Ataki hakerów i komputer
Julian Assange, programista komputerowy, zawsze silnie odczuwał cenzurę w mediach i rządzie. Jego pasja do otwartej wymiany informacji stała się jego obsesją i wkrótce zaczął działać jako międzynarodowy aktywista. Zdeterminowany, aby znaleźć sposób na dzielenie się tajnymi informacjami ze światem, założył witrynę WikiLeaks. Początkowo strona była otwarta dla każdego, kto chciał wnieść swój wkład. Na stronie Assange opublikował wcześniej zapieczętowane poufne dokumenty i wyjaśnił za pośrednictwem anonimowych źródeł prawdziwe historie stojące za bieżącymi wydarzeniami.

Stopniowo strona przyciągała coraz większą uwagę - zarówno tych, którzy ją poparli, jak i tych, którzy uznali ją za zagrożenie dla bezpieczeństwa narodowego. Według najnowszych wiadomości Assange został aresztowany w Wielkiej Brytanii w związku z niepowiązanymi ze sobą zarzutami. W proteście przeciwko jego aresztowaniu zwolennicy WikiLeaks włamali się do różnych stron internetowych, które odłączyły się od WikiLeaks zarówno pod względem głosowym, jak i finansowym, po aresztowaniu Assange'a.

Brzmi skomplikowanie i ważne, prawda?

Większość z nas wie, że hakerzy atakują celebrytów, duże firmy i ważne firmy, ale co z codziennym użytkownikiem komputera? Co jeśli nie robimy nagłówków ani milionów? Czy hakerzy atakują nas także, siedząc w domu i nie robiąc nic ważniejszego niż płacenie rachunków?

Krótka odpowiedź brzmi - absolutnie.

Hakerzy dzielą się na kilka różnych kategorii, w tym tych, którzy hakują, ponieważ mogą - jako sposób na zabawę lub wywarcie wrażenia na innych. Ci hakerzy, zwani czasem „hakerami kiddy”, stanowią dla ciebie zagrożenie, ponieważ nie dbają o to, kogo hakują - testują swoje umiejętności. Bardziej celowi hakerzy mogą atakować cię, ponieważ ułatwisz im dostęp do twojego systemu. Postanowiłem zapytać hakera, co sprawia, że ​​komputer jest atrakcyjny do włamania, a oto kilka odpowiedzi ...

Jak przyciągnąć hakera do swojego komputera

  • „Używaj naprawdę oczywistych haseł”.
  • Nazywasz się Ann Elaine Smith? W takim razie proszę, użyj Elaine jako hasła do wszystkiego. Jeśli używasz przypadkowego słowa, nie mieszaj cyfr i symboli. Użyj czegoś łatwego do zapamiętania, na przykład marki samochodu (Toyota) lub ulubionego koloru (niebieski). Wybierz coś łatwego obie z nas.
  • „Gdy znajdziesz hasło, które ci się podoba, trzymaj się go!”
  • Jeśli znajdziesz dobre hasło, użyj go do wszystko. Bankowość, e-mail, osobista strona internetowa ... bez względu na poziom bezpieczeństwa witryny, po prostu używaj tego samego hasła, aby Chory wiedzieć, czego użyć. Och, i pamiętaj, aby zachować to hasło przez lata - nie zmieniaj go co kilka miesięcy.
  • „Kiedy wysyłam ci spam, otwórz go”.
  • Na wypadek, gdybyś zapomniał o innych wskazówkach, śmiało otwórz dowolną „ofertę specjalną”, którą ci wysyłam. Gdy to zrobisz, mogę zainstalować mój keylogger lub inne złośliwe oprogramowanie, aby śledzić każdy twój ruch. Będę także mógł uzyskać dostęp do twojego komputera, a nawet sterować nim z własnego domu.
Hakerzy nie są często w mediach, ale kiedy są, nie wyobrażaj sobie, że nigdy nie możesz paść ofiarą. Pamiętaj o podstawach wspomnianych w tym artykule i bądź bezpieczny.

Instrukcje Wideo: Atak Hakerski Jak to działa odc #8 (Kwiecień 2024).