Iklan

Dalam perlombaan senjata yang sedang berlangsung antara spesialis keamanan dan peretas, peretas masih menemukan cara baru untuk menyiasati pertahanan kita. Serangan digunakan oleh peretas terkenal 10 Hacker Paling Terkenal dan Terbaik di Dunia (dan Kisah Menariknya)Peretas topi putih versus peretas topi hitam. Berikut adalah peretas terbaik dan paling terkenal dalam sejarah dan apa yang mereka lakukan hari ini. Baca lebih banyak di masa lalu digunakan sebagai titik awal atau bahkan inspirasi. Seringkali, spesialis keamanan tidak dapat mengembangkan pertahanan baru secepat peretas mengembangkan serangan baru. Dengan sebagian besar pengguna komputer di seluruh dunia agak tidak tahu dalam hal keamanan online, banyak yang sering menjadi korban serangan dan tidak tahu bagaimana cara menghindarinya.

Meskipun informasi mengenai cara tetap aman saat ini sedikit lebih utama saat ini, teknik yang menggunakan kata sandi yang kuat dan menghindari jaringan publik masih belum pernah terdengar oleh para pengguna ini. Orang-orang masih menggunakan kios publik untuk mengisi daya ponsel pintar mereka tanpa berpikir panjang, dan banyak menggunakan kembali kata sandi mereka untuk setiap akun yang mereka buat online.

instagram viewer

Program keamanan dan anti-virus memang memberikan tingkat dukungan, tetapi belum semuanya dapat dipertahankan. Peretas semakin licik dan banyak teknik serta serangan mereka seringkali tidak diperhatikan oleh pengguna yang berpengalaman sekalipun. Berikut adalah 10 teknik peretasan yang paling berbahaya untuk dihindari.

1. Eksploitasi Jalur “Relatif versus Mutlak”

Digunakan terutama dalam versi lama Windows dan sistem operasi awal lainnya, eksploitasi "relatif versus absolut" dilakukan keuntungan dari kecenderungan sistem operasi tersebut untuk mulai mencari terlebih dahulu di folder atau direktori saat ini ketika mencari file atau aplikasi. Daripada menghabiskan waktu mencari file, pengguna Windows dapat dengan mudah membuka Windows Explorer, ketik nama file, dan kemudian tekan enter.

Video ini menjelaskan perbedaan antara jalur relatif dan absolut:

Karena sistem operasi yang lebih lama pertama-tama mencari direktori saat ini untuk file, ini dapat dengan mudah dieksploitasi. Malware yang ada sekarang dapat membuat program palsu lain dengan nama yang sama dan menyalinnya ke direktori Anda saat ini. Program palsu akan berjalan sebagai gantinya, berpotensi membuka sistem Anda hingga kerusakan yang lebih besar.

Bagaimana saya bisa melindungi diri saya sendiri?

Ini adalah teknik yang cukup lama, jadi itu tidak akan menjadi masalah bagi sebagian besar pengguna komputer. Namun, bagi mereka yang menggunakan versi lama Windows atau sistem operasi awal lainnya, hindari pencarian melalui Windows Windows Explorer. Mungkin lebih memakan waktu, tetapi menemukan file atau aplikasi Anda sendiri di direktori yang Anda tahu letaknya adalah cara terbaik untuk melindungi diri Anda.

2. Ekstensi File Tersembunyi di Windows

Windows dan beberapa sistem operasi lain memiliki masalah - ketika file dibuat dengan dua ekstensi, secara default hanya yang pertama yang akan ditampilkan. File bernama FemaleCelebrityWithoutMakeup.jpeg.exe akan ditampilkan sebagai FemaleCelebrityWithoutMakeup.jpeg sebaliknya, menipu siapa pun yang tidak mengetahui sifat sebenarnya dari file tersebut. Pengaturan ini adalah default pada sistem operasi Windows.

Penting untuk dicatat itu .exe bukan satu-satunya ekstensi yang berpotensi berbahaya. Jika Anda menjalankan Java, misalnya, .botol ekstensi bisa berbahaya karena memicu pelaksanaan program Java. Ekstensi lain yang seharusnya memicu bendera merah adalah .kelelawar, .cmd, .com, dan .sbr, di antara banyak lainnya. Program-program ini dapat digunakan untuk mencuri informasi dari komputer Anda, menggunakan komputer Anda sebagai cara untuk menginfeksi orang lain, atau bahkan hanya menghapus data Anda sepenuhnya. Banyak program anti-malware dapat mengalami kesulitan dengan jenis file seperti itu, yang berarti pertahanan terbaik melawan mereka adalah dengan hanya mematikan pengaturan default sehingga nama file lengkap dan tipe file ditampilkan.

Pencarian Google cepat memunculkan halaman demi halaman tips, teknik, dan tutorial untuk membuat file palsu dengan beberapa ekstensi file. Beberapa diiklankan sebagai cara untuk mengolok-olok teman, tetapi mereka dapat dengan mudah digunakan untuk tindakan yang lebih jahat.

Bagaimana saya bisa melindungi diri saya sendiri?

Meskipun ini merupakan pengaturan default untuk Windows, itu dapat diubah. Setelah itu, itu hanya masalah mengawasi nama ekstensi dan mengetahui yang mungkin mengandung sesuatu yang berbahaya.

3. Malware USB

Pada bulan Agustus 2014, penelitian Karsten Nohl menunjukkan kerentanan stik memori flash USB di konferensi Black Hat ke ruang yang penuh sesak. Serangan yang ia gunakan dipanggil BadUSB Perangkat USB Anda Tidak Aman Lagi, Berkat BadUSB Baca lebih banyak . Sebagian besar stik USB tidak seaman yang diasumsikan oleh banyak orang, dan demonstrasi Nohl membuktikan bahwa perangkat USB mana pun dapat rusak secara diam-diam dengan malware. Jelas, ini adalah kerentanan besar yang tidak memiliki tambalan sederhana. Meskipun Nohl berupaya menjaga kode agar tidak dirilis ke publik, dua peneliti lain bernama Adam Caudill dan Brandon Wilson merekayasa balik firmware dan mereproduksi beberapa kualitas berbahaya BadUSB hanya beberapa bulan kemudian.

Mereka kemudian mengunggah kode ke GitHub, membuat perangkat lunak tersedia untuk siapa saja yang ingin menggunakannya. Tujuannya adalah untuk mendorong produsen USB untuk mengatasi kerentanan ini, atau menghadapi kemarahan jutaan pengguna yang tidak berdaya.

Bagaimana saya bisa melindungi diri saya sendiri?

Karena program anti-virus tidak memindai firmware sebenarnya dari perangkat (apa yang membuat perangkat USB berfungsi sebagaimana mestinya) melainkan memori tertulis, ancaman ini tidak dapat dideteksi. Ketika dicolokkan ke komputer, perangkat USB yang terinfeksi dapat melacak penekanan tombol, mencuri informasi, dan bahkan menghancurkan data penting agar komputer berfungsi. Lakukan tindakan ini dengan memastikan perangkat dipindai sebelum terhubung ke komputer Anda, dan mendesak kontak Anda mengambil langkah yang sama.

4. Internet of Things Attacks

Jika terhubung ke Internet dan memiliki alamat IP, maka dapat diretas. Anda dapat melindungi komputer dan ponsel cerdas Anda dari beberapa serangan berbahaya menggunakan perangkat lunak keamanan, tetapi bagaimana Anda bisa melindungi perangkat rumah pintar Anda? Bagaimana dengan rumah sakit yang mengandalkan Internet of Things untuk mengelola defibrillator atau perangkat yang melacak tanda-tanda vital?

Keamanan di Internet of Things, sebuah skenario di mana benda-benda fisik dan bahkan hewan dapat ditugaskan pengidentifikasi atau alamat IP, hampir tidak ada saat ini (seperti komputer pada akhir 1980-an dan awal 1990-an). Ini menjadikan perangkat IoT target utama bagi peretas. Ketika Internet untuk segala Apa itu Internet of Things?Apa itu Internet of Things? Inilah semua yang perlu Anda ketahui tentang hal itu, mengapa hal ini sangat menarik, dan beberapa risikonya. Baca lebih banyak termasuk jaringan energi, pabrik, transportasi, dan bahkan fasilitas kesehatan, serangan apa pun bisa menghancurkan.

Perang Musim Panas, disutradarai oleh Mamoru Hosoda, mengikuti serangan yang menghancurkan oleh kecerdasan buatan yang menargetkan jaringan global yang sangat mirip dengan Internet of Things. Transportasi lumpuh, kemacetan lalu lintas menghalangi layanan darurat, dan seorang wanita lanjut usia meninggal karena serangan menonaktifkan monitor jantungnya.

Meskipun film ini menampilkan teknologi sedikit lebih maju daripada yang kita miliki sekarang, film ini melukiskan gambaran yang sangat jelas tentang jenis kerusakan yang dapat terjadi akibat serangan cyber seperti itu, dan risiko keamanan yang ditimbulkan oleh Internet Mengapa Internet of Things Adalah Mimpi Buruk Keamanan TerbesarSuatu hari, Anda tiba di rumah dari kantor untuk menemukan bahwa sistem keamanan rumah berkemampuan cloud Anda telah dilanggar. Bagaimana ini bisa terjadi? Dengan Internet of Things (IoT), Anda bisa mengetahuinya dengan cara yang sulit. Baca lebih banyak . Untungnya, serangan ini belum meluas. Namun demikian, aSemakin banyak perangkat kami yang terhubung ke IoT, namun, serangan ini mungkin menyebar luas, sangat merusak, dan bahkan mematikan.

Bagaimana saya bisa melindungi diri saya sendiri?

Untuk perangkat pintar, kata sandi yang kuat adalah suatu keharusan. Perangkat kabel langsung ke Internet daripada mengandalkan WiFi juga menambah lapisan keamanan tambahan.

5. Poin Akses Nirkabel Palsu

WifiHotspot

Poin akses nirkabel palsu (WAP) dapat diatur oleh peretas dengan relatif mudah, hanya menggunakan kartu jaringan nirkabel dan sedikit perangkat lunak. Mungkin salah satu peretasan termudah dalam perdagangan, ini bergantung pada kebutuhan pengguna akan WiFi di bandara, kedai kopi, dan kafe. Semua yang diperlukan adalah mematikan komputer peretas sebagai WAP yang sah sambil secara bersamaan terhubung ke WAP yang sebenarnya. WAP palsu sering dinamai tidak bersalah, seperti Wireless Wireless Bandara John Wayne atau Starbucks Wireless Network, dan akan sering membutuhkan akun dibuat terlebih dahulu untuk menggunakan koneksi.

Tanpa mempertanyakannya, pengguna cenderung untuk memasukkan alamat email, nama pengguna, dan kata sandi yang umum digunakan, dan sekali terhubung banyak mengirim informasi aman, seperti kata sandi dan data perbankan. Dari sana, hanya masalah waktu sampai hacker mulai mencoba informasi itu di Facebook, Amazon, atau iTunes.

Bagaimana saya bisa melindungi diri saya sendiri?

Meskipun jaringan WiFi yang tersedia untuk umum bisa tampak seperti anugerah bagi pekerja yang sedang bepergian, mereka tidak boleh dipercaya. Lebih baik aman daripada menyesal di sini. Jika Anda benar-benar harus menggunakan WiFi publik, pertimbangkan menggunakan VPN untuk melindungi informasi apa pun Cara Mengatur VPN (Dan Mengapa Itu Ide Yang Bagus Untuk Menggunakannya)Haruskah Anda menggunakan VPN? Kemungkinan besar jawabannya adalah ya. Baca lebih banyak dikirim melalui jaringan.

6. Pencurian Cookie

Cookie adalah bit kecil data dalam bentuk file teks yang digunakan oleh situs web untuk mengidentifikasi Anda saat menjelajahi situs mereka. Cookie ini dapat melacak Anda selama satu kunjungan, atau bahkan di beberapa kunjungan. Ketika cookie diidentifikasi oleh situs web, cookie dapat mempertahankan status login Anda. Meskipun ini nyaman bagi pengunjung yang sering mengunjungi situs web, namun juga nyaman bagi peretas.

Meskipun pencurian cookie sudah ada sejak awal Internet, browser add-on dan perangkat lunak telah membuatnya lebih mudah bagi peretas untuk mencuri cookie dari pengguna yang tidak tahu. Pencurian cookie juga dapat digunakan bersama dengan WAP palsu agar peretas dapat mengumpulkan informasi dan data sebanyak mungkin. Bahkan, seorang hacker dapat dengan mudah mengambil alih sesi, menggunakan cookie Anda sebagai miliknya. Bahkan cookie terenkripsi tidak kebal dari serangan ini.

Sementara itu, jika Anda seorang webmaster dan perlindungan enkripsi situs Anda belum diperbarui dalam beberapa tahun, pengguna Anda bisa berisiko dari pencurian cookie.

Bagaimana saya bisa melindungi diri saya sendiri?

Rute terbaik di sini adalah untuk menghindari jaringan publik atau tidak dilindungi. Jika Anda memiliki akses ke ponsel cerdas Android dan jumlah data seluler yang layak, Anda dapat membuat router pribadi Anda sendiri menggunakan ponsel Anda Cara Mendapatkan Koneksi Android Tethered Pada Operator Apa Pun, Kapan SajaAda beberapa cara untuk menambatkan pada ponsel Android apa pun, bahkan jika operator Anda telah menonaktifkan penambatan. Metode pertama yang akan kita bahas di sini tidak memerlukan root (meskipun pengguna yang di-root memiliki lebih banyak opsi). Baca lebih banyak saat bepergian.

7. Google Glass Hacks

kacamata Google, yang dikembangkan oleh Google, adalah teknologi yang dapat dikenakan yang menggunakan teknologi tampilan kepala-mount optik. Sudah menjadi masalah dari banyak pendukung privasi, kemungkinan Google Glass diretas oleh penjahat cyber lebih lanjut menyebut keamanan perangkat dipertanyakan.

Saat Google Glass diretas, penjahat cyber dapat melihat apa pun yang Anda lihat. Jika Anda menggunakan ponsel dan mengetikkan kata sandi bank atau email, peretas juga akan melihatnya. Gagasan bahwa Google Glass bisa diretas tidak pernah terdengar oleh banyak orang; pada kenyataannya, jauh lebih umum untuk kekhawatiran untuk hanya menyebutkan pengguna yang memakai Google Glass untuk merekam percakapan orang lain atau melihat orang lain mengetikkan kata sandi.

Dengan lebih banyak bisnis yang melarang Google Glass di tempat mereka, pengguna perangkat sering dijauhi, atau ditolak masuk ke bisnis sampai perangkat dihapus. Namun, kemungkinan Google Glass diretas oleh penjahat cyber yang benar-benar dapat melihat melalui mata Anda masih tetap ada, dan risikonya mungkin hanya akan terus bertambah karena semakin banyak aplikasi yang dikembangkan dan penggunaan menjadi lebih banyak tersebar luas. Saat ini akses fisik ke perangkat diperlukan untuk meretasnya, meskipun itu tidak sesulit yang dipikirkan banyak orang.

Bagaimana saya bisa melindungi diri saya sendiri?

Hal terbaik yang dapat Anda lakukan untuk melindungi diri adalah menghindari membiarkan orang lain menangani Google Glass Anda, dan jangan memakainya saat menangani informasi pribadi.

8. Malware Pemerintah-Sp0nsored

Ya, pemerintah menciptakan malware, dan bukan hanya China atau Rusia. Kapan Edward Snowden membocorkan dokumen NSA Apa itu PRISM? Semua yang Perlu Anda KetahuiBadan Keamanan Nasional di AS memiliki akses ke data apa pun yang Anda simpan dengan penyedia layanan AS seperti Google Microsoft, Yahoo, dan Facebook. Mereka juga kemungkinan memantau sebagian besar lalu lintas yang mengalir di ... Baca lebih banyak tahun lalu, ia mengungkapkan keberadaan dua operasi yang disponsori NSA - dengan nama sandi MYSTIC dan SOMALGET, operasi ini membajak jaringan seluler beberapa negara. Metadata pada setiap panggilan yang dilakukan ke dan dari negara-negara ini dikumpulkan, sementara Afghanistan dan Bahama adalah salah satu wilayah di mana audio panggilan telepon direkam dan disimpan.

Pada tahun 2011, banyak sistem milik Komisi Eropa dan Dewan Eropa ditemukan telah diretas menggunakan eksploitasi nol hari. Dua tahun kemudian, serangan lain terjadi terhadap Belgacom, jaringan seluler Belgia milik negara. Lima bulan kemudian, ada serangan profil tinggi lainnya, kali ini menargetkan ahli kriptografi Belgia Jean-Jacques Quisquater. Akhirnya, pada tahun 2014, alat mata-mata yang digunakan dalam ketiga serangan diidentifikasi dan dijuluki "Regin" oleh Microsoft. Selain itu, dokumen bocor lainnya yang dating 2010 mengungkapkan operasi yang disponsori NSA yang menargetkan komisi dan dewan Uni Eropa. Dokumen lain mengungkapkan keberadaan malware yang digunakan oleh NSA untuk ditargetkan lebih dari 50.000 komputer jaringan.

ISIS juga telah dilaporkan menggunakan malware untuk menargetkan jurnalis warga Suriah mengkritik kelompok dan membuka kedok identitas mereka. Dengan ISIS melakukan upaya untuk menarik peretas, banyak, termasuk direktur FBI James Comey takut bahwa kelompok teroris sedang bersiap untuk meluncurkan serangan cyber di AS.

Orang Cina dan Pemerintah Rusia telah lama dituduh mengembangkan atau mendukung malware untuk dilepaskan di Internet. Pasukan polisi tingkat rendah Cina bahkan secara tidak sengaja mengaku menggunakannya malware untuk memata-matai warga. Namun, pemerintah Cina telah menolak keterlibatan dalam skema apa pun untuk meretas jaringan, termasuk tuduhan yang dibuat oleh pejabat AS.

Bagaimana saya bisa melindungi diri saya sendiri?

Malware yang disponsori pemerintah dapat sedikit lebih sulit untuk melindungi diri dari. Malware tidak pernah terdengar digunakan untuk menonton kamera keamanan dan mengumpulkan rekaman di negara lain. Yang terbaik yang dapat Anda lakukan adalah menjaga komputer dan jaringan Anda terlindungi dan berharap yang terbaik.

9. Serangan Umpan-dan-Alihkan

Umpan tua dan sakelar. Menawarkan seseorang sesuatu yang mereka inginkan, kemudian menukarnya dengan sesuatu yang tidak mereka inginkan, lebih disukai tanpa sepengetahuan mereka. Serangan ini sering terjadi dalam bentuk ruang iklan 12 Tema Wordpress Gratis Terbaik Dengan Ruang Iklan Bawaan Baca lebih banyak dijual oleh situs web dan dibeli oleh perusahaan teduh. Perusahaan yang ingin membeli ruang iklan memberikan kepada admin situs web tautan yang tidak berbahaya dan tidak berbahaya yang dapat diganti setelah iklan ditayangkan. Iklan juga dapat menautkan ke situs web yang sah, yang diprogram untuk mengarahkan Anda ke situs yang jauh lebih berbahaya.

Tidak jarang iklan atau situs diprogram untuk jinak ketika dikunjungi oleh admin, biasanya menunda waktu yang diperlukan untuk mendeteksi masalah dan memperbaikinya.

Metode lain untuk serangan umpan-dan-beralih melibatkan pengembang yang menawarkan sesuatu yang gratis bagi jutaan pengguna, seperti itu sebagai penghitung tampilan halaman untuk masuk ke bagian bawah situs web yang dapat dengan mudah diganti oleh JavaScript berbahaya redirect.

Bagaimana saya bisa melindungi diri saya sendiri?

Sementara serangan umpan-dan-beralih telah ada selama bertahun-tahun, mereka masih sangat sulit untuk dipertahankan. Apa pun yang Anda tidak buat sendiri dapat dimanipulasi dan digunakan untuk melawan Anda. Tetapi bagi orang-orang yang tidak dapat membuat hal-hal seperti itu sendiri, pilihan terbaik mereka adalah hanya mencari perusahaan terkemuka saat menjual ruang iklan atau menemukan penghitung tampilan halaman.

10. Rekayasa Sosial

Kami senang berpikir bahwa kami berkemauan keras, bahwa kami tidak mungkin dimanipulasi untuk mendapatkan informasi. Kami terlalu pintar untuk itu, kami memberi tahu diri sendiri. Tidak ada yang bisa melewati kita, kita bersikeras.

Rekayasa sosial Apa itu Rekayasa Sosial? [MakeUseOf Menjelaskan]Anda dapat memasang firewall terkuat dan termahal di industri. Anda dapat mendidik karyawan tentang prosedur keamanan dasar dan pentingnya memilih kata sandi yang kuat. Anda bahkan dapat mengunci ruang server - tetapi bagaimana ... Baca lebih banyak , dari sudut pandang keamanan, adalah tindakan memanipulasi dan menipu orang untuk melukai atau mendapatkan akses ke informasi mereka. Seringkali, digunakan bersama dengan jenis eksploitasi lain, bahkan meyakinkan orang untuk mengabaikan prosedur keamanan yang tepat. Taktik rekayasa sosial dapat digunakan untuk meyakinkan orang untuk mengunduh lampiran email atau mengklik tautan aneh yang muncul di pesan dari teman-teman kita.

Scareware, yang juga bergantung pada rekayasa sosial, muncul sebagai peringatan Windows, sering dianggap sebagai Windows pembersih registri atau perangkat lunak anti-malware yang mengklaim ancaman atau kerentanan telah terdeteksi di komputer Anda sistem. Pengguna yang melihat ini diminta untuk menginstal perangkat lunak untuk 'memperbaiki' masalah ini. Namun, mungkin tidak ada yang salah dengan komputer Anda dan beberapa program yang diinstal bahkan mungkin benar-benar merusak sistem Anda.

Berbeda dengan teknik lain dalam daftar ini, rekayasa sosial tidak dapat dipertahankan. Profesional TI dan staf dukungan teknis terutama menjadi target rekayasa sosial. Tentu, Anda dapat mencoba untuk menjadi seprofesional dan sekuat yang Anda inginkan, tetapi memikirkan menjadi brengsek siapa tidak akan membiarkan pengguna yang bingung atau bahkan histeris kembali ke akun mereka sudah cukup untuk mendobrak yang terkuat sekalipun wasiat DefCon, konferensi peretasan tahunan yang diadakan di Las Vegas, sering mengadakan turnamen untuk diperagakan berapa banyak informasi dapat diperoleh dari sedikit rekayasa sosial.

Di satu sisi, ini mungkin serangan paling berbahaya karena bermain di salah satu sifat kita yang paling manusiawi - kapasitas kita untuk simpati.

Bagaimana saya bisa melindungi diri saya sendiri?

Sayangnya, berusaha membela diri terhadap rekayasa sosial bisa sangat mustahil, karena banyak yang tidak tahan dengan gagasan tidak dapat memberikan bantuan. Juga tidak sulit untuk memanipulasi orang untuk memberikan informasi. Meskipun mungkin tidak nyaman, bentuk tindakan paling aman adalah mengikuti protokol dan menghindari memberikan informasi pribadi informasi tentang diri Anda atau perusahaan Anda sampai Anda yakin bahwa orang yang Anda ajak bicara adalah benar-benar orang yang mereka temui mengaku sebagai.

Bagaimana Cara Lain agar Saya Tetap Aman?

Cara umum untuk menjaga keamanan diri Anda adalah dengan tidak membiarkan pop-up, menggunakan kata sandi aman, menghindari WiFi publik, dan menginstal program anti-malware yang baik yang sering melakukan pemindaian. Tetapi ini tidak akan membuat Anda aman dari segalanya. Adik perempuan saya baru-baru ini menemukan scareware dalam bentuk a Kesalahan registri Windows Cara Memperbaiki Kesalahan Registri Windows & Kapan Tidak MenggangguDalam kebanyakan kasus, memperbaiki registri kami tidak akan melakukan apa-apa. Kadang-kadang kesalahan registri menyebabkan kekacauan. Di sini kita akan mengeksplorasi cara mengidentifikasi, mengisolasi, dan memperbaiki masalah registri - dan kapan tidak repot sama sekali. Baca lebih banyak dan diminta untuk menginstal program yang menjanjikan untuk menghapusnya. Untungnya, dia melakukan riset sebelum menginstal apa pun.

Hal terbaik yang dapat Anda lakukan untuk menjaga keamanan informasi Anda dari peretas adalah dengan melakukan riset dan tetap waspada. Coba perbarui kerentanan program terbaru atau malware yang beredar di Internet. Seperti yang dikatakan Mad-Eye Moody, “kewaspadaan konstan” adalah kuncinya. Itu tentu tidak akan menjamin perlindungan Anda dari segala jenis serangan, tetapi itu akan membuat perbedaan dunia. Jika Anda yakin komputer Anda telah diretas Apa Yang Harus Dilakukan Jika Anda Mengira Komputer Anda Telah Diretas MenjadiPernahkah Anda meretas komputer Anda, atau bertanya-tanya apakah beberapa gerakan dari mouse ke penyusup online? Ancamannya tetap kuat, tetapi dengan perangkat lunak keamanan yang memadai terpasang di komputer Anda ... Baca lebih banyak , Christian Cawley telah membahas apa yang harus dilakukan dalam situasi seperti itu, seperti menjalankan perangkat lunak anti-malware, memeriksa firewall Anda, dan bagaimana melindungi diri Anda dari peretasan offline.

Apakah Anda seorang penguji penetrasi yang telah menggunakan teknik ini di masa lalu? Pernahkah Anda diretas dengan cara ini? Tinggalkan saya komentar di bawah dan ceritakan kisah Anda!

Kredit gambar: Peretas komputer melalui Shutterstock, hotspot wifi saya lebih keren dari milik Anda oleh woodleywonderworks via Flickr

Taylor Bolduc adalah seorang penggila teknologi dan mahasiswa Ilmu Komunikasi yang berasal dari California selatan. Anda dapat menemukannya di Twitter sebagai @Taylor_Bolduc.