Werbung

In diesem andauernden Wettrüsten zwischen Sicherheitsspezialisten und Hackern finden Hacker immer noch neue Wege, um unsere Verteidigung zu umgehen. Angriffe berühmter Hacker 10 der berühmtesten und besten Hacker der Welt (und ihre faszinierenden Geschichten)White-Hat-Hacker gegen Black-Hat-Hacker. Hier sind die besten und bekanntesten Hacker der Geschichte und was sie heute tun. Weiterlesen in der Vergangenheit werden als Ausgangspunkt oder sogar Inspiration verwendet. Oft können Sicherheitsspezialisten nicht so schnell neue Abwehrmechanismen entwickeln, wie Hacker neue Angriffe entwickeln. Da die meisten Computerbenutzer auf der ganzen Welt in Bezug auf Online-Sicherheit eher unwissend sind, fallen viele häufig Angriffen zum Opfer und wissen nicht, wie sie vermieden werden können.

Während Informationen darüber, wie man online sicher bleibt, heutzutage etwas allgemeiner sind, sind Techniken, die über ein sicheres Passwort und die Vermeidung öffentlicher Netzwerke hinausgehen, von diesen Benutzern noch nicht bekannt. Die Leute benutzen immer noch öffentliche Kioske, um ihre Smartphones ohne einen zweiten Gedanken aufzuladen, und viele verwenden ihre Passwörter für jedes Konto, das sie online erstellen, wieder.

Sicherheits- und Antivirenprogramme bieten zwar ein gewisses Maß an Unterstützung, aber noch kann nicht alles verteidigt werden. Hacker werden immer hinterhältiger und viele ihrer Techniken und Angriffe bleiben selbst von erfahrenen Benutzern oft unbemerkt. Hier sind 10 der heimtückischsten Hacking-Techniken, die es zu vermeiden gilt.

1. "Relative versus absolute" Pfadausnutzung

Wird hauptsächlich in älteren Versionen von Windows und anderen frühen Betriebssystemen verwendet, dauert die Ausnutzung "relativ versus absolut" Vorteil der Tendenzen dieser Betriebssysteme, beim Suchen einer Datei oder zuerst im aktuellen Ordner oder Verzeichnis zu suchen Anwendung. Anstatt Zeit mit der Suche nach Dateien zu verbringen, kann ein Windows-Benutzer einfach den Windows Explorer öffnen, den Dateinamen eingeben und dann die Eingabetaste drücken.

Dieses Video erklärt den Unterschied zwischen relativen und absoluten Pfaden:

Da diese älteren Betriebssysteme zuerst das aktuelle Verzeichnis nach der Datei durchsuchen, kann dies leicht ausgenutzt werden. Bereits vorhandene Malware könnte ein anderes, gefälschtes Programm mit demselben Namen erstellen und in Ihr aktuelles Verzeichnis kopieren. Das Faux-Programm würde stattdessen ausgeführt und Ihr System möglicherweise noch mehr Schaden zufügen.

Wie kann ich mich schützen?

Dies ist eine ziemlich alte Technik, daher ist sie für die meisten Computerbenutzer kein so großes Problem. Wenn Sie jedoch ältere Versionen von Windows oder anderen frühen Betriebssystemen verwenden, vermeiden Sie die Suche über das Windows Explorer. Es mag zeitaufwändiger sein, aber das Suchen der Datei oder Anwendung in dem Verzeichnis, in dem Sie sich befinden, ist der beste Weg, um sich selbst zu schützen.

2. Versteckte Dateierweiterungen in Windows

Windows und einige andere Betriebssysteme haben ein Problem: Wenn eine Datei mit zwei Erweiterungen erstellt wird, wird standardmäßig nur die erste angezeigt. Eine Datei mit dem Namen FemaleCelebrityWithoutMakeup.jpeg.exe würde als angezeigt werden FemaleCelebrityWithoutMakeup.jpeg Täuschen Sie stattdessen jeden, der sich der wahren Natur der Datei nicht bewusst ist. Diese Einstellung ist die Standardeinstellung unter Windows-Betriebssystemen.

Es ist wichtig sich das zu merken .exe ist nicht die einzige potenziell gefährliche Erweiterung. Wenn Sie beispielsweise Java ausführen, wird die .Krug Eine Erweiterung kann gefährlich sein, da sie die Ausführung von Java-Programmen auslöst. Andere Erweiterungen, die rote Fahnen setzen sollten, sind .Schläger, .cmd, .com, und .sbr, unter vielen anderen. Diese Programme können verwendet werden, um Informationen von Ihrem Computer zu stehlen, Ihren Computer zu verwenden, um andere zu infizieren, oder um Ihre Daten einfach vollständig zu löschen. Viele Anti-Malware-Programme können Schwierigkeiten mit solchen Dateitypen haben, was bedeutet, dass die beste Verteidigung dagegen ist es einfach, die Standardeinstellung so auszuschalten, dass der vollständige Dateiname und der Dateityp sind angezeigt.

Bei einer schnellen Google-Suche werden Seite für Seite Tipps, Techniken und Tutorials zum Erstellen falscher Dateien mit mehreren Dateierweiterungen angezeigt. Einige werden beworben, um einem Freund harmlos einen Streich zu spielen, aber sie könnten leicht für schändlichere Handlungen verwendet werden.

Wie kann ich mich schützen?

Obwohl dies eine Standardeinstellung für Windows ist, kann sie geändert werden. Danach müssen Sie nur noch die Namen der Erweiterungen im Auge behalten und wissen, welche möglicherweise etwas Gefährliches enthalten.

3. USB-Malware

Im August 2014 hat Karsten Nohl auf einer Black Hat-Konferenz in einem überfüllten Raum die Verwundbarkeit von USB-Flash-Speichersticks nachgewiesen. Der Angriff, den er benutzte, wurde aufgerufen BadUSB Ihre USB-Geräte sind dank BadUSB nicht mehr sicher Weiterlesen . Die überwiegende Mehrheit der USB-Sticks ist nicht annähernd so sicher, wie viele annehmen, und Nohls Demonstration hat gezeigt, dass jedes USB-Gerät stillschweigend mit Malware beschädigt werden kann. Dies ist eindeutig eine große Sicherheitslücke, für die es keinen einfachen Patch gibt. Trotz Nohls Versuchen, die Veröffentlichung des Codes zu verhindern, haben zwei weitere Forscher namens Adam Caudill und Brandon Wilson hat die Firmware rückentwickelt und einige der bösartigen Eigenschaften von BadUSB innerhalb weniger Monate reproduziert später.

Anschließend haben sie den Code auf GitHub hochgeladen und die Software für alle verfügbar gemacht, die sie verwenden möchten. Ziel war es, USB-Hersteller zu ermutigen, diese Sicherheitsanfälligkeit zu beheben oder sich dem Zorn von Millionen wehrloser Benutzer zu stellen.

Wie kann ich mich schützen?

Da Antivirenprogramme nicht die tatsächliche Firmware des Geräts scannen (wodurch die USB-Geräte ordnungsgemäß funktionieren), sondern stattdessen den geschriebenen Speicher, können diese Bedrohungen nicht erkannt werden. Wenn ein infiziertes USB-Gerät an einen Computer angeschlossen ist, kann es Tastenanschläge verfolgen, Informationen stehlen und sogar Daten zerstören, die für die Funktionsweise des Computers von entscheidender Bedeutung sind. Stellen Sie sicher, dass Geräte gescannt werden, bevor sie an Ihren Computer angeschlossen werden, und bestehen Sie darauf, dass Ihre Kontakte dieselben Schritte ausführen.

4. Internet der Dinge Angriffe

Wenn es mit dem Internet verbunden ist und eine IP-Adresse hat, kann es gehackt werden. Sie können Ihren Computer und Ihr Smartphone mithilfe von Sicherheitssoftware vor böswilligen Angriffen schützen. Wie können Sie jedoch Ihre Smart-Home-Geräte schützen? Was ist mit Krankenhäusern, die auf das Internet der Dinge angewiesen sind, um Defibrillatoren oder Geräte zu verwalten, die Vitalfunktionen verfolgen?

Sicherheit rund um das Internet der Dinge, ein Szenario, in dem physische Objekte und sogar Tiere zugewiesen werden können Kennung oder IP-Adresse ist derzeit praktisch nicht vorhanden (ähnlich wie Computer in den späten 1980er Jahren und Anfang der neunziger Jahre). Dies macht IoT-Geräte zu Hauptzielen für Hacker. Wenn die Internet der Dinge Was ist das Internet der Dinge?Was ist das Internet der Dinge? Hier finden Sie alles, was Sie darüber wissen müssen, warum es so aufregend ist und einige der Risiken. Weiterlesen Zu den Stromnetzen, Produktionsstätten, Transportmitteln und sogar Gesundheitseinrichtungen kann jeder Angriff verheerende Folgen haben.

SommerkriegeUnter der Regie von Mamoru Hosoda folgt ein verheerender Angriff künstlicher Intelligenz auf ein globales Netzwerk, das dem Internet der Dinge sehr ähnlich ist. Der Transport ist verkrüppelt, Verkehrsstaus behindern den Rettungsdienst und eine ältere Frau stirbt aufgrund des Angriffs, der ihren Herzmonitor deaktiviert.

Trotz des Films mit einer Technologie, die etwas weiter fortgeschritten ist als die, die wir jetzt haben, zeichnet er ein sehr klares Bild der Art von Schäden, die durch einen solchen Cyberangriff entstehen können Sicherheitsrisiko, das das Internet der Dinge darstellt Warum das Internet der Dinge der größte Sicherheitsalptraum istEines Tages kommen Sie von der Arbeit nach Hause und stellen fest, dass Ihr Cloud-fähiges Haussicherungssystem verletzt wurde. Wie konnte das passieren? Mit dem Internet der Dinge (Internet of Things, IoT) können Sie es auf die harte Tour herausfinden. Weiterlesen . Glücklicherweise sind diese Angriffe noch nicht weit verbreitet. EinImmer mehr unserer Geräte sind mit dem Internet der Dinge verbunden. Diese Angriffe können jedoch weit verbreitet, unglaublich zerstörerisch und sogar tödlich sein.

Wie kann ich mich schützen?

Für intelligente Geräte sind sichere Passwörter ein Muss. Wenn Sie die Geräte direkt mit dem Internet verbinden, anstatt sich auf WLAN zu verlassen, wird die Sicherheit zusätzlich erhöht.

5. Gefälschte drahtlose Zugangspunkte

WifiHotspot

Gefälschte WAPs (Wireless Access Points) können von Hackern relativ einfach eingerichtet werden, indem nur eine drahtlose Netzwerkkarte und ein wenig Software verwendet werden. Vielleicht einer der einfachsten Hacks in der Branche, hängt es von den Bedürfnissen der Benutzer nach WLAN in Flughäfen, Cafés und Cafés ab. Alles, was erforderlich ist, ist, den Computer eines Hackers als legitimen WAP auszugeben und gleichzeitig eine Verbindung zum echten WAP herzustellen. Die falschen WAPs werden oft harmlos benannt, wie John Wayne Airport Free Wireless oder Starbucks Wireless Network, und erfordern häufig, dass zuerst ein Konto erstellt wird, um die Verbindung nutzen zu können.

Ohne dies in Frage zu stellen, geben Benutzer häufig verwendete E-Mail-Adressen, Benutzernamen und Kennwörter ein. Sobald die Verbindung hergestellt ist, senden viele sichere Informationen wie Kennwörter und Bankdaten. Von dort aus ist es nur noch eine Frage der Zeit, bis der Hacker diese Informationen auf Facebook, Amazon oder iTunes ausprobiert.

Wie kann ich mich schützen?

Öffentlich verfügbare WiFi-Netzwerke können für unterwegs ein Glücksfall sein, aber man sollte ihnen nicht vertrauen. Es ist besser, hier auf Nummer sicher zu gehen. Wenn Sie unbedingt öffentliches WLAN verwenden müssen, ziehen Sie dies in Betracht Verwenden eines VPN zum Schutz von Informationen So richten Sie ein VPN ein (und warum ist es eine gute Idee, eines zu verwenden)Sollten Sie ein VPN verwenden? Es ist sehr wahrscheinlich, dass die Antwort ja ist. Weiterlesen über das Netzwerk gesendet.

6. Keksdiebstahl

Cookies sind kleine Daten in Form von Textdateien, die von Websites verwendet werden, um Sie beim Surfen auf ihrer Website zu identifizieren. Diese Cookies können Sie während eines einzelnen Besuchs oder sogar über mehrere Besuche hinweg verfolgen. Wenn ein Cookie von der Website identifiziert wird, wird möglicherweise Ihr Anmeldestatus beibehalten. Dies ist praktisch für häufige Besucher von Websites, aber auch für Hacker.

Trotz des seit Beginn des Internets bestehenden Cookie-Diebstahls haben Browser-Add-Ons und -Software Hackern das Stehlen von Cookies von unwissenden Benutzern erheblich erleichtert. Cookie-Diebstahl kann auch in Verbindung mit einem gefälschten WAP verwendet werden, damit Hacker so viele Informationen und Daten wie möglich sammeln können. Tatsächlich könnte ein Hacker die Sitzung leicht übernehmen und Ihre Cookies als seine eigenen verwenden. Selbst verschlüsselte Cookies sind gegen diese Angriffe nicht immun.

Wenn Sie ein Webmaster sind und der Verschlüsselungsschutz Ihrer Website seit einigen Jahren nicht mehr aktualisiert wurde, besteht für Ihre Benutzer möglicherweise das Risiko eines Cookie-Diebstahls.

Wie kann ich mich schützen?

Der beste Weg ist hier, öffentliche oder ungeschützte Netzwerke zu vermeiden. Wenn Sie Zugriff auf ein Android-Smartphone und eine angemessene Menge mobiler Daten haben, können Sie Ihren eigenen privaten Router erstellen mit Ihrem Telefon So erhalten Sie jederzeit eine angebundene Android-Verbindung auf einem beliebigen NetzbetreiberEs gibt Möglichkeiten, auf jedem Android-Telefon eine Verbindung herzustellen, selbst wenn Ihr Mobilfunkanbieter die Verbindung deaktiviert hat. Die erste Methode, die wir hier behandeln, erfordert kein Root (obwohl gerootete Benutzer mehr Optionen haben). Weiterlesen unterwegs.

7. Google Glass Hacks

Google BrilleDie von Google entwickelte tragbare Technologie nutzt die optische Head-Mounted-Display-Technologie. Die Möglichkeit, dass Google Glass von Cyberkriminellen gehackt wird, stellt die Sicherheit des Geräts bereits in Frage.

Wenn Google Glass gehackt wird, können Cyberkriminelle alles sehen, was Sie sehen. Wenn Sie auf Ihrem Telefon sind und Ihr Bank- oder E-Mail-Passwort eingeben, wird es auch Hackern angezeigt. Die Idee, dass Google Glass gehackt werden könnte, ist vielen unbekannt. In der Tat ist es weitaus häufiger, dass Bedenken nur Nutzer erwähnen, die Google Glass tragen, um die Konversationen anderer aufzuzeichnen oder zu sehen, wie andere Passwörter eingeben.

Da immer mehr Unternehmen Google Glass in ihren Räumlichkeiten verbieten, werden Benutzer des Geräts häufig gemieden oder der Zugang zu Unternehmen verweigert, bis die Geräte entfernt werden. Die Möglichkeit, dass Google Glass von Cyberkriminellen gehackt wird, die buchstäblich durch Ihre Augen sehen können bleibt bestehen, und das Risiko wächst möglicherweise nur weiter, wenn mehr Apps entwickelt werden und die Nutzung zunimmt weit verbreitet. Derzeit ist physischer Zugriff auf das Gerät erforderlich, um es zu hacken, obwohl dies weniger schwierig ist, als viele denken.

Wie kann ich mich schützen?

Das Beste, was Sie tun können, um sich zu schützen, ist zu vermeiden, dass jemand anderes mit Ihrem Google Glass umgeht, und es nicht zu tragen, während Sie mit persönlichen Informationen umgehen.

8. Von der Regierung gesponserte Malware

Ja, Regierungen erstellen Malware und nicht nur China oder Russland. Wann Edward Snowden hat NSA-Dokumente durchgesickert Was ist PRISMUS? Alles, was Sie wissen müssenDie National Security Agency in den USA hat Zugriff auf alle Daten, die Sie bei US-amerikanischen Dienstleistern wie Google Microsoft, Yahoo und Facebook speichern. Sie überwachen wahrscheinlich auch den größten Teil des Verkehrs, der über die ... Weiterlesen Letztes Jahr enthüllte er die Existenz von zwei von der NSA gesponserten Operationen - Codenamen MYSTIC und SOMALGET, die die Mobilfunknetze mehrerer Länder entführten. Metadaten zu jedem Anruf in und aus diesen Ländern werden gesammelt, während Afghanistan und die Bahamas zu den Gebieten gehören, in denen Audioanrufe aufgezeichnet und gespeichert werden.

Im Jahr 2011 wurde festgestellt, dass zahlreiche Systeme sowohl der Europäischen Kommission als auch des Europäischen Rates mit einem Zero-Day-Exploit gehackt wurden. Zwei Jahre später ereignete sich ein weiterer Angriff auf Belgacom, ein teilweise staatseigenes belgisches Mobilfunknetz. Fünf Monate später gab es einen weiteren hochkarätigen Angriff gegen den bekannten belgischen Kryptographen Jean-Jacques Quisquater. Schließlich wurde 2014 das bei allen drei Angriffen verwendete Spionagetool von Microsoft identifiziert und als „Regin“ bezeichnet. Darüber hinaus enthüllen andere durchgesickerte Dokumente aus dem Jahr 2010 eine von der NSA gesponserte Operation, die sich an die EU-Kommission und den EU-Rat richtete. Andere Dokumente enthüllten das Vorhandensein von Malware, die von der NSA als Ziel verwendet wurde über 50.000 Computer Netzwerke.

Es wurde auch berichtet, dass ISIS Malware als Ziel verwendet Bürger syrische Journalisten kritisch gegenüber der Gruppe und entlarven ihre Identität. Da ISIS sich bemüht, Hacker anzuziehen, befürchten viele, einschließlich des FBI-Direktors James Comey, dass die Terroristengruppe sich darauf vorbereitet, eine zu starten Cyber-Angriff auf die USA.

Die Chinesen und Russische Regierungen sind seit langem beschuldigt worden Malware zu entwickeln oder zu unterstützen, die im Internet freigesetzt werden soll. Eine niedrigere chinesische Polizei hat sogar versehentlich zugegeben, sie benutzt zu haben Malware, um Bürger auszuspionieren. Die chinesische Regierung hat jedoch die Beteiligung an einem Programm zum Hacken von Netzwerken verweigert. einschließlich Vorwürfen von US-Beamten.

Wie kann ich mich schützen?

Von der Regierung gesponserte Malware kann etwas schwieriger zu schützen sein. Es ist nicht ungewöhnlich, dass Malware verwendet wird, um Überwachungskameras anzusehen und Filmmaterial in anderen Ländern zu sammeln. Das Beste, was Sie tun können, ist, Ihren Computer und Ihr Netzwerk zu schützen und auf das Beste zu hoffen.

9. Köder-und-Schalter-Angriffe

Der alte Köder und Schalter. Bieten Sie jemandem etwas an, das er möchte, und tauschen Sie es dann gegen etwas aus, das er nicht möchte, vorzugsweise ohne sein Wissen. Diese Angriffe treten häufig in Form von auf Platz für Werbung Die besten 12 kostenlosen Wordpress-Themen mit integrierter Werbefläche Weiterlesen von Websites verkauft und von zwielichtigen Unternehmen gekauft. Das Unternehmen, das die Werbefläche kaufen möchte, präsentiert dem Website-Administrator einen harmlosen, harmlosen Link, der ersetzt werden kann, sobald die Anzeige geschaltet wird. Die Anzeige kann auch auf eine legitime Website verweisen, die so programmiert ist, dass Sie zu einer weitaus schädlicheren Website weitergeleitet werden.

Es ist nicht ungewöhnlich, dass die Anzeige oder Website so programmiert wird, dass sie beim Besuch durch den Administrator harmlos ist. Dies verzögert normalerweise die Zeit, die erforderlich ist, um das Problem zu erkennen und zu beheben.

Eine andere Methode für Köder-und-Schalter-Angriffe besteht darin, dass der Entwickler Millionen von Benutzern etwas kostenloses anbietet, z als Seitenaufrufzähler am Ende einer Website, die leicht durch ein bösartiges JavaScript ersetzt werden kann umleiten.

Wie kann ich mich schützen?

Während es Köder-und-Schalter-Angriffe seit Jahren gibt, sind sie immer noch unglaublich schwer zu verteidigen. Alles, was Sie nicht selbst gemacht haben, kann manipuliert und gegen Sie verwendet werden. Für Leute, die solche Dinge nicht selbst herstellen können, ist es jedoch die beste Option, nur seriöse Unternehmen aufzusuchen, wenn sie Werbeflächen verkaufen oder Seitenaufrufzähler finden.

10. Soziale Entwicklung

Wir denken gerne, dass wir willensstark sind und möglicherweise nicht zur Information manipuliert werden können. Dafür sind wir zu schlau, sagen wir uns. Nichts kann an uns vorbei kommen, darauf bestehen wir.

Soziale Entwicklung Was ist Social Engineering? [MakeUseOf erklärt]Sie können die branchenweit stärkste und teuerste Firewall installieren. Sie können Mitarbeiter über grundlegende Sicherheitsverfahren und die Wichtigkeit der Auswahl sicherer Kennwörter informieren. Sie können sogar den Serverraum sperren - aber wie ... Weiterlesen Unter Sicherheitsgesichtspunkten handelt es sich um das Manipulieren und Betrügen von Personen, um deren Informationen zu schädigen oder Zugang zu ihnen zu erhalten. Oft wird es in Verbindung mit anderen Arten von Exploits verwendet, um die Leute sogar davon zu überzeugen, die richtigen Sicherheitsverfahren zu ignorieren. Mithilfe von Social-Engineering-Taktiken können Benutzer davon überzeugt werden, E-Mail-Anhänge herunterzuladen oder auf seltsame Links zu klicken, die in Nachrichten unserer Freunde angezeigt werden.

Scareware, die auch auf Social Engineering basiert, wird als Windows-Warnung angezeigt und gibt sich häufig als Registry Cleaner oder Anti-Malware-Software, die Bedrohungen oder Schwachstellen behauptet, wurde in Ihrem Computer entdeckt System. Benutzer, die dies sehen, werden aufgefordert, Software zu installieren, um dieses Problem zu beheben. Es kann jedoch sein, dass an Ihrem Computer nichts falsch ist, und einige installierte Programme können sogar geradezu verheerend für Ihr System sein.

Im Gegensatz zu den anderen Techniken in dieser Liste kann Social Engineering nicht verteidigt werden. IT-Experten und Mitarbeiter des technischen Supports werden insbesondere zu Zielen des Social Engineering. Natürlich können Sie versuchen, so professionell und unnachgiebig zu sein, wie Sie möchten, aber der Gedanke, der Idiot zu sein, der Es würde nicht ausreichen, einen verwirrten oder sogar hysterischen Benutzer wieder in sein Konto zu lassen, um den stärksten von ihnen zu brechen Testamente. DefCon, eine jährliche Hacking-Konferenz in Las Vegas, veranstaltet häufig Turniere, um dies zu demonstrieren wie viele Informationen kann aus ein bisschen Social Engineering entnommen werden.

In gewisser Weise ist dies vielleicht der heimtückischste Angriff, weil er auf einer unserer menschlichsten Eigenschaften spielt - unserer Fähigkeit zur Sympathie.

Wie kann ich mich schützen?

Leider kann es geradezu unmöglich sein, sich gegen Social Engineering zu verteidigen, da viele die Idee nicht ertragen können, keine Hilfe leisten zu können. Es ist auch nicht schwierig, Menschen dazu zu bringen, Informationen zu geben. Während es unangenehm sein kann, besteht die sicherste Form der Aktion darin, das Protokoll zu befolgen und zu vermeiden, dass Personen weitergegeben werden Informationen über sich selbst oder Ihr Unternehmen, bis Sie sicher sind, dass die Person, mit der Sie sprechen, wirklich die Person ist, mit der sie spricht vorgeben zu sein.

Wie kann ich sonst sicher bleiben?

Übliche Methoden, um sich selbst zu schützen, bestehen darin, Popups einfach nicht zuzulassen, sichere Kennwörter zu verwenden, öffentliches WLAN zu vermeiden und ein gutes Anti-Malware-Programm zu installieren, das häufige Scans durchführt. Aber diese schützen Sie nicht vor allem. Meine jüngere Schwester ist kürzlich auf Scareware in Form eines gestoßen Windows-Registrierungsfehler So beheben Sie Windows-Registrierungsfehler und wann nicht zu störenIn den meisten Fällen führt das Reparieren unserer Registrierung zu nichts. Manchmal verursachen Registrierungsfehler doch Chaos. Hier erfahren Sie, wie Sie Registrierungsprobleme identifizieren, isolieren und beheben - und wann Sie sich überhaupt nicht darum kümmern müssen. Weiterlesen und wurde aufgefordert, ein Programm zu installieren, das verspricht, es zu bereinigen. Glücklicherweise hat sie ihre Nachforschungen angestellt, bevor sie etwas installiert hat.

Das Beste, was Sie tun können, um Ihre Informationen vor Hackern zu schützen, ist, einfach Ihre Nachforschungen anzustellen und wachsam zu bleiben. Versuchen Sie, über die neuesten Programmschwachstellen oder Malware im Internet auf dem Laufenden zu bleiben. Wie Mad-Eye Moody einmal sagte, ist „ständige Wachsamkeit“ der Schlüssel. Es garantiert sicherlich keinen Schutz vor Angriffen jeglicher Art, aber es wird einen großen Unterschied machen. Wenn Sie glauben, Ihr Computer wurde gehackt Was tun, wenn Sie glauben, Ihr Computer sei gehackt worden?Haben Sie jemals Ihren Computer gehackt oder sich gefragt, ob eine Bewegung außerhalb der Maus auf einen Online-Eindringling zurückzuführen ist? Die Bedrohung bleibt groß, aber mit einer angemessenen Sicherheitssoftware, die auf Ihrem Computer installiert ist ... Weiterlesen Christian Cawley hat erläutert, was in einer solchen Situation zu tun ist, z. B. Anti-Malware-Software auszuführen, Ihre Firewall zu überprüfen und sich vor Offline-Hacking zu schützen.

Sind Sie ein Penetrationstester, der diese Techniken in der Vergangenheit angewendet hat? Wurdest du jemals auf diese Weise gehackt? Hinterlasse mir einen Kommentar und erzähle mir deine Geschichte!

Bildnachweis: Computerhacker über Shutterstock, Mein WLAN-Hotspot ist cooler als deins von woodleywonderworks über Flickr

Taylor Bolduc ist ein Technologie-Enthusiast und Kommunikationswissenschaftler aus Südkalifornien. Sie finden sie auf Twitter als @Taylor_Bolduc.