Oglas
U ovoj neprekidnoj utrci oružja između sigurnosnih stručnjaka i hakera, hakeri još uvijek pronalaze nove načine za zaobilaženje naše obrane. Napadi koje su koristili poznati hakeri 10 najpoznatijih i najboljih hakera na svijetu (i njihove fascinantne priče)Hakeri s bijelim šeširima nasuprot hakerima s crnim šeširima. Ovdje su najbolji i najpoznatiji hakeri u povijesti i što rade danas. Čitaj više u prošlosti se koriste kao polazišta ili čak inspiracija. Ponekad sigurnosni stručnjaci jednostavno ne mogu razviti novu obranu tako brzo kao što hakeri razvijaju nove napade. Budući da većina korisnika računala širom svijeta prilično ne zna kako se govori o sigurnosti na internetu, mnogi često postaju žrtve napada i ne znaju kako ih izbjeći.
Iako su podaci o tome kako ostati siguran putem interneta ovih dana malo više uobičajeni, ovi korisnici i dalje ne čuju tehnike kada je uporna lozinka i izbjegavanje javnih mreža. Ljudi i dalje koriste javne kioske za punjenje pametnih telefona bez razmišljanja, a mnogi ponovo upotrebljavaju zaporke za svaki račun koji izrade na mreži.
Sigurnosni i antivirusni programi pružaju razinu podrške, ali još uvijek se nije sve moguće obraniti. Hakeri postaju lukaviji i mnoge njihove tehnike i napadi često prolaze neopaženi čak i iskusni korisnici. Evo 10 najglupljih tehnika hakiranja koje treba izbjegavati.
1. Eksploatacija puta relativnog nasuprot apsolutnom
Koristi se prvenstveno u naslijeđenim verzijama Windowsa i drugih ranih operativnih sustava. Iskorištavanje „relativno nasuprot apsolutnom“ zahtijeva prednost sklonosti tih operativnih sustava da počnu prvo pretraživati u trenutnoj mapi ili direktoriju prilikom pronalaženja datoteke ili primjena. Umjesto da troši vrijeme na traženje datoteka, korisnik sustava Windows mogao bi jednostavno otvoriti Windows Explorer, upisati naziv datoteke i zatim pritisnuti enter.
Ovaj videozapis objašnjava razliku između relativnih i apsolutnih staza:
Budući da ovi stariji operativni sustavi prvo pretražuju trenutni direktorij datoteke, to se lako može iskoristiti. Već prisutni zlonamjerni softver mogao bi stvoriti drugi, lažni program istog naziva i kopirati ga u vašu trenutnu mapu. Umjesto toga pokrenuo bi se lažni program i potencijalno otvorio vaš sustav do još veće štete.
Kako se mogu zaštititi?
Ovo je prilično stara tehnika, tako da većini korisnika računala neće predstavljati problem. No, za one koji koriste naslijeđene verzije sustava Windows ili drugih ranih operativnih sustava izbjegavajte pretraživanje putem Windows Explorer. Možda vam treba mnogo vremena, ali sami pronalaženje datoteke ili aplikacije u direktoriju za koji znate da se nalazi nalazi je najbolji način da se zaštitite.
2. Skrivena proširenja datoteka u sustavu Windows
Windows i nekolicina drugih operativnih sustava imaju problem - kada se datoteka stvori s dva proširenja, zadano će se prikazati samo prva. Datoteka s imenom FemaleCelebrityWithoutMakeup.jpeg.exe bi bili prikazani kao FemaleCelebrityWithoutMakeup.jpeg umjesto toga, obmanjujući bilo koga tko nije svjestan prave prirode datoteke. Ova je postavka zadana u Windows operativnim sustavima.
Važno je to napomenuti .exe nije jedino potencijalno opasno proširenje. Na primjer, ako pokrećete Javu .jar proširenje može biti opasno jer pokreće izvršavanje Java programa. Ostala su proširenja koja bi trebala istaknuti crvene zastave .šišmiš, .cmd, .com, i .sbr, među mnogim drugima. Ovi se programi mogu koristiti za krađu podataka s računala, koristiti ih kao način za zarazu drugih ili čak u potpunosti izbrisati vaše podatke. Mnogi programi protiv zlonamjernog softvera mogu imati poteškoća s takvim vrstama datoteka, što znači da je najbolja obrana protiv njih je jednostavno isključiti zadanu postavku, tako da su puno ime i vrsta datoteke prikazani.
Brzo Google pretraživanje prikazuje stranicu po stranicu savjeta, tehnika i vodiča za stvaranje lažnih datoteka s višestrukim nastavcima datoteka. Neki se reklamiraju kao način da se bezopasno svadji prijatelj, no lako bi ih se moglo upotrijebiti za gadnija djela.
Kako se mogu zaštititi?
Iako je ovo zadana postavka za Windows, može se promijeniti. Nakon toga, samo je važno paziti na nazive proširenja i znati što može sadržavati nešto opasno.
3. USB zlonamjerni softver
U kolovozu 2014., istraživanje Karsten Nohl pokazalo je ranjivost USB flash memorije na konferenciji Black Hat u prepunoj sobi. Nazvan je napad koji je koristio BadUSB Vaši USB uređaji više nisu sigurni, zahvaljujući BadUSB-u Čitaj više . Velika većina USB štapića nije toliko sigurna koliko se pretpostavlja, a Nohlova je demonstracija dokazala da bilo koji USB uređaj može biti tiho oštećen zlonamjernim softverom. Jasno je da je ovo velika ranjivost koja nema jednostavan zakrpa. Unatoč Nohlovim pokušajima da spriječi puštanje koda u javnost, još dva istraživača imena Adam Caudill i Brandon Wilson obrnuto su dizajnirali firmver i reproducirali neke zloćudne kvalitete BadUSB-a samo nekoliko mjeseci kasnije.
Zatim su kôd poslali u GitHub, čineći softver lako dostupnim svima koji ga žele koristiti. Cilj je bio potaknuti proizvođače USB-a na rješavanje ove ranjivosti ili se suočiti s gnjevom milijuna bespomoćnih korisnika.
Kako se mogu zaštititi?
Budući da antivirusni programi ne skeniraju stvarni firmver uređaja (zbog čega USB uređaji rade onako kako bi trebali), već umjesto toga pišu memoriju, te prijetnje se ne mogu otkriti. Kada se priključi na računalo, zaraženi USB uređaj može pratiti pritiske tipki, krasti podatke, pa čak i uništiti podatke koji su od vitalnog značaja za rad računala. Postupajte po tome osiguravajući da se uređaji skeniraju prije povezivanja s računalom i inzistirajte na tome da vaši kontakti poduzmu iste korake.
4. Internetski napadi stvari
Ako je spojen na Internet i ima IP adresu, može se hakirati. Možete zaštititi svoje računalo i pametni telefon od zlonamjernih napada sigurnosnim softverom, ali kako možete zaštititi uređaje pametnih kuća? Što je s bolnicama koje se oslanjaju na Internet stvari kako bi upravljale defibrilatorima ili uređajima koji prate vitalne znakove?
Sigurnost na Internetu stvari, scenarij u kojem se fizičkim objektima, pa čak i životinjama, mogu dodijeliti identifikatora ili IP adrese, trenutno ne postoji (baš kao što su to bila računala krajem 1980-ih i početkom 1990-ih). Zbog toga su IoT uređaji glavna meta hakera. Kada Internet stvari Što je Internet stvari?Što je Internet stvari? Evo svega što trebate znati o tome, zašto je tako uzbudljivo i neke od rizika. Čitaj više uključuje energetske mreže, proizvodna postrojenja, prijevoz, pa čak i zdravstvene ustanove, svaki napad može biti poguban.
Ljetni ratovi, u režiji Mamoru Hosoda, prati razorni napad umjetne inteligencije koji je ciljao na globalnu mrežu vrlo sličnu Internetu stvari. Prijevoz je osakaćen, prometni zagušenja ometaju hitne službe, a starija žena umire zbog napada koji deaktivira njen monitor srca.
Unatoč filmu koji sadrži tehnologiju malo napredniju od one koju imamo sada, on daje vrlo jasnu sliku vrste štete koja može nastati kao takav cyber-napad, i sigurnosni rizik koji predstavlja Internet stvari Zašto je Internet stvari najveća sigurnosna noćna moraJednog dana dolazite kući s posla i otkrivate da vam je sigurnosni sustav kuće omogućen u oblaku pokvaren. Kako se to moglo dogoditi? Pomoću Interneta stvari (IoT) mogli biste otkriti težak put. Čitaj više . Srećom ti napadi još nisu rasprostranjeni. Međutim, aSve je više naših uređaja povezanih s IoT-om, međutim ti napadi mogu postati vrlo rašireni, nevjerojatno destruktivni, pa čak i smrtonosni.
Kako se mogu zaštititi?
Za pametne uređaje jake lozinke su obavezne. Tvrdi ožičenje uređaja izravno na Internet, a ne oslanjanje na WiFi, također daje dodatni sloj sigurnosti.
5. Lažne bežične pristupne točke

Lažne bežične pristupne točke (WAP-ove) hakeri mogu postaviti relativno lako, koristeći samo karticu bežične mreže i malo softvera. Možda je jedan od najlakših hakova u trgovini, a oslanja se na potrebe korisnika za WiFi u zračnim lukama, kafićima i kafićima. Sve što je potrebno je isključivanje računala hakera kao zakonitog WAP-a uz istovremeno povezivanje s stvarnim WAP-om. Lažni WAP-ovi često se nazivaju bezazleno, poput bežične bežične mreže John Wayne Airport ili bežične mreže Starbucks i često će biti potrebno da se prvo stvori račun kako bi se veza koristila.
Ne dovodeći ga u pitanje, korisnici teže unositi najčešće korištene adrese e-pošte, korisnička imena i lozinke, a nakon što mnogi povežu, pošalju sigurne podatke, poput lozinki i bankovnih podataka. Odatle je samo pitanje vremena dok haker počne isprobavati te podatke na Facebooku, Amazonu ili iTunesu.
Kako se mogu zaštititi?
Iako se javno dostupne WiFi mreže mogu činiti kao Božji dar radnicima u pokretu, njima se ne treba vjerovati. Ovdje je bolje biti na sigurnom nego žaliti. Ako morate apsolutno koristiti javni WiFi, razmislite pomoću VPN-a zaštitite sve podatke Kako postaviti VPN (i zašto je dobra ideja koristiti ga)Treba li koristiti VPN? Sasvim je vjerojatno da je odgovor potvrdan. Čitaj više poslan preko mreže.
6. Krađa kolačića
Kolačići su mali dijelovi podataka u obliku tekstualnih datoteka koje web stranice koriste za identifikaciju dok pregledavate njihovu web lokaciju. Ovi kolačići mogu vas pratiti tijekom jednog posjeta ili čak i kroz više posjeta. Kada web mjesto prepozna kolačić, on može sačuvati vaš status prijave. Iako je ovo prikladno za česte posjetitelje web stranica, to je prikladno i za hakere.
Unatoč krađi kolačića koja je postojala od početka interneta, dodaci preglednika i softver znatno su olakšali hakerima krađu kolačića od nepoznatih korisnika. Krađa kolačića može se upotrebljavati zajedno s lažnim WAP-om kako bi hakeri prikupili što više informacija i podataka. U stvari, haker može lako preuzeti sesiju, koristeći vaše kolačiće kao svoje. Čak ni šifrirani kolačići nisu imuni od ovih napada.
U međuvremenu, ako ste webmaster i zaštita šifriranja vaše web lokacije nije ažurirana nekoliko godina, vaši korisnici mogu biti izloženi riziku od krađe kolačića.
Kako se mogu zaštititi?
Najbolji je put ovdje izbjegavanje javnih ili nezaštićenih mreža. Ako imate pristup Android pametnom telefonu i pristojnu količinu mobilnih podataka, možete stvoriti vlastiti osobni, privatni usmjerivač pomoću telefona Kako uspostaviti vezu s Androidom na bilo kojem nosiocu, u bilo kojem trenutkuPostoje načini vezanja na bilo kojem Android telefonu, čak i ako je vaš operater onemogućio vezivanje. Prva metoda koju ćemo ovdje pokriti ne zahtijeva korijen (iako ukorijenjeni korisnici imaju više mogućnosti). Čitaj više dok ste u pokretu.
7. Google Glass Hacks
Google staklo, koju je razvio Google, nosila je tehnologija koja koristi optičku tehnologiju prikaza na glavi. Sigurnost uređaja već postavlja pitanje zabrinutosti mnogih zagovornika privatnosti, mogućnost da Google cyber zlostavlja cyber kriminalce.
Kada je Google Glass hakiran, cyber-kriminalci mogu vidjeti bilo što što vide. Ako imate telefon i kucate zaporku u banci ili e-poštu, hakeri će to također vidjeti. Misao da bi Google Glass mogao biti hakiran mnogima je nečuvena; Zapravo, puno je češće kada se zabrinutosti spominju samo korisnici koji nose Google Glass kako bi snimali tuđe razgovore ili vidjeli druge kako upisuju lozinke.
Budući da više tvrtki zabranjuje Google Glass u svojim prostorijama, korisnici uređaja često se izbjegavaju ili odbijaju pristup tvrtkama dok se uređaji ne uklone. Međutim, mogućnost da Google Glass provali cyber-kriminalci koje doslovno mogu vidjeti kroz vaše oči i dalje ostaje, a rizik može nastaviti rasti samo što se više aplikacija razvija i upotreba postaje veća široko rasprostranjena. Trenutno je potreban fizički pristup uređaju kako bi se sjeckan, iako je to manje teško nego što bi mnogi mislili.
Kako se mogu zaštititi?
Najbolje što možete učiniti kako biste se zaštitili je izbjegavanje da netko drugi upravlja vašim Google Glassom i suzdržavajte se od nošenja tijekom rukovanja osobnim podacima.
8. Zlonamjerni softver zaštićen od vlade
Da, vlade stvaraju zlonamjerni softver, a to nije samo Kina ili Rusija. Kada Edward Snowden procurio je iz dokumenata NSA-e Što je PRISM? Sve što trebate znatiAgencija za nacionalnu sigurnost u SAD-u ima pristup svim podacima koje pohranjujete kod američkih pružatelja usluga poput Google Microsofta, Yahooa i Facebooka. Oni vjerojatno nadziru većinu prometa koji teče preko ... Čitaj više prošle godine otkrio je postojanje dviju operacija koje sponzorira NSA - kodnih naziva MYSTIC i SOMALGET, te operacije otimajući mobilne mreže nekoliko zemalja. Metapodaci o svakom pozivu upućenom u ove zemlje i iz njih prikupljaju se, dok su Afganistan i Bahami jedan od teritorija na kojima se snima i pohranjuje zvuk telefonskih poziva.
U 2011. godini, utvrđeno je da su brojni sustavi koji su pripadali i Europskoj komisiji i Europskom vijeću bili hakirani korištenjem nulti dan iskorištavanja. Dvije godine kasnije, dogodio se još jedan napad koji je ciljao na Belgacom, djelomično belgijsku mobilnu mrežu. Pet mjeseci kasnije, uslijedio je još jedan visoki napad, ovaj put usmjeren na uglednog belgijskog kriptografa Jean-Jacquesa Quisquatera. Konačno, u 2014. je Microsoft identificirao i špijunski alat koji je korišten u sva tri napada i nazvan "Regin". Nadalje, drugi procurivi dokumenti iz 2010. godine otkrivaju operaciju koju sponzorira NSA i koja je ciljala povjerenstvo i vijeće EU-a. Ostali dokumenti otkrili su postojanje zlonamjernog softvera koji NSA koristi za ciljanje preko 50.000 računala mreža.
Također je prijavljeno da ISIS koristi zlonamjerni softver za ciljanje građani sirijski novinari kritički se odnose prema grupi i razotkrivaju njihov identitet. Dok se ISIS trudi privući hakere, mnogi, uključujući direktora FBI-ja Jamesa Comeyja, boje se da se teroristička skupina priprema za pokretanje cyber napad na SAD.
Kinezi i Ruske vlade odavno su optužene razvoja ili odobravanja zlonamjernog softvera da se izgubi na internetu. Kineska policija niže razine čak je nehotice priznala da je koristila zlonamjerni softver za špijuniranje građana. Međutim, kineska vlada odbila je sudjelovanje u bilo kojoj shemi za hakiranje mreža, uključujući optužbe američkih dužnosnika.
Kako se mogu zaštititi?
Zlonamjerni softver, koji sponzorira država, može se malo teže zaštititi od njega. Nije nepoznato da se zlonamjerni softver koristi za gledanje sigurnosnih kamera i prikupljanje snimaka u drugim zemljama. Najbolje što možete učiniti je zaštititi svoje računalo i mrežu i nadati se najboljem.
9. Napadaji i prebacivanje mamaca
Stari prekidač za mamac. Ponudite nekome nešto što želite, a zatim ga zamijenite za nešto što ne bi željeli, po mogućnosti bez njihovog znanja. Ovi napadi se često pojavljuju u obliku reklamni prostor Najboljih 12 besplatnih tema za Wordpress s ugrađenim oglasnim prostorom Čitaj više prodaju se putem web stranica i kupuju sjenovite kompanije. Tvrtka koja želi kupiti oglasni prostor predstavlja administratoru web stranice bezopasnu, neškodljivu vezu koja se može zamijeniti kada oglas postane aktivan. Oglas se također može povezati na zakonitu web stranicu koja je programirana za preusmjeravanje na daleko štetnije web mjesto.
Nije rijetkost da je oglas ili web mjesto programirano tako da budu benigni kada ih posjeti administrator, obično odgađa vrijeme potrebno za otkrivanje problema i njegovo ispravljanje.
Druga metoda napada prebacivanja mamaca uključuje programere koji nude nešto besplatno za milijune korisnika, poput takvih kao brojač pregleda stranica koji se nalazi pri dnu web stranice koji se može lako zamijeniti zlonamjernim JavaScriptom preusmjeriti.
Kako se mogu zaštititi?
Iako se napadi mamaca i prekidača vrše već godinama, od njih se još uvijek nevjerojatno teško braniti. Sve što sami niste napravili može se manipulirati i upotrijebiti protiv vas. Ali za ljude koji takve stvari ne mogu sami napraviti, njihova je najbolja opcija samo da traže ugledne tvrtke samo prilikom prodaje oglasnog prostora ili pronalaska brojača pregleda stranica.
10. Socijalni inženjering
Volimo misliti da smo snažne volje, da ne bismo mogli manipulirati informacijama. Suviše smo pametni za to, rekli smo sebi. Inzistiramo na tome da nas ništa ne može zaobići.
Socijalni inženjering Što je socijalni inženjering? [MakeUseOf objašnjava]Možete instalirati najjači i najskuplji firewall u industriji. Možete educirati zaposlenike o osnovnim sigurnosnim postupcima i važnosti odabira jakih lozinki. Možete čak zaključati poslužiteljsku sobu - ali kako ... Čitaj više , sa sigurnosnog stajališta, je čin manipuliranja i prevari ljudi kako bi naštetili ili dobili pristup njihovim informacijama. Često se koristi u kombinaciji s drugim vrstama iskorištavanja, čak i uvjeravajući ljude da ignoriraju odgovarajuće sigurnosne postupke. Taktika društvenog inženjeringa može se upotrijebiti za uvjerenje ljudi da preuzmu privitke e-pošte ili kliknu na čudne veze koje se pojavljuju u porukama naših prijatelja.
Scareware, koji se također oslanja na socijalni inženjering, pojavljuje se kao upozorenje za Windows, često se prenosi kao "Windows" čistač registra ili softver protiv zlonamjernog softvera koji tvrdi da su otkrivene prijetnje ili ranjivosti u vašem sustav. Korisnici koji ovo vide traže od instalacije softvera kako bi "riješili" ovaj problem. Međutim, možda s vašim računalom nema ništa pogrešno, a neki instalirani programi mogu čak biti i pogubni za vaš sustav.
Za razliku od drugih tehnika na ovom popisu, socijalni se inženjering ne može braniti. IT profesionalci i osoblje za tehničku pomoć posebno postaju meta socijalnog inženjeringa. Naravno, možeš pokušati biti jednako profesionalan i nepokolebljiv, ali pomisao na to je kreten koji ne bi zbunjenog ili čak histeričnog korisnika vratili na svoj račun dovoljno je da razbije čak i najjače hoće. DefCon, godišnja hakerska konferencija koja se održava u Las Vegasu, često održava turnire kako bi demonstrirao koliko informacija mogu se dobiti iz malo društvenog inženjerstva.
Na neki način, ovo je možda najsuroviji napad jer igra na jednu od naših najljudžijih osobina - našu sposobnost za simpatiju.
Kako se mogu zaštititi?
Nažalost, pokušaj obrane od socijalnog inženjeringa može biti potpuno nemoguć, jer mnogi ne mogu podnijeti ideju da nisu u mogućnosti pružiti pomoć. Nije teško manipulirati ljudima davanjem informacija. Iako može biti neugodno, najsigurniji oblik akcije je slijediti protokol i izbjegavati davanje bilo kakvih osobnih informacije o sebi ili svojoj tvrtki dok niste sigurni da je osoba s kojom razgovarate doista ona osoba tvrde da je.
Koliko drugo mogu biti sigurni?
Uobičajeni načini zaštite sebe jesu jednostavno ne dopustiti skočne prozore, koristiti sigurne lozinke, izbjegavati javni WiFi i instalirati dobar program protiv zlonamjernog softvera koji često provjerava. Ali to vas neće sačuvati od svega. Moja mlađa sestra nedavno je naišla na zastrašivanje u obliku a Pogreška registra sustava Windows Kako popraviti pogreške registra registra Windows i kada ne smetatiU većini slučajeva popravljanje našeg registra neće učiniti ništa. Ponekad pogreške u registru izazivaju pustoš. Ovdje ćemo istražiti kako prepoznati, izolirati i riješiti probleme registra - a kada uopće ne smetati. Čitaj više a od nje se tražilo da instalira program koji obećava da će ga očistiti. Srećom, istražila je prije nego što je išta instalirala.
Najbolje što možete učiniti da biste zaštitili svoje podatke od hakera jednostavno je obaviti svoje istraživanje i biti budni. Pokušajte biti u toku s najnovijim programskim ranjivostima ili zlonamjernim softverom koji pluta Internetom. Kao što je Mad-Eye Moody jednom rekao, ključna je "stalna budnost". To sigurno neće jamčiti vašu zaštitu od bilo kakvih napada, ali to će napraviti svijet razlike. Ako vjerujete da je vaše računalo hakirano Što učiniti ako mislite da je vaše računalo hakirano uJeste li ikad imali računalo hakiran ili ste se pitali je li neki pokret mišem spušten do uljeza na mreži? Prijetnja i dalje ostaje snažna, ali s odgovarajućim sigurnosnim softverom instaliranim na vašem računalu ... Čitaj više , Christian Cawley opisao je što treba učiniti u takvoj situaciji, kao što je pokretanje anti-malware softvera, provjera vatrozida i kako se zaštititi od izvanmrežnog hakiranja.
Jeste li penetracijski ispitivač koji je koristio ove tehnike u prošlosti? Jeste li ikad na ovaj način hakirani? Ostavite mi komentar ispod i recite mi svoju priču!
Broj kredita: Računalo haker preko Shutterstocka, moja WiFi žarišna točka hladnija je od tvoje by woodleywonderworks via Flickr
Taylor Bolduc je entuzijasta za tehnologiju i studentica komunikacijskih studija iz Južne Kalifornije. Možete je pronaći na Twitteru kao @Taylor_Bolduc.