İlan

Güvenlik uzmanları ve bilgisayar korsanları arasında devam etmekte olan bu silah yarışında, bilgisayar korsanları hala savunmamızın üstesinden gelmek için yeni yollar buluyor. Ünlü bilgisayar korsanları tarafından kullanılan saldırılar Dünyanın En Ünlü ve En İyi Hacker'larından 10'u (ve Büyüleyici Hikayeleri)Siyah şapkalı bilgisayar korsanlarına karşı beyaz şapkalı bilgisayar korsanları. İşte tarihteki en iyi ve en ünlü hackerlar ve bugün yaptıkları. Daha fazla oku geçmişte başlangıç ​​noktaları ve hatta ilham kaynağı olarak kullanılır. Çoğu zaman, güvenlik uzmanları bilgisayar korsanları yeni saldırılar geliştirdikçe yeni savunma geliştiremezler. Dünyanın dört bir yanındaki bilgisayar kullanıcılarının çoğu, çevrimiçi güvenlik söz konusu olduğunda oldukça cahilken, çoğu zaman saldırılara kurban düşer ve onlardan nasıl kaçınacağını bilmezler.

Çevrimiçi ortamda nasıl güvende olacağına dair bilgiler bugünlerde biraz daha yaygın olsa da, güçlü bir parolaya sahip olan ve genel ağlardan kaçınan geçmiş teknikler bu kullanıcılar tarafından hala duyulmuyor. İnsanlar hala akıllı telefonlarını ikinci bir düşünce olmadan şarj etmek için genel kioskları kullanıyor ve çoğu çevrimiçi oluşturdukları her hesap için şifrelerini yeniden kullanıyor.

instagram viewer

Güvenlik ve virüsten koruma programları bir miktar destek sağlar, ancak her şey henüz savunulamaz. Hackerlar daha sinsi hale geliyor ve tekniklerinin ve saldırılarının çoğu deneyimli kullanıcılar tarafından bile fark edilmiyor. İşte kaçınılması gereken en sinsi hack tekniklerinden 10 tanesi.

1. “Göreli ve Mutlak” Yol Sömürüsü

Öncelikle Windows'un eski sürümlerinde ve diğer erken işletim sistemlerinde kullanılan “mutlak ve mutlak” sömürü bu işletim sistemlerinin bir dosyayı bulurken önce geçerli klasör veya dizinde aramaya başlama eğilimlerinin veya uygulama. Windows kullanıcısı, dosyaları aramak için zaman harcamak yerine, Windows Gezgini'ni açabilir, dosya adını yazıp enter tuşuna basabilir.

Bu video, göreli ve mutlak yollar arasındaki farkı açıklar:

Bu eski işletim sistemleri önce geçerli dizinde dosyayı arar, bu dosyadan kolayca yararlanılabilir. Zaten mevcut kötü amaçlı yazılım aynı adda başka bir sahte program oluşturabilir ve mevcut dizininize kopyalayabilir. Bunun yerine, sahte program çalışarak sisteminizi daha da fazla hasara kadar açabilir.

Kendimi nasıl koruyabilirim?

Bu oldukça eski bir tekniktir, bu nedenle çoğu bilgisayar kullanıcısı için sorun olmayacaktır. Ancak, Windows'un eski sürümlerini veya diğer erken işletim sistemlerini kullananlar için, Windows Gezgini. Daha fazla zaman alabilir, ancak içinde bulunduğunu bildiğiniz dizinde dosyayı veya uygulamayı kendi başınıza bulmak kendinizi korumanın en iyi yoludur.

2. Windows'ta Gizli Dosya Uzantıları

Windows ve diğer birkaç işletim sisteminde sorun var - iki uzantıyla bir dosya oluşturulduğunda, varsayılan olarak yalnızca ilk dosya görüntülenir. Adlı bir dosya FemaleCelebrityWithoutMakeup.jpeg.exe olarak görüntülenir FemaleCelebrityWithoutMakeup.jpeg bunun yerine, dosyanın gerçek doğasından habersiz olan herkesi aldatmak. Bu ayar Windows işletim sistemlerinde varsayılan değerdir.

Şunu vurgulamakta yarar var .exe tehlikeli olabilecek tek uzantı değildir. Örneğin, Java'yı çalıştırırsanız, .jar Java programlarının yürütülmesini tetiklediğinden, uzantı tehlikeli olabilir. Kırmızı bayraklar koyması gereken diğer uzantılar .bat, .Cmd, .com, ve .sbr, diğerleri arasında. Bu programlar, bilgisayarınızdan bilgi çalmak, bilgisayarınızı başkalarına bulaşmak için kullanmak veya hatta verilerinizi tamamen silmek için kullanılabilir. Birçok kötü amaçlı yazılımdan koruma programı bu tür dosya türlerinde zorluk yaşayabilir, yani en iyi savunma bunlara karşı, varsayılan ayarın kapatılması yeterlidir, böylece tam dosya adı ve dosya türü Görüntülenen.

Hızlı bir Google araması, birden fazla dosya uzantısına sahip sahte dosyalar oluşturmak için sayfalar halinde ipuçları, teknikler ve eğitimler sunar. Bazıları bir arkadaşına zararsızca şaka yapmanın bir yolu olarak ilan edilir, ancak daha haksız eylemler için kolayca kullanılabilirler.

Kendimi nasıl koruyabilirim?

Bu, Windows için varsayılan bir ayar olmasına rağmen değiştirilebilir. Bundan sonra, sadece uzantı adlarına dikkat etmek ve hangisinin tehlikeli olabileceğini bilmek önemlidir.

3. USB Kötü Amaçlı Yazılım

Ağustos 2014'te, araştırma Karsten Nohl, Black Hat konferansında USB flash bellek çubuklarının kalabalık bir odaya karşı savunmasızlığını gösterdi. Kullandığı saldırının adı BadUSB BadUSB sayesinde USB Aygıtlarınız Artık Güvenli Değil Daha fazla oku . USB belleklerin büyük çoğunluğu varsayıldığı kadar güvenli değildir ve Nohl’un gösterisi herhangi bir USB cihazının kötü amaçlı yazılımlarla sessizce bozulabileceğini kanıtlamıştır. Açıkçası, bu basit bir yaması olmayan büyük bir güvenlik açığıdır. Nohl’un kodun halka açıklanmasını engelleme çabalarına rağmen, Adam Caudill'in adıyla iki araştırmacı ve Brandon Wilson ürün yazılımını tersine değiştirdi ve BadUSB'nin bazı kötü niteliklerini sadece birkaç ay içinde yeniden üretti sonra.

Daha sonra kodu GitHub'a yüklediler ve yazılımı kullanmak isteyen herkes için kolayca kullanılabilir hale getirdiler. Amaç, USB üreticilerini bu güvenlik açığını gidermeye teşvik etmek veya milyonlarca savunmasız kullanıcının gazabıyla yüzleşmekti.

Kendimi nasıl koruyabilirim?

Virüsten koruma programları cihazın gerçek ürün yazılımını taramadığı için (USB aygıtlarını olması gerektiği gibi çalıştıran şey), bunun yerine yazılı bellek yerine, bu tehditler algılanamaz. Bilgisayara bağlandığında, virüs bulaşmış bir USB cihazı tuş vuruşlarını izleyebilir, bilgileri çalabilir ve hatta bilgisayarın çalışması için hayati önem taşıyan verileri yok edebilir. Cihazların bilgisayarınıza bağlanmadan önce taranmasını sağlayarak bu konuda harekete geçin ve kişilerinizin aynı adımları atması konusunda ısrar edin.

4. Nesnelerin İnterneti Saldırıları

İnternete bağlıysa ve bir IP adresi varsa, saldırıya uğrayabilir. Bilgisayarınızı ve akıllı telefonunuzu güvenlik yazılımı kullanarak bazı kötü amaçlı saldırılara karşı koruyabilirsiniz, ancak akıllı ev cihazlarınızı nasıl koruyabilirsiniz? Yaşamsal belirtileri izleyen defibrilatörleri veya cihazları yönetmek için Nesnelerin İnterneti'ne güvenen hastaneler ne olacak?

Nesnelerin İnterneti etrafında güvenlik, fiziksel nesnelerin ve hatta hayvanların atanabileceği bir senaryo tanımlayıcı veya IP adresi, şu anda neredeyse yok (bilgisayarlar 1980'lerin sonlarında olduğu gibi ve 1990'ların başı). Bu, IoT cihazlarını bilgisayar korsanları için ana hedef haline getirir. Ne zaman Nesnelerin interneti Nesnelerin İnterneti Nedir?Nesnelerin İnterneti nedir? İşte bilmeniz gereken her şey, neden bu kadar heyecan verici ve bazı riskler. Daha fazla oku enerji şebekeleri, üretim tesisleri, ulaşım ve hatta sağlık tesislerini içerir, herhangi bir saldırı yıkıcı olabilir.

Yaz SavaşlarıMamoru Hosoda tarafından yönetilen, Nesnelerin İnterneti'ne çok benzeyen küresel bir ağı hedefleyen yapay zeka tarafından yıkıcı bir saldırı izliyor. Ulaşım sakat, trafik sıkışıklığı acil servisleri engelliyor ve yaşlı bir kadın kalp monitörünü devre dışı bırakan saldırı nedeniyle ölüyor.

Teknolojiye sahip olan ve şu anda sahip olduğumuzdan biraz daha gelişmiş olmasına rağmen, böyle bir siber saldırıdan kaynaklanabilecek türden hasarın çok net bir resmini çiziyor ve nesnelerin interneti tarafından ortaya çıkan güvenlik riski Nesnelerin İnterneti Neden En Büyük Güvenlik KabusuBir gün, bulut özellikli ev güvenlik sisteminizin ihlal edildiğini keşfetmek için işten eve gelirsiniz. Bu nasıl olabilir? Nesnelerin İnterneti (IoT) ile zor yolu bulabilirsiniz. Daha fazla oku . Neyse ki, bu saldırılar henüz yaygın değil. Ancak,cihazlarımızın giderek daha fazlası IoT'ye bağlı, ancak bu saldırılar çok yaygın, inanılmaz derecede yıkıcı ve hatta ölümcül olabilir.

Kendimi nasıl koruyabilirim?

Akıllı cihazlar için güçlü şifreler şarttır. Cihazları WiFi'ye bağlamak yerine doğrudan İnternet'e kablolamak da ekstra bir güvenlik katmanı ekler.

5. Sahte Kablosuz Erişim Noktaları

Kablosuz bağlantı noktası

Sahte kablosuz erişim noktaları (WAP'ler), bilgisayar korsanları tarafından yalnızca kablosuz bir ağ kartı ve biraz yazılım kullanılarak göreceli olarak kolayca ayarlanabilir. Belki de ticaretteki en kolay hack'lerden biri, kullanıcıların havalimanlarında, kafelerde ve kafelerde WiFi gereksinimlerine dayanıyor. Tek gereken, bir hacker'ın bilgisayarını gerçek WAP'a eşzamanlı olarak bağlanırken meşru bir WAP olarak çıkarmaktır. Sahte WAP'ler genellikle John Wayne Havaalanı Ücretsiz Kablosuz veya Starbucks Kablosuz Ağı gibi zararsız olarak adlandırılır ve bağlantıyı kullanmak için önce bir hesap oluşturulmasını gerektirir.

Sorgulamadan, kullanıcılar yaygın olarak kullanılan e-posta adreslerini, kullanıcı adlarını ve şifreleri girme eğilimindedir ve bir kez bağlandığında şifreler ve bankacılık verileri gibi birçok güvenli bilgi gönderir. Oradan, bilgisayar korsanının Facebook, Amazon veya iTunes'da bu bilgileri denemeye başlaması sadece zaman meselesi.

Kendimi nasıl koruyabilirim?

Herkese açık WiFi ağları, hareket halindeki çalışanlar için bir nimet gibi görünse de, güvenilmemelidir. Güvende olmak üzgün olmaktan daha iyidir. Kesinlikle herkese açık WiFi kullanmanız gerekiyorsa, herhangi bir bilgiyi korumak için VPN kullanma Bir VPN Nasıl Kurulur (Ve Neden Birini Kullanmak İyi Bir Fikir)Bir VPN mi kullanmalısınız? Cevabın evet olması muhtemeldir. Daha fazla oku ağ üzerinden gönderilir.

6. Çerez Hırsızlığı

Çerezler, web siteleri tarafından sitelerine göz atarken sizi tanımlamak için kullanılan metin dosyaları biçimindeki küçük veri parçalarıdır. Bu çerezler tek bir ziyaret sırasında veya hatta birden fazla ziyarette sizi izleyebilir. Bir çerez web sitesi tarafından tanımlandığında, oturum açma durumunuzu koruyabilir. Bu, web sitelerini sık ziyaret edenler için uygun olsa da, bilgisayar korsanları için de uygundur.

İnternet'in başlangıcından bu yana mevcut olan çerez hırsızlığına rağmen, tarayıcı eklentileri ve yazılım, bilgisayar korsanlarının bilinmeyen kullanıcılardan çerez çalmasını çok daha kolay hale getirdi. Çerez hırsızlığı, bilgisayar korsanlarının olabildiğince çok bilgi ve veri toplaması için sahte bir WAP ile birlikte de kullanılabilir. Aslında, bir bilgisayar korsanı çerezlerinizi kendisininki gibi kullanarak oturumu kolayca ele geçirebilir. Şifreli çerezler bile bu saldırılara karşı bağışık değildir.

Bu arada, bir web yöneticisiyseniz ve sitenizin şifreleme koruması birkaç yıldır güncellenmediyse, kullanıcılarınız çerez hırsızlığı nedeniyle risk altında olabilir.

Kendimi nasıl koruyabilirim?

Buradaki en iyi yol, herkese açık veya korumasız ağlardan kaçınmaktır. Android akıllı telefona ve yeterli miktarda mobil veriye erişiminiz varsa, kendi kişisel, özel yönlendiricinizi oluşturabilirsiniz telefonunu kullanarak Her Zaman Her Taşıyıcıda Bağlı Bir Android Bağlantısı Nasıl AlınırOperatörünüz İnternet paylaşımını devre dışı bırakmış olsa bile, herhangi bir Android telefonda İnternet paylaşımı yapmanın yolları vardır. Burada ele alacağımız ilk yöntem root gerektirmez (köklü kullanıcıların daha fazla seçeneği vardır). Daha fazla oku hareket halindeyken.

7. Google Glass Hacks

Google GlassGoogle tarafından geliştirilen, başa takılan optik ekran teknolojisini kullanan giyilebilir bir teknolojidir. Zaten birçok gizlilik savunucusundan endişe konusu olan Google Glass'ın siber suçlular tarafından saldırıya uğraması olasılığı, cihazın güvenliğini sorgulamaktadır.

Google Glass saldırıya uğradığında, siber suçlular gördüğünüz her şeyi görebilir. Telefondaysanız ve bankanızı veya e-posta şifrenizi yazıyorsanız, bilgisayar korsanları da görür. Google Glass'ın saldırıya uğradığı fikri birçok kişi tarafından duyulmadı; aslında, endişelerin yalnızca Google Glass kullanan kullanıcılardan başkalarının konuşmalarını kaydetmesi veya başkalarının şifreleri yazdığını görmesi çok daha yaygındır.

Google Glass'ı tesislerinde yasaklayan daha fazla işletme olduğunda, cihaz kullanıcıları genellikle cihazlardan kaldırılana kadar çoğu zaman kapatılır veya işletmelere girişi reddedilir. Ancak, Google Glass'ın tam anlamıyla gözlerinizden görebilecek siber suçlular tarafından saldırıya uğrama olasılığı hala kalır ve risk ancak daha fazla uygulama geliştirildikçe ve kullanım arttıkça büyümeye devam edebilir yaygın. Şu anda cihaza kesmek için cihaza fiziksel erişim gerekiyor, ancak bu birçok kişinin düşündüğünden daha az zor.

Kendimi nasıl koruyabilirim?

Kendinizi korumak için yapabileceğiniz en iyi şey, bir başkasının Google Glass'ınızı kullanmasına izin vermekten kaçınmak ve kişisel bilgileri kullanırken onu giymekten kaçınmaktır.

8. Devlete Yönelik Kötü Amaçlı Yazılım

Evet, hükümetler kötü amaçlı yazılım oluşturuyor ve bu sadece Çin veya Rusya değil. Ne zaman Edward Snowden NSA belgelerini sızdırdı PRISM Nedir? Bilmen gereken her şeyABD'deki Ulusal Güvenlik Ajansı, Google Microsoft, Yahoo ve Facebook gibi ABD servis sağlayıcılarıyla depoladığınız verilere erişebilir. Ayrıca, muhtemelen akan trafiğin çoğunu izliyorlar ... Daha fazla oku geçen yıl, MYSA ve SOMALGET kodlu iki NSA sponsorluğundaki operasyonun varlığını ortaya koydu ve bu operasyonlar birçok ülkenin mobil ağlarını ele geçirdi. Bu ülkelere ve ülkelerden yapılan her çağrıda meta veriler toplanırken, Afganistan ve Bahamalar, telefon görüşmesi sesinin kaydedildiği ve kaydedildiği bölgeler arasındadır.

2011 yılında, hem Avrupa Komisyonu'na hem de Avrupa Konseyi'ne ait çok sayıda sistemin sıfır gün istismarıyla saldırıya uğradığı tespit edildi. İki yıl sonra, kısmen devlete ait bir Belçika mobil ağı olan Belgacom'u hedef alan bir saldırı daha meydana geldi. Beş ay sonra, bu kez tanınmış Belçikalı kriptograf Jean-Jacques Quisquater'i hedef alan yüksek profilli bir saldırı daha oldu. Son olarak, 2014 yılında her üç saldırıda da kullanılan casus aracı Microsoft tarafından “Regin” olarak tanımlandı ve adlandırıldı. Ayrıca, 2010 tarihli diğer sızdırılmış belgeler, AB komisyonunu ve konseyini hedefleyen NSA destekli bir operasyonu ortaya koymaktadır. Diğer belgeler, NSA tarafından hedeflemek için kullanılan kötü amaçlı yazılımların varlığını ortaya koydu 50.000'den fazla bilgisayar ağlar.

DAEŞ'in hedeflemek için kötü amaçlı yazılım kullandığı da bildirildi Suriyeli vatandaş gazeteciler grubun eleştirel ve kimliklerini maskeleyin. DAEŞ, bilgisayar korsanlarının ilgisini çekmek için çaba sarf ederken, FBI direktörü James Comey de dahil olmak üzere birçok kişi terörist grubun ABD'ye siber saldırı.

Çinliler ve Rus hükümetleri uzun zamandır suçlanıyor İnternette serbest bırakılacak kötü amaçlı yazılım geliştirme veya onaylama. Daha düşük seviyeli bir Çin polis gücü, istemeden de olsa vatandaşları gözetlemek için kötü amaçlı yazılım. Bununla birlikte, Çin hükümeti ağları hacklemek için herhangi bir plana katılmayı reddetti, ABD'li yetkililer tarafından yapılan suçlamalar dahil.

Kendimi nasıl koruyabilirim?

Devlet destekli kötü amaçlı yazılımlar, kendinizi korumaktan biraz daha zor olabilir. Güvenlik kameralarını izlemek ve diğer ülkelerde çekim toplamak için kötü amaçlı yazılımların kullanılması duyulmamış bir şey değildir. Yapabileceğiniz en iyi şey, bilgisayarınızı ve ağınızı korumalı tutmak ve en iyisini ummaktır.

9. Yem ve Anahtar Saldırıları

Eski yem ve anahtar. Birine istediği bir şeyi teklif edin, sonra istemedikleri bir şey için, tercihen bilgisi olmadan değiştirin. Bu saldırılar genellikle reklam alanı Yerleşik Reklam Alanı ile En İyi 12 Ücretsiz Wordpress Temaları Daha fazla oku web siteleri tarafından satılır ve gölgeli şirketler tarafından satın alınır. Reklam alanını satın almak isteyen şirket, web sitesine yöneticiye, reklam yayınlandıktan sonra değiştirilebilecek zararsız, zararsız bir bağlantı sunar. Reklam ayrıca sizi çok daha zararlı bir siteye yönlendirmek üzere programlanmış meşru bir web sitesine bağlanabilir.

Yönetici tarafından ziyaret edildiğinde, reklamın veya sitenin iyi huylu olarak programlanması nadir değildir, genellikle sorunu tespit edip düzeltmek için geçen süreyi geciktirir.

Yem ve anahtar saldırıları için başka bir yöntem, geliştiricinin milyonlarca kullanıcı için ücretsiz bir şey sunmasını içerir. kötü amaçlı bir JavaScript ile kolayca değiştirilebilen bir web sitesinin altına gitmek için sayfa görüntüleme sayacı olarak yönlendirir.

Kendimi nasıl koruyabilirim?

Yem ve anahtar saldırıları yıllardır devam etmekle birlikte, savunulması hala inanılmaz derecede zordur. Kendiniz yapmadığınız her şey manipüle edilebilir ve size karşı kullanılabilir. Ancak bu tür şeyleri kendileri yapamayan insanlar için en iyi seçenekleri, yalnızca reklam alanı satarken veya sayfa görüntüleme sayaçları bulurken saygın şirketleri aramaktır.

10. Sosyal mühendislik

Güçlü bir iradeye sahip olduğumuzu, bilgi için manipüle edilemeyeceğimizi düşünüyoruz. Bunun için çok akıllıyız, kendimize söylüyoruz. Hiçbir şey bizi geçemez, ısrar ediyoruz.

Sosyal mühendislik Sosyal Mühendislik Nedir? [Açıklamalar MakeUseOf]Sektörün en güçlü ve en pahalı güvenlik duvarını kurabilirsiniz. Temel güvenlik prosedürleri ve güçlü şifreler seçmenin önemi hakkında çalışanları eğitebilirsiniz. Sunucu odasını bile kilitleyebilirsiniz - ama nasıl ... Daha fazla oku güvenlik açısından, insanların bilgilerine zarar vermek veya bilgiye erişmek için insanları manipüle etme ve kandırma eylemidir. Çoğu zaman, insanları uygun güvenlik prosedürlerini görmezden gelmeye bile ikna etmek için diğer istismar türleri ile birlikte kullanılır. Sosyal mühendislik taktikleri, insanları e-posta eklerini indirmeye ikna etmek veya arkadaşlarımızdan gelen mesajlarda gösterilen garip bağlantıları tıklamak için kullanılabilir.

Sosyal mühendisliğe de dayanan Scareware, Windows uyarısı olarak görünür ve genellikle kendini cihazınızda tehdit veya güvenlik açığı olduğunu iddia eden kayıt defteri temizleyici veya kötü amaçlı yazılımdan koruma yazılımı tespit edildi sistemi. Bunu gören kullanıcılardan bu sorunu 'düzeltmek' için yazılım yüklemeleri istenir. Ancak, bilgisayarınızda olduğu gibi yanlış bir şey olmayabilir ve yüklü bazı programlar sisteminize düpedüz yıkıcı bile olabilir.

Bu listedeki diğer tekniklerin aksine, sosyal mühendislik savunulmaz. BT uzmanları ve teknik destek personeli özellikle sosyal mühendisliğin hedefi haline geliyor. Tabii, istediğiniz kadar profesyonel ve kararlı olmaya çalışabilirsiniz, ama kimin pislik olduğu düşüncesi şaşkın ve hatta histerik bir kullanıcının hesabına geri dönmesine izin vermemek, dilerse. Las Vegas'ta her yıl düzenlenen bir hack konferansı olan DefCon, sık sık ne kadar bilgi biraz sosyal mühendislikten çıkarılabilir.

Bir bakıma, bu belki de en sinsi saldırıdır çünkü en insani özelliklerimizden birinde (sempati kapasitemiz) oynar.

Kendimi nasıl koruyabilirim?

Ne yazık ki, sosyal mühendisliğe karşı kendinizi savunmaya çalışmak düpedüz imkansız olabilir, çünkü birçoğu yardım sağlayamama fikrine dayanamaz. İnsanları bilgi vermeye yönlendirmek de zor değil. Rahatsız edici olsa da, en güvenli eylem şekli protokolü takip etmek ve herhangi bir kişisel bilgi vermekten kaçınmaktır. Konuştuğunuz kişinin gerçekten kim olduğundan emin olana kadar kendiniz veya şirketiniz hakkındaki bilgiler iddia etmek.

Başka Nasıl Güvende Kalabilirim?

Kendinizi güvende tutmanın yaygın yolları, pop-up'lara izin vermemek, güvenli parolalar kullanmak, genel WiFi'den kaçınmak ve sık taramalar yapan iyi bir kötü amaçlı yazılımdan koruma programı yüklemektir. Ancak bunlar sizi her şeyden koruyamaz. Küçük kız kardeşim son zamanlarda bir Windows kayıt defteri hatası Windows Kayıt Defteri Hataları Nasıl Düzeltilir ve Ne Zaman Rahatsız EtmezÇoğu durumda, kayıt defterini düzeltmek hiçbir şey yapmaz. Bazen kayıt defteri hataları sonuçta hasara neden olur. Burada, kayıt defteri sorunlarının nasıl tanımlanacağını, yalıtılacağını ve düzeltileceğini ve ne zaman rahatsız edilmeyeceğinizi keşfedeceğiz. Daha fazla oku ve temizlemeyi vaat eden bir program yüklemesi istendi. Neyse ki, herhangi bir şey kurmadan önce araştırmasını yaptı.

Bilgilerinizi bilgisayar korsanlarından korumak için yapabileceğiniz en iyi şey, araştırmanızı yapmak ve uyanık kalmaktır. İnternette yüzen en son program güvenlik açıkları veya kötü amaçlı yazılımlar hakkında güncel bilgi edinmeye çalışın. Mad-Eye Moody'in bir zamanlar söylediği gibi, “sürekli uyanıklık” anahtardır. Kesinlikle herhangi bir saldırıdan korunmanızı garanti etmeyecektir, ancak fark yaratacak bir dünya yaratacaktır. Eğer bilgisayarınızın saldırıya uğradığını düşünüyorsunuz Bilgisayarınızın içine saldırıya uğradığını düşünüyorsanız ne yapmalısınız?Bilgisayarınızın saldırıya uğradığını veya fare hareketinin bir kısmının çevrimiçi bir davetsiz misafire düştüğünü merak ettiniz mi? Tehdit güçlü bir tehdit olmaya devam ediyor, ancak bilgisayarınızda yeterli güvenlik yazılımı yüklü ... Daha fazla oku , Christian Cawley, kötü amaçlı yazılım önleme yazılımı çalıştırmak, güvenlik duvarınızı kontrol etmek ve kendinizi çevrimdışı saldırılara karşı nasıl koruyacağınız gibi bir durumda ne yapacağını ele aldı.

Geçmişte bu teknikleri kullanan bir penetrasyon test cihazı mısınız? Hiç bu şekilde saldırıya uğradın mı? Aşağıda bana bir yorum yaz ve hikayeni anlat!

Resim kredileri: Shutterstock üzerinden bilgisayar korsanı, wifi hotspot'um sizinkinden daha havalı Tarafından woodleywonderworks via Flickr

Taylor Bolduc, Güney Kaliforniya'dan gelen bir teknoloji meraklısı ve İletişim Çalışmaları öğrencisidir. Onu Twitter'da @Taylor_Bolduc olarak bulabilirsiniz.