Βίντεο: How I hacked online dating | Amy Webb 2024
Οι κακόβουλοι επιτιθέμενοι συχνά σκέφτονται και εργάζονται όπως κλέφτες, απαγωγείς και άλλοι οργανωμένοι εγκληματίες που ακούνε κάθε μέρα στα νέα. Οι έξυπνοι αυτοί δημιουργούν συνεχώς τρόπους να πετάξουν κάτω από το ραντάρ και να εκμεταλλευτούν ακόμα και τις μικρότερες αδυναμίες που τους οδηγούν στο στόχο τους. Τα παρακάτω είναι παραδείγματα για το πώς σκέφτονται και εργάζονται οι χάκερ και οι κακόβουλοι χρήστες:
-
Αποφεύγοντας ένα σύστημα πρόληψης εισβολής αλλάζοντας τη διεύθυνση MAC ή τη διεύθυνση IP κάθε λίγα λεπτά για να προχωρήσετε σε ένα δίκτυο χωρίς να έχετε αποκλειστεί πλήρως
! - 1 -> -
Αξιοποιώντας μια αδυναμία φυσικής ασφάλειας γνωρίζοντας τα γραφεία που έχουν ήδη καθαριστεί από το καθαριστικό πλήρωμα και είναι ελεύθερα (και επομένως εύκολη πρόσβαση με ελάχιστες πιθανότητες να πιαστούν) να είναι προφανές, για παράδειγμα, το γεγονός ότι ανοίγονται οι περσίδες γραφείου και οι κουρτίνες κλείνουν νωρίς το πρωί
-
Παράκαμψη των ελέγχων πρόσβασης στο διαδίκτυο αλλάζοντας μια διεύθυνση URL κακόβουλου δικτυακού τόπου στην ισοδύναμη διαιρεμένη διεύθυνση IP κατόπιν μετατρέποντάς το σε δεκαεξαδικό για χρήση στο πρόγραμμα περιήγησης
-
αλλάζοντας την προεπιλεγμένη θύρα TCP που εκτελείται σε Ρύθμιση ασύρματου "κακό δίδυμου
-
" κοντά σε τοπικό Wi-Fi hotspot για να προσελκύσει ανυποψίαστους χρήστες στο Διαδίκτυο σε ένα αδίστακτο δίκτυο, όπου οι πληροφορίες τους μπορούν να ληφθούν και να διαχειριστούν εύκολα Χρησιμοποιώντας το αναγνωριστικό χρήστη και τον κωδικό πρόσβασης
-
ενός συνάδελφου για να αποκτήσετε πρόσβαση σε ευαίσθητες πληροφορίες που διαφορετικά θα ήταν εξαιρετικά απίθανες για να αποκτήσετε που παρακολουθεί την πρόσβαση στο δωμάτιο του υπολογιστή ή σε άλλες ευαίσθητες περιοχές και στη συνέχεια αποκτά μονοσήμαντη πρόσβαση στο δίκτυο
-
Πραγματοποίηση ρωγμών με έγχυση SQL ή κωδικό πρόσβασης κατά ενός ιστότοπου μέσω ασύρματου δικτύου χωρίς προστασία του γείτονα προκειμένου να αποκρύψει την ταυτότητα του κακόβουλου χρήστη
-
Οι κακοί χάκερ λειτουργούν με αμέτρητους τρόπους και αυτή η λίστα παρουσιάζει μόνο ένα μικρό αριθμό τεχνικών που μπορούν να χρησιμοποιήσουν οι χάκερ. Οι επαγγελματίες στον τομέα της πληροφορικής και της ασφάλειας πρέπει να σκεφτούν και να εργαστούν με αυτόν τον τρόπο, προκειμένου να σκάψουν πραγματικά και να βρουν ευπάθειες ασφαλείας που δεν θα αποκαλυφθούν με άλλο τρόπο.