Wie Sie 10 der hinterlistigsten Hacking-Techniken erkennen und vermeiden können

Wie Sie 10 der hinterlistigsten Hacking-Techniken erkennen und vermeiden können / Sicherheit
Pinterest WhatsApp Email

In diesem anhaltenden Wettrüsten zwischen Sicherheitsspezialisten und Hackern finden Hacker immer noch neue Wege, um unsere Verteidigung zu umgehen. Angriffe der berühmten Hacker 10 der berühmtesten Hacker der Welt und was mit ihnen passiert ist 10 der berühmtesten Hacker der Welt und was mit ihnen passiert ist Nicht alle Hacker sind schlecht. Die Guten - "White-Hat-Hacker" - verwenden Hacking, um die Computersicherheit zu verbessern. Inzwischen sind "Black-Hat-Hacker" diejenigen, die alle Ärger verursachen, genau wie diese Jungs. Lesen Sie mehr in der Vergangenheit werden als Ausgangspunkt oder sogar als Inspiration verwendet. Häufig können Sicherheitsspezialisten nicht so schnell neue Abwehrmaßnahmen entwickeln wie Hacker neue Angriffe. Da die meisten Computerbenutzer auf der ganzen Welt wenig wissen, was Online-Sicherheit angeht, fallen viele Opfer häufig Angriffen aus und wissen nicht, wie sie diese vermeiden können.

Während Informationen heutzutage, wie man im Internet sicher bleiben kann, ein wenig mehr Mainstream sind, sind Techniken, die über ein starkes Kennwort und die Vermeidung öffentlicher Netzwerke verfügen, von diesen Benutzern immer noch unbekannt. Die Benutzer nutzen öffentliche Kioske immer noch, um ihre Smartphones ohne Bedenken aufzuladen, und viele verwenden ihre Passwörter für jedes online erstellte Konto.

Sicherheits- und Antivirenprogramme bieten zwar ein gewisses Maß an Unterstützung, aber noch lässt sich nicht alles abwehren. Hacker werden immer schlauer und viele ihrer Techniken und Angriffe werden sogar von erfahrenen Benutzern nicht bemerkt. Hier sind 10 der heimtückischsten Hacking-Techniken zu vermeiden.

1. “Relativ versus Absolut” Pfadausnutzung

Wird hauptsächlich in älteren Versionen von Windows und anderen frühen Betriebssystemen verwendet “relativ gegenüber absolut” Die Ausnutzung nutzt die Tendenzen dieser Betriebssysteme, beim Suchen einer Datei oder Anwendung zuerst im aktuellen Ordner oder Verzeichnis zu suchen. Anstatt Zeit für die Suche nach Dateien aufzuwenden, kann ein Windows-Benutzer einfach Windows Explorer öffnen, den Dateinamen eingeben und die Eingabetaste drücken.

Dieses Video erklärt den Unterschied zwischen relativen und absoluten Pfaden:

Da diese älteren Betriebssysteme zuerst das aktuelle Verzeichnis nach der Datei durchsuchen, kann dies leicht ausgenutzt werden. Bereits vorhandene Malware könnte ein anderes, gefälschtes Programm mit demselben Namen erstellen und in Ihr aktuelles Verzeichnis kopieren. Das Faux-Programm würde stattdessen ausgeführt und könnte Ihr System für noch mehr Schaden öffnen.

Wie kann ich mich schützen??

Dies ist eine ziemlich alte Technik, daher ist dies für die meisten Computerbenutzer kein so großes Problem. Wenn Sie ältere Versionen von Windows oder andere frühe Betriebssysteme verwenden, vermeiden Sie jedoch die Suche über den Windows Explorer. Es kann zeitaufwändiger sein, aber wenn Sie die Datei oder die Anwendung selbst in dem Verzeichnis suchen, in dem Sie sich befinden, können Sie sich am besten schützen.

2. Versteckte Dateierweiterungen in Windows

Windows und einige andere Betriebssysteme haben ein Problem: Wenn eine Datei mit zwei Erweiterungen erstellt wird, wird standardmäßig nur die erste angezeigt. Eine Datei mit dem Namen FemaleCelebrityWithoutMakeup.jpeg.exe würde als angezeigt werden FemaleCelebrityWithoutMakeup.jpeg Täuschen Sie stattdessen jeden, der die wahre Natur der Datei nicht kennt. Diese Einstellung ist bei Windows-Betriebssystemen der Standard.

Es ist wichtig sich das zu merken .exe ist nicht die einzige potenziell gefährliche Erweiterung. Wenn Sie beispielsweise Java ausführen, wird die .Krug Die Erweiterung kann gefährlich sein, da sie die Ausführung von Java-Programmen auslöst. Andere Erweiterungen, die rote Flaggen setzen sollten, sind .Fledermaus, .cmd, .com, und .sbr, unter vielen anderen. Diese Programme können verwendet werden, um Informationen von Ihrem Computer zu stehlen, Ihren Computer als Mittel zur Infizierung anderer zu verwenden oder Ihre Daten einfach zu löschen. Viele Anti-Malware-Programme können mit solchen Dateitypen Schwierigkeiten haben. Dies bedeutet, dass Sie die Standardeinstellung einfach deaktivieren, damit der vollständige Dateiname und der Dateityp angezeigt werden.

Eine schnelle Google-Suche zeigt Seite für Seite Tipps, Techniken und Anleitungen zum Erstellen von gefälschten Dateien mit mehreren Dateierweiterungen. Einige werden als eine Möglichkeit beworben, einen Freund harmlos zu streicheln, sie könnten jedoch leicht für schändlichere Handlungen verwendet werden.

Wie kann ich mich schützen??

Obwohl dies eine Standardeinstellung für Windows ist, kann sie geändert werden. Danach müssen Sie nur die Namen der Erweiterungen im Auge behalten und wissen, welche Elemente etwas Gefährliches enthalten können.

3. USB-Malware

Im August 2014 zeigte eine Studie von Karsten Nohl, dass die Verwundbarkeit von USB-Flash-Memory-Sticks auf einer Black Hat-Konferenz in einem überfüllten Raum demonstriert wurde. Der Angriff, den er benutzte, hieß BadUSB. Ihre USB-Geräte sind nicht mehr sicher, dank BadUSB. Ihre USB-Geräte sind nicht mehr sicher, dank BadUSB. Lesen Sie weiter. Die große Mehrheit der USB-Sticks ist bei weitem nicht so sicher, wie viele vermuten, und Nohls Demonstration hat bewiesen, dass jedes USB-Gerät durch Malware beschädigt werden kann. Dies ist eindeutig eine große Sicherheitslücke, die keinen einfachen Patch enthält. Trotz der Versuche von Nohl, den Code nicht der Öffentlichkeit zugänglich zu machen, haben zwei andere Forscher mit den Namen Adam Caudill und Brandon Wilson die Firmware zurückentwickelt und einige der schädlichen Qualitäten von BadUSB nur wenige Monate später reproduziert.

Anschließend haben sie den Code in GitHub hochgeladen, sodass die Software jedem zur Verfügung steht, der sie verwenden möchte. Ziel war es, USB-Hersteller zu ermutigen, diese Sicherheitsanfälligkeit auszuräumen, oder sich dem Zorn von Millionen wehrloser Benutzer stellen.

Wie kann ich mich schützen??

Da Antivirenprogramme nicht die tatsächliche Firmware des Geräts scannen (was dazu führt, dass USB-Geräte ordnungsgemäß funktionieren), sondern stattdessen geschriebener Speicher, können diese Bedrohungen nicht erkannt werden. Wenn ein infiziertes USB-Gerät an einen Computer angeschlossen ist, kann es Tastatureingaben nachverfolgen, Informationen stehlen und sogar Daten zerstören, die für das Funktionieren des Computers unerlässlich sind. Handeln Sie darauf, indem Sie sicherstellen, dass Geräte gescannt werden, bevor sie an Ihren Computer angeschlossen werden. Bestehen Sie darauf, dass Ihre Kontakte die gleichen Schritte ausführen.

4. Angriffe auf das Internet der Dinge

Wenn es mit dem Internet verbunden ist und über eine IP-Adresse verfügt, kann es gehackt werden. Sie können Ihren Computer und Ihr Smartphone mithilfe von Sicherheitssoftware vor bösartigen Angriffen schützen. Wie können Sie jedoch Ihre Smart Home-Geräte schützen? Was ist mit Krankenhäusern, die auf das Internet der Dinge angewiesen sind, um Defibrillatoren oder Geräte zu verwalten, die Vitalfunktionen überwachen??

Die Sicherheit rund um das Internet der Dinge, ein Szenario, in dem physischen Objekten und sogar Tieren eine Kennung oder IP-Adresse zugewiesen werden kann, ist derzeit praktisch nicht vorhanden (ähnlich wie Computer in den späten achtziger und frühen neunziger Jahren). Dies macht IoT-Geräte zu den wichtigsten Zielen für Hacker. Wenn das Internet der Dinge das Internet der Dinge ist und wie es sich auf unsere Zukunft auswirkt [MakeUseOf erklärt] Was ist das Internet auf die Dinge und wie wird es sich auf unsere Zukunft auswirken [MakeUseOf erklärt] Es scheint, als würden neue Schlagworte auftauchen und sterben Mit jedem Tag, der an uns vorbeizieht, und "das Internet der Dinge" ist zufällig eine der neueren Ideen, die Energienetze, Produktionsanlagen, Transporteinrichtungen und sogar Gesundheitseinrichtungen umfassen. Jeder Angriff kann verheerend sein.

Sommerkriege, Unter der Regie von Mamoru Hosoda folgt ein verheerender Angriff künstlicher Intelligenz auf ein globales Netzwerk, das dem Internet der Dinge sehr ähnlich ist. Der Transport ist verkrüppelt, Verkehrsstaus behindern die Rettungsdienste, und eine ältere Frau stirbt aufgrund des Angriffs, der ihren Herzmonitor deaktiviert.

Obwohl der Film etwas fortschrittlicher ist als das, was wir jetzt haben, zeichnet er ein sehr klares Bild der Schäden, die durch einen solchen Cyberangriff entstehen können, und das Sicherheitsrisiko, das das Internet der Dinge mit sich bringt, warum das Internet der Dinge das ist Größter Sicherheits-Albtraum Warum das Internet der Dinge der Größte Sicherheits-Albtraum ist Eines Tages kommen Sie von der Arbeit nach Hause und stellen fest, dass Ihr Cloud-fähiges Haussicherungssystem durchbrochen wurde. Wie konnte das passieren? Mit Internet of Things (IoT) können Sie den harten Weg herausfinden. Weiterlesen . Zum Glück sind diese Angriffe noch nicht weit verbreitet. Da jedoch immer mehr unserer Geräte mit dem IoT verbunden sind, können diese Angriffe jedoch weit verbreitet sein, unglaublich zerstörerisch und sogar tödlich sein.

Wie kann ich mich schützen??

Für intelligente Geräte sind sichere Kennwörter ein Muss. Wenn Sie die Geräte direkt mit dem Internet verbinden, anstatt sich auf WLAN zu verlassen, wird die Sicherheit noch erhöht.

5. Gefälschte drahtlose Zugangspunkte

WifiHotspot

Gefälschte drahtlose Zugangspunkte (WAPs) können von Hackern relativ einfach eingerichtet werden, wobei nur eine drahtlose Netzwerkkarte und etwas Software verwendet werden. Vielleicht eine der einfachsten Hacks im Handel, hängt es von den Bedürfnissen der Benutzer an WLAN in Flughäfen, Cafés und Cafés ab. Dazu müssen Sie lediglich den Computer eines Hackers als legitimen WAP-Server ableiten und gleichzeitig eine Verbindung zum realen WAP herstellen. Die gefälschten WAPs werden oft unschuldig benannt, wie zum Beispiel John Wayne Airport Free Wireless oder Starbucks Wireless Network. Sie benötigen häufig ein Konto, um die Verbindung nutzen zu können.

Ohne dies zu hinterfragen, neigen Benutzer dazu, häufig verwendete E-Mail-Adressen, Benutzernamen und Kennwörter einzugeben. Sobald sie verbunden sind, senden viele sichere Informationen wie Kennwörter und Bankdaten. Von dort ist es nur eine Frage der Zeit, bis der Hacker diese Informationen auf Facebook, Amazon oder iTunes ausprobiert.

Wie kann ich mich schützen??

Während öffentlich zugängliche WLAN-Netzwerke für den mobilen Mitarbeiter wie ein Glücksfall wirken können, sollte ihnen nicht vertraut werden. Es ist besser als hier sicher zu sein. Wenn Sie unbedingt öffentliches WLAN verwenden müssen, sollten Sie ein VPN verwenden, um Informationen zu schützen. So richten Sie ein VPN ein (und warum ist es eine gute Idee, eines zu verwenden)? Wie richten Sie ein VPN ein (und warum ist es eine gute Idee, ein VPN zu verwenden)? Sollten Sie ein VPN verwenden? Es ist sehr wahrscheinlich, dass die Antwort ja ist. Lesen Sie mehr über das Netzwerk.

6. Cookie Theft

Cookies sind kleine Datenmengen in Form von Textdateien, die von Websites verwendet werden, um Sie beim Durchsuchen ihrer Website zu identifizieren. Diese Cookies können Sie während eines einzelnen Besuchs oder sogar über mehrere Besuche hinweg verfolgen. Wenn ein Cookie von der Website identifiziert wird, kann Ihr Anmeldestatus erhalten bleiben. Dies ist zwar für häufige Besucher von Websites geeignet, aber auch für Hacker.

Trotz Cookie-Diebstahl seit dem Beginn des Internets haben Browser-Add-Ons und -Software es Hackern wesentlich leichter gemacht, Cookies von unbekannten Benutzern zu stehlen. Cookie-Diebstahl kann auch in Verbindung mit einem gefälschten WAP verwendet werden, damit Hacker so viele Informationen und Daten wie möglich sammeln können. Tatsächlich kann ein Hacker die Sitzung problemlos übernehmen und Ihre Cookies als seine eigenen verwenden. Selbst verschlüsselte Cookies sind vor diesen Angriffen nicht gefeit.

Wenn Sie ein Webmaster sind und der Verschlüsselungsschutz Ihrer Site in den letzten Jahren nicht aktualisiert wurde, könnten Ihre Benutzer durch Cookie-Diebstahl gefährdet werden.

Wie kann ich mich schützen??

Der beste Weg ist hier, öffentliche oder ungeschützte Netzwerke zu vermeiden. Wenn Sie Zugriff auf ein Android-Smartphone und eine anständige Anzahl mobiler Daten haben, können Sie mit Ihrem Telefon einen eigenen privaten Router erstellen. So erhalten Sie eine angebundene Android-Verbindung bei jedem Netzbetreiber. So erhalten Sie jederzeit eine angebundene Android-Verbindung für jedes Netzbetreiber Jederzeit Es gibt verschiedene Möglichkeiten, an jedem Android-Telefon eine Verbindung herzustellen, selbst wenn der Anbieter das Tethering deaktiviert hat. Die erste Methode, die wir hier behandeln werden, erfordert kein root (obwohl rooted Benutzer mehr Optionen haben). Lesen Sie mehr, wenn Sie unterwegs sind.

7. Google Glass Hacks

Google Glass, von Google entwickelt, ist eine tragbare Technologie, bei der optische Head-Mounted-Display-Technologie zum Einsatz kommt. Die Befürchtung vieler Datenschutzbeauftragter ist bereits besorgniserregend. Die Möglichkeit, dass Google Glass von Cyberkriminellen weiter gehackt wird, stellt die Sicherheit des Geräts in Frage.

Wenn Google Glass gehackt wird, können Cyberkriminelle alles sehen, was Sie sehen. Wenn Sie sich auf Ihrem Telefon befinden und Ihr Bank- oder E-Mail-Kennwort eingeben, wird dies auch von Hackern angezeigt. Die Idee, dass Google Glass gehackt werden könnte, ist für viele unbekannt. In der Tat ist es weitaus üblicher, dass nur Nutzer erwähnt werden, die Google Glass tragen, um die Gespräche anderer aufzuzeichnen oder andere Passwörter eingeben zu sehen.

Da immer mehr Unternehmen Google Glass in ihren Räumlichkeiten verbieten, werden Nutzer des Geräts häufig gemieden oder der Zugang zu Unternehmen wird verweigert, bis die Geräte entfernt werden. Es besteht jedoch immer noch die Möglichkeit, dass Google Glass von Cyberkriminellen gehackt wird, die buchstäblich durch Ihre Augen sehen können, und das Risiko wächst möglicherweise nur, wenn mehr Apps entwickelt werden und die Nutzung weiter verbreitet wird. Derzeit ist physischer Zugriff auf das Gerät erforderlich, um es zu hacken, obwohl dies weniger schwierig ist, als viele meinen.

Wie kann ich mich schützen??

Das Beste, was Sie tun können, um sich selbst zu schützen, ist zu vermeiden, dass jemand anderes Ihr Google Glass handhabt und es beim Umgang mit persönlichen Informationen nicht trägt.

8. Von der Regierung unterstützte Malware

Ja, Regierungen erzeugen Malware, und das ist nicht nur China oder Russland. Als Edward Snowden NSA-Dokumente durchsickerte Was ist PRISM? Alles was Sie wissen müssen, was PRISM ist? Alles, was Sie wissen müssen Die National Security Agency in den USA hat Zugriff auf alle Daten, die Sie bei US-amerikanischen Dienstanbietern wie Google Microsoft, Yahoo und Facebook speichern. Sie überwachen wahrscheinlich auch den Großteil des Verkehrs, der über die… Read More vergangenes Jahr enthüllte, dass es zwei von der NSA gesponserte Operationen gab - den Codenamen MYSTIC und SOMALGET, die die Mobilfunknetze mehrerer Länder entführten. Bei jedem Anruf aus und aus diesen Ländern werden Metadaten gesammelt, während Afghanistan und die Bahamas zu den Gebieten gehören, in denen Telefongespräche aufgezeichnet und gespeichert werden.

Im Jahr 2011 wurde festgestellt, dass zahlreiche Systeme der Europäischen Kommission und des Europäischen Rates mit einem Zero-Day-Angriff gehackt wurden. Zwei Jahre später kam es zu einem weiteren Angriff auf Belgacom, ein teilweise staatliches belgisches Mobilfunknetz. Fünf Monate später kam es zu einem weiteren Angriff, bei dem der prominente belgische Kryptograf Jean-Jacques Quisquater zum Einsatz kam. Schließlich wurde das Spionagetool, das bei allen drei Angriffen verwendet wurde, identifiziert und synchronisiert “Regin” von Microsoft. Andere durchgesickerte Dokumente aus dem Jahr 2010 weisen zudem auf eine von der NSA gesponserte Aktion hin, die gegen die EU-Kommission und den EU-Rat gerichtet war. Andere Dokumente zeigten, dass Malware von der NSA für über 50.000 Computernetzwerke verwendet wird.

Es wird berichtet, dass ISIS auch Malware einsetzt, um syrische Journalisten, die sich kritisch mit der Gruppe befassen, anzugreifen und ihre Identität zu demaskieren. Mit ISIS, das sich bemüht, Hacker anzuziehen, fürchten viele, darunter auch FBI-Direktor James Comey, dass die Terroristengruppe einen Angriff auf die USA vorbereitet.

Der chinesischen und der russischen Regierung wird seit langem vorgeworfen, Malware entwickelt oder unterstützt zu haben, die im Internet freigesetzt werden soll. Eine untergeordnete chinesische Polizei hat sogar versehentlich zugegeben, Malware zu verwenden, um Bürger auszuspionieren. Die chinesische Regierung hat jedoch die Beteiligung an jeglichem System zur Vernichtung von Netzwerken, einschließlich der von US-Beamten erhobenen Anschuldigungen, bestritten.

Wie kann ich mich schützen??

Von der Regierung gesponserte Malware kann etwas schwieriger sein. Es ist nicht ungewöhnlich, dass Malware verwendet wird, um Sicherheitskameras zu beobachten und Filmmaterial in anderen Ländern zu sammeln. Das Beste, was Sie tun können, ist, Ihren Computer und Ihr Netzwerk zu schützen und auf das Beste zu hoffen.

9. Köder-und-Schalter-Angriffe

Der alte Köder und Schalter. Bieten Sie jemandem etwas an, das er möchte, und tauschen Sie ihn gegen etwas aus, das er nicht möchte, vorzugsweise ohne sein Wissen. Diese Angriffe treten häufig in Form von Werbeflächen auf. Die besten 12 kostenlosen Wordpress-Themes mit integrierter Werbefläche Die besten 12 kostenlosen Wordpress-Themes mit integrierter Werbefläche Lesen Sie mehr von Websites verkauft und von zwielichtigen Unternehmen gekauft. Das Unternehmen, das die Werbefläche kaufen möchte, präsentiert dem Website-Administrator einen harmlosen, harmlosen Link, der ersetzt werden kann, sobald die Anzeige geschaltet wird. Die Anzeige kann auch auf eine legitime Website verweisen, die so programmiert ist, dass Sie zu einer weitaus schädlicheren Website weitergeleitet werden.

Es ist nicht ungewöhnlich, dass die Anzeige oder die Website so programmiert wird, dass sie beim Besuch des Administrators gutartig ist. Dies verzögert normalerweise die Zeit, die erforderlich ist, um das Problem zu erkennen und zu beheben.

Eine andere Methode für Köder- und Schalterangriffe besteht darin, dass der Entwickler Millionen von Benutzern etwas kostenlos anbietet, z. B. einen Seitenzähler, der sich am Ende einer Website befindet und durch eine schädliche JavaScript-Weiterleitung leicht ersetzt werden kann.

Wie kann ich mich schützen??

Zwar gibt es seit Jahren Angriffe gegen Köder und Köder, deren Abwehr jedoch immer noch unglaublich schwierig ist. Alles, was Sie nicht selbst gemacht haben, kann gegen Sie manipuliert und verwendet werden. Aber für Menschen, die solche Dinge nicht selbst herstellen können, ist es am besten, nur seriöse Unternehmen zu suchen, wenn sie Werbeflächen verkaufen oder Seitenzähler suchen.

10. Social Engineering

Wir glauben gern, dass wir willensstark sind, dass wir unmöglich für Informationen manipuliert werden können. Dafür sind wir zu schlau, sagen wir uns. Nichts kann an uns vorbeikommen, wir bestehen darauf.

Social Engineering Was ist Social Engineering? [MakeUseOf erklärt] Was ist Social Engineering? [MakeUseOf erklärt] Sie können die stärkste und teuerste Firewall der Branche installieren. Sie können die Mitarbeiter über grundlegende Sicherheitsverfahren und die Wichtigkeit der Wahl sicherer Kennwörter informieren. Sie können sogar den Serverraum sperren - aber wie… Lesen Sie mehr aus Sicherheitsgründen, indem Sie Menschen manipulieren und betrügen, um deren Informationen zu verletzen oder auf sie zuzugreifen. Häufig wird es in Verbindung mit anderen Arten von Exploits eingesetzt und sogar dazu gebracht, die Benutzer davon zu überzeugen, die korrekten Sicherheitsverfahren zu ignorieren. Social Engineering-Taktiken können verwendet werden, um die Benutzer dazu zu überreden, E-Mail-Anhänge herunterzuladen oder auf merkwürdige Links zu klicken, die in Nachrichten von unseren Freunden angezeigt werden.

Scareware, die ebenfalls auf Social Engineering angewiesen ist, erscheint als Windows-Warnung, die sich oft als Registry-Cleaner oder Anti-Malware-Software ausgibt, in der behauptet wird, dass Bedrohungen oder Schwachstellen in Ihrem System entdeckt wurden. Benutzer, die dies sehen, werden aufgefordert, Software zu installieren, um dieses Problem zu beheben. Es kann jedoch sein, dass mit Ihrem Computer nichts in Ordnung ist, und einige installierte Programme können für Ihr System geradezu verheerend sein.

Im Gegensatz zu den anderen Techniken in dieser Liste kann Social Engineering nicht dagegen verteidigt werden. Insbesondere IT-Experten und Mitarbeiter des technischen Supports werden zum Ziel des Social Engineering. Sicher, Sie können versuchen, so professionell und unnachgiebig zu sein, wie Sie möchten, aber der Gedanke, der Trottel zu sein, der einen verwirrten oder sogar hysterischen Benutzer nicht in sein Konto einlässt, reicht aus, um auch den stärksten Willen zu brechen. Die DefCon, eine jährliche Hacking-Konferenz in Las Vegas, veranstaltet regelmäßig Turniere, um zu zeigen, wie viele Informationen aus Social Engineering gewonnen werden können.

In gewisser Weise ist dies vielleicht der heimtückischste Angriff, weil er eines unserer menschlichsten Merkmale spielt - unsere Fähigkeit zur Sympathie.

Wie kann ich mich schützen??

Leider kann der Versuch, sich gegen Social Engineering zu wehren, geradezu unmöglich sein, da viele die Idee nicht ertragen können, keine Hilfe leisten zu können. Es ist auch nicht schwierig, Menschen zu manipulieren, um Informationen zu geben. Obwohl es unangenehm sein kann, ist es die sicherste Form, das Protokoll zu befolgen und zu vermeiden, persönliche Informationen über sich selbst oder Ihr Unternehmen preiszugeben, bis Sie sicher sind, dass die Person, mit der Sie sprechen, wirklich die Person ist, die sie zu sein vorgibt.

Wie sonst kann ich sicher bleiben?

Häufig können Sie sich nicht schützen, Popups nicht zulassen, sichere Kennwörter verwenden, öffentliches WLAN vermeiden und ein gutes Anti-Malware-Programm installieren, das häufige Überprüfungen durchführt. Aber das schützt Sie nicht vor allem. Meine jüngere Schwester ist vor kurzem auf Scareware in Form eines Windows-Registrierungsfehlers gestoßen. So beheben Sie Windows-Registrierungsfehler und wenn nicht zu stören Wie beheben Sie Windows-Registrierungsfehler und wenn nicht zu stören In den meisten Fällen führt das Reparieren unserer Registrierung zu nichts. Manchmal verursachen Registrierungsfehler doch Verwüstung. Hier erfahren Sie, wie Sie Registrierungsprobleme identifizieren, isolieren und beheben können - und wann nicht. Lesen Sie mehr und wurde aufgefordert, ein Programm zu installieren, das verspricht, es aufzuräumen. Glücklicherweise recherchierte sie, bevor sie etwas installierte.

Das Beste, was Sie tun können, um Ihre Informationen vor Hackern zu schützen, ist, einfach zu recherchieren und wachsam zu bleiben. Informieren Sie sich über die neuesten Programmschwachstellen oder über das Internet verbreitete Malware. Wie Mad-Eye Moody einmal sagte, “ständige Wachsamkeit” ist der Schlüssel. Es wird sicherlich nicht Ihren Schutz vor Angriffen garantieren, aber es wird einen großen Unterschied machen. Wenn Sie glauben, dass Ihr Computer gehackt wurde Was tun, wenn Sie glauben, dass Ihr Computer in das Leben gehackt wurde? ein Online-Eindringling? Die Bedrohung ist nach wie vor eine starke Bedrohung, aber mit angemessener Sicherheitssoftware auf Ihrem Computer… Christian Cawley hat beschrieben, was in einer solchen Situation zu tun ist, z. B. Ausführen von Anti-Malware-Software, Überprüfen der Firewall und Schutz vor Bedrohungen Offline-Hacking.

Sind Sie ein Penetrationstester, der diese Techniken in der Vergangenheit angewendet hat? Wurdest du jemals auf diese Weise gehackt? Hinterlasse mir einen Kommentar und erzähle mir deine Geschichte!

Bildnachweis: Computerhacker über Shutterstock, mein WLAN-Hotspot ist kühler als der von Woodleywonderworks über Flickr