10 van de meest sluipende hacktechnieken herkennen en vermijden
In deze voortdurende wapenrace tussen beveiligingsspecialisten en hackers vinden hackers nog steeds nieuwe manieren om onze verdediging te omzeilen. Aanvallen gebruikt door bekende hackers 10 van 's werelds beroemdste hackers en wat er met hen gebeurde 10 van' s werelds beroemdste hackers en wat er met ze is gebeurd Niet alle hackers zijn slecht. De goeden - "white-hat hackers" - gebruiken hacking om de computerbeveiliging te verbeteren. Ondertussen zijn "black-hat hackers" degenen die alle problemen veroorzaken, net als deze jongens. Meer lezen in het verleden worden gebruikt als uitgangspunt of zelfs als inspiratiebron. Vaak kunnen beveiligingsspecialisten net zo snel nieuwe verdedigingen ontwikkelen als hackers nieuwe aanvallen ontwikkelen. Met de meeste computergebruikers over de hele wereld nogal onwetend als het gaat om online veiligheid, velen vaak het slachtoffer worden van aanvallen en weten niet hoe ze te vermijden.
Hoewel informatie over hoe je online veilig kunt blijven tegenwoordig een beetje meer mainstream is, zijn technieken voorbij het hebben van een sterk wachtwoord en het vermijden van openbare netwerken nog steeds ongehoord door deze gebruikers. Mensen gebruiken nog steeds openbare kiosken om hun smartphones op te laden zonder erbij na te denken, en velen hergebruiken hun wachtwoorden voor elke account die ze online maken..
Beveiliging en antivirusprogramma's bieden een niveau van ondersteuning, maar niet alles kan nog worden verdedigd. Hackers worden geniepiger en veel van hun technieken en aanvallen worden vaak zelfs door ervaren gebruikers opgemerkt. Hier zijn 10 van de meest sluipende hacktechnieken die je moet vermijden.
1. “Relatief versus absoluut” Path Exploitation
Vooral gebruikt in oudere versies van Windows en andere vroege besturingssystemen, de “relatief versus absoluut” exploitatie maakt gebruik van de tendensen van die besturingssystemen om eerst in de huidige map of map te zoeken bij het lokaliseren van een bestand of toepassing. In plaats van tijd te spenderen aan het zoeken naar bestanden, kan een Windows-gebruiker eenvoudig Windows Verkenner openen, de bestandsnaam typen en vervolgens op Enter drukken.
Deze video verklaart het verschil tussen relatieve en absolute paden:
Omdat deze oudere besturingssystemen eerst de huidige map voor het bestand doorzoeken, kan dit gemakkelijk worden geëxploiteerd. Al aanwezige malware kan een ander, nep programma met dezelfde naam maken en naar uw huidige map kopiëren. Het faux-programma zou in plaats daarvan worden uitgevoerd, waardoor uw systeem mogelijk wordt geopend voor nog meer schade.
Hoe kan ik mezelf beschermen?
Dit is een vrij oude techniek, dus het zal voor de meeste computergebruikers niet zo'n probleem zijn. Voor degenen die oudere versies van Windows of andere vroege besturingssystemen gebruiken, moet u echter niet zoeken via de Windows Verkenner. Het kan meer tijd in beslag nemen, maar het vinden van het bestand of de toepassing alleen in de map waarin u zich bevindt, is de beste manier om uzelf te beschermen.
2. Verborgen bestandsextensies in Windows
Windows en enkele andere besturingssystemen hebben een probleem: wanneer een bestand met twee extensies wordt gemaakt, wordt standaard alleen de eerste weergegeven. Een bestand met de naam FemaleCelebrityWithoutMakeup.jpeg.exe zou worden weergegeven als FemaleCelebrityWithoutMakeup.jpeg in plaats daarvan iemand misleiden die niet op de hoogte is van de ware aard van het bestand. Deze instelling is de standaardinstelling voor Windows-besturingssystemen.
Het is belangrijk om in acht te nemen dat .exe is niet de enige potentieel gevaarlijke extensie. Als u Java uitvoert, bijvoorbeeld de .pot uitbreiding kan gevaarlijk zijn omdat dit de uitvoering van Java-programma's triggert. Andere extensies die rode vlaggen moeten activeren zijn .knuppel, .cmd, .com, en .sbr, onder vele anderen. Deze programma's kunnen worden gebruikt om informatie van uw computer te stelen, uw computer te gebruiken als een manier om anderen te infecteren of zelfs om uw gegevens volledig te verwijderen. Veel antimalwareprogramma's kunnen problemen hebben met dergelijke bestandstypen, wat betekent dat de beste verdediging ertegen is door gewoon de standaardinstelling uit te schakelen, zodat de volledige bestandsnaam en het bestandstype worden weergegeven.
Een snelle Google-zoekopdracht brengt pagina na pagina met tips, technieken en zelfstudies voort om valse bestanden met meerdere bestandsextensies te maken. Sommigen worden geadverteerd als een manier om een vriend onschuldig te beroven, maar ze kunnen gemakkelijk worden gebruikt voor snode daden.
Hoe kan ik mezelf beschermen?
Ondanks dat dit een standaardinstelling voor Windows is, kan deze worden gewijzigd. Daarna is het gewoon een kwestie van extensie-namen in de gaten houden en weten wat misschien gevaarlijk is.
3. USB-malware
In augustus 2014 toonde onderzoek Karsten Nohl de kwetsbaarheid van USB-flashgeheugensticks op een Black Hat-conferentie aan een overvolle ruimte. De aanval die hij gebruikte heette BadUSB Uw USB-apparaten zijn niet meer veilig, dankzij BadUSB Uw USB-apparaten zijn niet meer veilig, dankzij BadUSB Read More. De overgrote meerderheid van de USB-sticks is lang niet zo veilig als veel mensen denken en de demonstratie van Nohl bewees dat elk USB-apparaat in stilte kan worden beschadigd door malware. Het is duidelijk dat dit een enorme kwetsbaarheid is die geen eenvoudige patch heeft. Ondanks de pogingen van Nohl om de code niet openbaar te maken, hebben twee andere onderzoekers onder de namen van Adam Caudill en Brandon Wilson de firmware reverse-engineered en een paar maanden later enkele van de kwaadaardige eigenschappen van BadUSB gereproduceerd..
Vervolgens hebben ze de code geüpload naar GitHub, waardoor de software direct beschikbaar is voor iedereen die deze wil gebruiken. Het doel was om USB-fabrikanten aan te moedigen dit beveiligingslek aan te pakken of de woede onder ogen te zien van miljoenen weerloze gebruikers.
Hoe kan ik mezelf beschermen?
Omdat antivirusprogramma's de feitelijke firmware van het apparaat niet scannen (waardoor de USB-apparaten werken zoals ze zouden moeten werken), maar eerder geschreven geheugen, kunnen deze bedreigingen niet worden gedetecteerd. Wanneer een geïnfecteerd USB-apparaat op een computer is aangesloten, kunnen toetsaanslagen worden gevolgd, informatie worden gestolen en zelfs gegevens worden vernietigd die van vitaal belang zijn voor de werking van de computer. Handel hiernaar door ervoor te zorgen dat apparaten worden gescand voordat ze op uw computer worden aangesloten, en erop staan dat uw contactpersonen dezelfde stappen ondernemen.
4. Internet of Things-aanvallen
Als het een internetverbinding heeft en een IP-adres heeft, kan het worden gehackt. U kunt uw computer en smartphone beschermen tegen kwaadwillende aanvallen met behulp van beveiligingssoftware, maar hoe kunt u uw slimme apparaten voor thuisgebruik beschermen? Hoe zit het met ziekenhuizen die vertrouwen op het internet der dingen om defibrillatoren of apparaten te beheren die de vitale functies volgen?
Beveiliging rond het internet der dingen, een scenario waarin fysieke objecten en zelfs dieren een identifier of IP-adres kunnen krijgen, is op dit moment vrijwel onbestaande (net als computers gedurende de late jaren tachtig en vroege jaren negentig). Dit maakt IoT-apparaten belangrijke doelen voor hackers. Wanneer het internet van de dingen Wat is het internet der dingen en hoe zal het onze toekomst beïnvloeden [MakeUseOf legt uit] Wat is het internet der dingen en hoe zal het onze toekomst beïnvloeden [MakeUseOf Explains] Het lijkt erop dat er nieuwe modewoorden opduiken en sterven af met elke dag die voorbijgaat, en "the Internet of Things" is toevallig een van de meer recente ideeën die ... Lees meer omvat energienetten, fabrieken, transport en zelfs gezondheidszorgfaciliteiten, elke aanval kan verwoestend zijn.
Zomer oorlogen, geregisseerd door Mamoru Hosoda, volgt een verwoestende aanval door kunstmatige intelligentie gericht op een wereldwijd netwerk dat sterk lijkt op het internet der dingen. Vervoer is kreupel, verkeerscongestie belemmert hulpdiensten en een oudere vrouw sterft als gevolg van de aanval die haar hartmonitor uitschakelt.
Ondanks de film met technologie iets geavanceerder dan wat we nu hebben, geeft het een heel duidelijk beeld van het soort schade dat kan voortvloeien uit zo'n cyberaanval, en het veiligheidsrisico dat het internet der dingen met zich meebrengt. Grootste beveiligingsnachtmerrie Waarom het internet der dingen de grootste beveiligingsnachtmerrie is Op een dag kom je thuis van je werk om te ontdekken dat je cloud-enabled huisbeveiligingssysteem is geschonden. Hoe kon dit gebeuren? Met Internet of Things (IoT) kon je er op de harde manier achter komen. Lees verder . Gelukkig zijn deze aanvallen nog niet wijdverspreid. Naarmate meer en meer van onze apparaten verbonden zijn met het IoT, kunnen deze aanvallen echter heel vaak wijdverspreid, ongelooflijk destructief en zelfs dodelijk worden.
Hoe kan ik mezelf beschermen?
Voor slimme apparaten zijn sterke wachtwoorden een must. Door de apparaten rechtstreeks op het internet aan te sluiten in plaats van te vertrouwen op WiFi, wordt ook een extra beveiligingslaag toegevoegd.
5. Nep draadloze toegangspunten
Fake draadloze toegangspunten (WAP's) kunnen met relatief gemak door hackers worden opgezet, waarbij alleen een draadloze netwerkkaart en een beetje software worden gebruikt. Misschien een van de gemakkelijkste hacks in de branche, het is afhankelijk van de behoeften van gebruikers aan wifi op luchthavens, cafés en cafés. Het enige dat nodig is, is het overzetten van de computer van een hacker als een legitiem WAP terwijl tegelijkertijd verbinding wordt gemaakt met het echte WAP. De valse WAP's worden vaak onschuldig genoemd, zoals John Wayne Airport Free Wireless of Starbucks Wireless Network, en zullen vaak vereisen dat eerst een account wordt aangemaakt om de verbinding te gebruiken.
Zonder het in vraag te stellen, hebben gebruikers de neiging vaak gebruikte e-mailadressen, gebruikersnamen en wachtwoorden in te voeren en eenmaal verbonden met veel beveiligde gegevens, zoals wachtwoorden en bankgegevens, te verzenden. Vanaf daar is het slechts een kwestie van tijd voordat de hacker die informatie probeert uit te proberen op Facebook, Amazon of iTunes.
Hoe kan ik mezelf beschermen?
Hoewel openbaar beschikbare WiFi-netwerken een uitkomst kunnen zijn voor de on-the-go werknemer, moeten ze niet vertrouwd worden. Het is beter hier veilig te zijn dan sorry. Als je openbare WiFi absoluut moet gebruiken, overweeg dan om een VPN te gebruiken om informatie te beschermen. Hoe een VPN instellen (en waarom het een goed idee is om er een te gebruiken) Hoe een VPN te installeren (en waarom het een goed idee is om er een te gebruiken) Moet u een VPN gebruiken? Het is vrij waarschijnlijk dat het antwoord ja is. Meer lezen verzonden via het netwerk.
6. Diefstal van cookies
Cookies zijn kleine stukjes gegevens in de vorm van tekstbestanden die door websites worden gebruikt om u te identificeren tijdens het browsen op hun site. Deze cookies kunnen u volgen tijdens een enkel bezoek of zelfs tijdens meerdere bezoeken. Wanneer een cookie wordt geïdentificeerd door de website, kan het uw inlogstatus behouden. Hoewel dit handig is voor frequente bezoekers van websites, is het ook handig voor hackers.
Ondanks cookiediefstal sinds het begin van het internet, hebben browser add-ons en software het voor hackers veel gemakkelijker gemaakt om cookies van onwetende gebruikers te stelen. Diefstal van cookies kan ook worden gebruikt in combinatie met een nep WAP, zodat hackers zoveel mogelijk informatie en gegevens kunnen verzamelen. In feite kan een hacker de sessie gemakkelijk overnemen en uw cookies gebruiken als zijn of haar eigen cookies. Zelfs gecodeerde cookies zijn niet immuun voor deze aanvallen.
Ondertussen, als u een webmaster bent en de versleutelingsbeveiliging van uw site niet binnen een paar jaar is bijgewerkt, lopen uw gebruikers mogelijk gevaar door cookiediefstal.
Hoe kan ik mezelf beschermen?
De beste route hier is om openbare of onbeschermde netwerken te vermijden. Als u toegang hebt tot een Android-smartphone en een behoorlijke hoeveelheid mobiele gegevens, kunt u uw eigen persoonlijke router met uw telefoon maken. Hoe kunt u een gebonden Android-verbinding krijgen op elke willekeurige drager? Hoe kunt u een gekoppelde Android-verbinding krijgen bij elke provider? , Altijd Er zijn manieren om op een Android-telefoon een ketting te leggen, zelfs als uw provider tethering heeft uitgeschakeld. De eerste methode die we hier behandelen, vereist geen root (hoewel geroote gebruikers meer opties hebben). Meer lezen terwijl u onderweg bent.
7. Google Glass Hacks
Google Glass, ontwikkeld door Google, is een draagbare technologie die gebruikmaakt van optische head-mounted display-technologie. Al het onderwerp van bezorgdheid van veel voorstanders van privacy, de mogelijkheid dat Google Glass wordt gehackt door cybercriminelen, roept verder de beveiliging van het apparaat in twijfel.
Wanneer Google Glass wordt gehackt, kunnen cybercriminelen alles zien wat je ziet. Als u op uw telefoon bent en uw bank- of e-mailwachtwoord invoert, zien hackers het ook. Het idee dat Google Glass gehackt zou kunnen worden, is voor velen onbekend; in feite is het veel gebruikelijker om alleen gebruikers te vermelden die Google Glass dragen om de gesprekken van anderen op te nemen of om anderen te zien die in wachtwoorden typen.
Nu meer bedrijven Google Glass op hun locatie verbieden, worden gebruikers van het apparaat vaak gemeden of de toegang tot bedrijven geweigerd totdat de apparaten zijn verwijderd. De mogelijkheid dat Google Glass wordt gehackt door cybercriminelen die letterlijk door je ogen kunnen kijken, blijft echter bestaan en het risico kan alleen maar groter worden naarmate er meer apps worden ontwikkeld en het gebruik op grotere schaal plaatsvindt. Momenteel is fysieke toegang tot het apparaat vereist om het te hacken, hoewel dat minder moeilijk is dan velen zouden denken.
Hoe kan ik mezelf beschermen?
Het beste dat u kunt doen om uzelf te beschermen, is door iemand anders uw Google Glass te laten gebruiken en af te zien van het dragen ervan terwijl u persoonlijke informatie verwerkt.
8. Overheidsgerelateerde malware
Ja, overheden maken malware en het is niet alleen China of Rusland. Toen Edward Snowden NSA-documenten lekte Wat is PRISM? Alles wat u moet weten Wat is PRISM? Alles wat u moet weten De National Security Agency in de VS heeft toegang tot alle gegevens die u opslaat bij Amerikaanse serviceproviders zoals Google Microsoft, Yahoo en Facebook. Ze volgen waarschijnlijk ook het grootste deel van het verkeer dat over de ... Lees meer vorig jaar onthulde hij het bestaan van twee NSA-gesponsorde operaties - codenaam MYSTIC en SOMALGET, deze operaties kapen de mobiele netwerken van verschillende landen. Metagegevens over alle oproepen naar en vanuit deze landen worden verzameld, terwijl Afghanistan en de Bahama's tot de gebieden behoren waar telefoongesprekken worden opgenomen en opgeslagen.
In 2011 bleken veel systemen van zowel de Europese Commissie als de Europese Raad te zijn gehackt met een zero-day exploit. Twee jaar later deed zich opnieuw een aanval voor op Belgacom, een Belgisch mobiel netwerk dat gedeeltelijk in handen is van de staat. Vijf maanden later was er nog een spraakmakende aanval, deze keer gericht op de prominente Belgische cryptograaf Jean-Jacques Quisquater. Ten slotte werd in 2014 de spionagetool die bij alle drie de aanvallen werd gebruikt, geïdentificeerd en nagesynchroniseerd “Regin” door Microsoft. Bovendien onthullen andere gelekte documenten uit 2010 een door de NSA gesponsorde operatie die gericht was op de EU-commissie en de raad. Andere documenten brachten het bestaan aan het licht van malware die door de NSA wordt gebruikt om meer dan 50.000 computernetwerken te targeten.
ISIS heeft ook gerapporteerd malware te gebruiken om Syrische journalisten van de burger te targeten die kritisch zijn ten opzichte van de groep en hun identiteit te ontmaskeren. Nu ISIS zich inspant om hackers aan te trekken, vrezen velen, waaronder FBI-directeur James Comey, dat de terroristische groep zich voorbereidt op het lanceren van een cyberaanval op de VS..
De Chinese en Russische regeringen zijn er lange tijd van beschuldigd malware te ontwikkelen of te steunen die op internet moet worden losgelaten. Een Chinese politie op een lager niveau heeft zelfs per ongeluk toegegeven malware te gebruiken om burgers te bespioneren. De Chinese overheid heeft echter de betrokkenheid bij een regeling voor het hacken van netwerken ontkend, inclusief beschuldigingen van Amerikaanse functionarissen.
Hoe kan ik mezelf beschermen?
Door de overheid gesponsorde malware kan iets moeilijker zijn om uzelf tegen te beschermen. Het is niet ongehoord dat malware wordt gebruikt om beveiligingscamera's te kijken en beeldmateriaal te verzamelen in andere landen. Het beste wat u kunt doen is uw computer en netwerk beschermd houden en hopen op het beste.
9. Bait-and-Switch-aanvallen
De oude lokaas-en-schakelaar. Bied iemand iets aan dat ze willen, ruil het dan in voor iets dat ze niet zouden willen, bij voorkeur zonder hun medeweten. Deze aanvallen komen vaak voor in de vorm van advertentieruimte. De beste 12 gratis Wordpress-thema's met ingebouwde advertentieruimte De beste 12 gratis Wordpress-thema's met ingebouwde advertentieruimte Lees meer verkocht door websites en gekocht door schaduwrijke bedrijven. Het bedrijf dat de advertentieruimte wil kopen, biedt de beheerder van de website een onschadelijke, onschadelijke link die kan worden vervangen zodra de advertentie live wordt weergegeven. De advertentie kan ook een link bevatten naar een legitieme website, die is geprogrammeerd om u door te sturen naar een veel schadelijkere site.
Het is niet ongebruikelijk dat de advertentie of site wordt geprogrammeerd als goedaardig wanneer deze door de beheerder wordt bezocht, waardoor de tijd die nodig is om het probleem te detecteren, wordt vertraagd en opgelost.
Een andere methode voor aas-en-schakelaaraanvallen houdt in dat de ontwikkelaar iets gratis aanbiedt voor miljoenen gebruikers, zoals een paginaweergave-teller die onderaan een website kan worden geplaatst die gemakkelijk kan worden vervangen door een kwaadwillige JavaScript-omleiding..
Hoe kan ik mezelf beschermen?
Hoewel aas-en-schakelaaraanvallen al jaren bestaan, zijn ze nog steeds ongelooflijk moeilijk om tegen te verdedigen. Alles dat u niet zelf hebt gemaakt, kan worden gemanipuleerd en tegen u worden gebruikt. Maar voor mensen die dergelijke dingen zelf niet kunnen maken, is hun beste optie om alleen betrouwbare bedrijven te zoeken bij het verkopen van advertentieruimte of bij het vinden van pageviews..
10. Social engineering
We willen graag denken dat we een sterke wil hebben, dat we onmogelijk kunnen worden gemanipuleerd voor informatie. Daar zijn we te slim voor, zeggen we tegen onszelf. Niets kan ons voorbij komen, we staan erop.
Social engineering Wat is sociale technologie? [MakeUseOf Explains] Wat is social engineering? [MakeUseOf Explains] U kunt de sterkste en duurste firewall van de industrie installeren. U kunt werknemers informeren over basisbeveiligingsprocedures en het belang van het kiezen van sterke wachtwoorden. U kunt zelfs de serverruimte vergrendelen, maar hoe ... Lees meer vanuit een beveiligingsstandpunt, is het manipuleren en bedriegen van mensen om schade te berokkenen of toegang tot hun informatie te krijgen. Vaak wordt het gebruikt in combinatie met andere soorten exploits, zelfs mensen overtuigen om de juiste beveiligingsprocedures te negeren. Social engineering-tactieken kunnen worden gebruikt om mensen te overtuigen e-mailbijlagen te downloaden of op vreemde links te klikken die worden weergegeven in berichten van onze vrienden.
Scareware, dat ook afhankelijk is van social engineering, verschijnt als een Windows-melding en wordt vaak afgevoerd als een registry cleaner of anti-malware software die beweert dat bedreigingen of kwetsbaarheden zijn gedetecteerd in uw systeem. Gebruikers die dit zien, worden gevraagd om software te installeren om dit probleem te 'repareren'. Er is echter mogelijk niets mis met uw computer en sommige geïnstalleerde programma's kunnen zelfs ronduit verwoestend zijn voor uw systeem.
In tegenstelling tot de andere technieken in deze lijst kan social engineering niet worden verdedigd. IT-professionals en technisch ondersteunend personeel worden vooral doelwitten van social engineering. Natuurlijk kun je proberen zo professioneel en onvermurwbaar te zijn als je wilt, maar de gedachte dat je de eikel bent die een verwarde of zelfs hysterische gebruiker niet terug laat komen in hun account is genoeg om zelfs de sterkste wil te doorbreken. DefCon, een jaarlijkse hackingconferentie in Las Vegas, houdt vaak toernooien om te laten zien hoeveel informatie kan worden verzameld van een beetje social engineering.
In zekere zin is dit misschien de meest verraderlijke aanval omdat het speelt op een van onze meest menselijke eigenschappen - ons vermogen tot sympathie.
Hoe kan ik mezelf beschermen?
Helaas kan het proberen om jezelf te verdedigen tegen social engineering ronduit onmogelijk zijn, omdat velen het idee niet kunnen weerstaan om niet in staat te zijn om hulp te bieden. Het is niet moeilijk om mensen ook te manipuleren om informatie te geven. Hoewel het misschien onaangenaam is, is de veiligste vorm van actie het volgen van het protocol en het vermijden van het verstrekken van persoonlijke informatie over uzelf of uw bedrijf totdat u zeker weet dat de persoon met wie u spreekt in werkelijkheid is wie zij beweren te zijn.
Hoe anders kan ik veilig blijven?
Gangbare manieren om jezelf veilig te houden, zijn gewoon geen pop-ups toestaan, veilige wachtwoorden gebruiken, publieke WiFi vermijden en een goed anti-malware programma installeren dat frequente scans uitvoert. Maar deze zullen je niet voor alles beschermen. Mijn jongere zus is onlangs scareware tegengekomen in de vorm van een Windows-registerfout. Windows-registerfouten repareren en wanneer niet te haken Hoe Windows-registerfouten te repareren en niet te storen In de meeste gevallen zal het repareren van ons register niets doen. Soms veroorzaken registerfouten toch ravage. Hier zullen we onderzoeken hoe we registerproblemen kunnen identificeren, isoleren en verhelpen - en wanneer we helemaal niet lastig vallen. Meer lezen en werd gevraagd om een programma te installeren dat veelbelovend is om het op te ruimen. Gelukkig deed ze haar onderzoek voordat ze iets installeerde.
Het beste wat u kunt doen om uw gegevens te beveiligen tegen hackers, is door eenvoudigweg uw onderzoek te doen en alert te blijven. Probeer op de hoogte te zijn van de nieuwste programmeerkwetsbaarheden of zwevende malware op het internet. Zoals Mad-Eye Moody ooit zei, “constante waakzaamheid” is de sleutel. Het zal zeker je bescherming tegen elke aanval niet garanderen, maar het zal een wereld van verschil maken. Als u denkt dat uw computer is gehackt Wat te doen als u denkt dat uw computer is gehackt in wat te doen als u denkt dat uw computer is gehackt Hebt u ooit uw computer gehackt of vraagt u zich af of er een muisbeweging is een online indringer? De dreiging blijft krachtig, maar met de juiste beveiligingssoftware op je computer geïnstalleerd ... Lees meer, heeft Christian Cawley besproken wat te doen in een dergelijke situatie, zoals het uitvoeren van anti-malware software, het controleren van je firewall en hoe je jezelf kunt beschermen tegen offline hacken.
Bent u een penetratietester die deze technieken in het verleden heeft gebruikt? Ben je ooit op deze manier gehackt? Laat me een reactie achter en vertel me je verhaal!
Image credits: computerhacker via Shutterstock, mijn wifi-hotspot is koeler dan de jouwe door woodleywonderworks via Flickr