svetainė yra užprogramuoti kaip gerybiniai, kai apsilanko administratorius, paprastai delsdami užtrukti, kol reikia problemai aptikti ir išspręsti.

Kitas metodas, skirtas atakoms su masalu ir perjungti, apima kūrėją, siūlantį milijonams vartotojų ką nors nemokamą kaip puslapio peržiūros skaitiklį, kurį galima naudoti svetainės, kurią galima lengvai pakeisti kenksminga „JavaScript“, apačioje nukreipti.

Kaip aš galiu apsisaugoti?

Nors masalo ir jungiklio atakos vyksta jau daugelį metų, nuo jų vis dar yra nepaprastai sunku apsiginti. Viskas, ko nepadarėte sau, gali būti manipuliuojama ir naudojama prieš jus. Žmonėms, kurie patys negali pasidaryti tokių daiktų, geriausias pasirinkimas yra ieškoti tik gerbiamų kompanijų, parduodant skelbimų vietą ar ieškant puslapių peržiūros skaitiklių.

10. Socialinė inžinerija

Mums patinka galvoti, kad esame stiprios valios, kad mes negalime būti manipuliuojami informacija. Mes per daug protingi tam, sakome sau. Niekas negali praeiti pro mus, reikalaujame.

Socialinė inžinerija Kas yra socialinė inžinerija? [„MakeUseOf“ paaiškina]Galite įdiegti stipriausią ir brangiausią šios srities ugniasienę. Galite išmokyti darbuotojus apie pagrindines saugos procedūras ir tvirtų slaptažodžių pasirinkimo svarbą. Jūs netgi galite užrakinti serverio kambarį, bet kaip ... Skaityti daugiau , saugumo požiūriu, yra manipuliavimas ir apgaudinėjant žmones siekiant pakenkti arba gauti prieigą prie jų informacijos. Dažnai jis naudojamas kartu su kitokio pobūdžio išnaudojimais, net įtikinant žmones ignoruoti tinkamas saugumo procedūras. Socialinės inžinerijos taktika gali būti naudojama norint įtikinti žmones atsisiųsti el. Laiškų priedus arba spustelėti ant keistų nuorodų, rodomų mūsų draugų pranešimuose.

„Scareware“, kuri taip pat remiasi socialine inžinerija, pasirodo kaip „Windows“ perspėjimas, dažnai perduodama kaip „Windows“ jūsų aptiktas registro švaresnis arba kovos su kenkėjiška programine įranga programinė įranga, teigianti apie grėsmę ar pažeidžiamumą sistema. Vartotojai, kurie tai mato, yra raginami įdiegti programinę įrangą, kad „išspręstų“ šią problemą. Tačiau jūsų kompiuteryje gali būti nieko blogo, o kai kurios įdiegtos programos jūsų sistemai gali būti tiesiog niokojančios.

Skirtingai nuo kitų šio sąrašo metodų, socialinės inžinerijos negalima ginti. IT specialistai ir techninės pagalbos personalas ypač tampa socialinės inžinerijos taikiniais. Aišku, galite pabandyti būti tokie profesionalūs ir veržlūs, kokių norėtumėte, bet mintis būti žiauriu, kas nepaleisite susipainiojusio ar net isterinio vartotojo atgal į savo sąskaitą, kad pakaktų net stipriausio iš testamentai. Kasmetinėje įsilaužimo konferencijoje „DefCon“, vykstančioje Las Vegase, dažnai rengiami turnyrai kiek informacijos galima išsiaiškinti iš šiek tiek socialinės inžinerijos.

Tam tikra prasme tai tikriausiai klastingiausias išpuolis, nes jis atliepia vieną iš žmogiškiausių bruožų - mūsų sugebėjimą užjausti.

Kaip aš galiu apsisaugoti?

Deja, bandyti apsiginti nuo socialinės inžinerijos gali būti visiškai neįmanoma, nes daugelis negali atremti minties negalėti suteikti pagalbos. Taip pat nėra sunku manipuliuoti žmonėmis teikiant informaciją. Nors tai gali būti nepatogu, saugiausia veiksmo forma yra laikytis protokolo ir vengti asmeninių ryšių informaciją apie save ar savo įmonę, kol nebūsite tikri, kad asmuo, su kuriuo kalbatės, yra iš tikrųjų tas, kuris jis teigia esąs.

Kaip aš galiu išlikti saugus?

Įprasti saugaus būdo būdai yra tiesiog neleisti iššokančiųjų langų, naudoti saugius slaptažodžius, vengti viešojo „WiFi“ ir įdiegti gerą apsaugos nuo kenkėjiškų programų programą, kuri dažnai nuskaito. Bet tai neapsaugos nuo visko. Mano jaunesnioji sesuo neseniai susidūrė su „scareware“ forma „Windows“ registro klaida Kaip ištaisyti "Windows" registro klaidas ir kada netrukdytiDaugeliu atvejų mūsų registro taisymas nieko nepadarys. Kartais registro klaidos sukelia sumaištį. Čia išnagrinėsime, kaip nustatyti, atskirti ir ištaisyti registro problemas - ir kada visai nesivaržyti. Skaityti daugiau ir buvo paragintas įdiegti programą, pažadėdamas ją išvalyti. Laimei, ji prieš pradėdama ką nors atlikti, atliko tyrimus.

Geriausias dalykas, kurį galite padaryti, kad apsaugotumėte savo informaciją nuo įsilaužėlių, yra tiesiog atlikti tyrimus ir išlikti budriems. Stenkitės būti informuoti apie naujausias programos spragas ar kenkėjiškas programas, plintančias internete. Kaip kartą sakė „Mad-Eye Moody“, „nuolatinis budrumas“ yra svarbiausia. Tai tikrai neužtikrins jūsų apsaugos nuo bet kokio pobūdžio išpuolių, tačiau tai padarys skirtumą pasaulyje. Jei manote, kad jūsų kompiuteris buvo nulaužtas Ką daryti, jei manote, kad jūsų kompiuteris buvo nulaužtasAr kada nors buvote nulaužęs savo kompiuterį ar susimąstėte, ar kai kurie ne pelės judesiai atitiko internetinį įsibrovėlį? Grėsmė tebėra stipri, tačiau jūsų kompiuteryje įdiegta tinkama saugos programinė įranga ... Skaityti daugiau , Christianas Cawley aptarė, ką daryti tokioje situacijoje, pvz., Kaip paleisti apsaugą nuo kenkėjiškų programų, patikrinti ugniasienę ir kaip apsisaugoti nuo įsilaužimo neprisijungus.

Ar esate skverbties testeris, kuris anksčiau naudojo šiuos metodus? Ar jūs kada nors buvote nulaužtas tokiu būdu? Palikite man komentarą žemiau ir papasakok man savo istoriją!

Vaizdo kreditai: Kompiuterių piratai per „Shutterstock“, mano „wifi“ viešosios interneto prieigos taškas yra vėsesnis nei jūsų pateikė „woodleywonderworks“ per „Flickr“

Taylor Bolduc yra technologijų entuziastas ir komunikacijos studijų studentas, kilęs iš pietų Kalifornijos. Galite ją rasti „Twitter“, kaip @Taylor_Bolduc.