Cum sa faci Spot & Evita 10 dintre cele mai insidioase tehnici de hacking

Cum sa faci Spot & Evita 10 dintre cele mai insidioase tehnici de hacking / Securitate
pinterest WhatsApp E-mail

În cursul cursei înarmărilor între specialiștii din domeniul securității și hackeri, hackerii găsesc încă noi modalități de a face față apărării noastre. Atacurile folosite de hackerii celebri 10 dintre cele mai renumite hackeri din lume și ce sa întâmplat cu ei 10 dintre cei mai renumiți hackeri ai lumii și ce sa întâmplat cu ei Nu toți hackerii sunt răi. Băieții buni - "hackeri cu alb-pălărie" - folosesc hacking pentru a îmbunătăți securitatea calculatorului. Între timp, "hackerii de pălărie negru" sunt aceia care provoacă toate necazurile, la fel ca și acești tipi. Citește mai mult în trecut sunt folosite ca puncte de plecare sau chiar inspirație. De multe ori, specialiștii în securitate nu pot dezvolta noi apărare cât de repede hackerii dezvoltă noi atacuri. Cu majoritatea utilizatorilor de calculatoare din întreaga lume mai degrabă ignoranți atunci când vine vorba de siguranța online, mulți sunt adesea victime ale atacurilor și nu știu cum să le evite.

În timp ce informațiile despre cum să rămâi sigur pe internet este un pic mai important în aceste zile, tehnicile care au trecut în trecut cu o parolă puternică și care evită rețelele publice sunt încă nemaiauzite de acești utilizatori. Oamenii folosesc în continuare chioșcurile publice pentru a-și percepe telefoanele inteligente fără să se gândească la un moment dat și mulți reutilizează parolele lor pentru fiecare cont pe care îl creează online.

Programele de securitate și anti-virus oferă un nivel de susținere, dar nu totul poate fi apărat împotriva încă. Hackerii încep să se strecoare, iar multe dintre tehnicile și atacurile lor merg adesea neobservate chiar de utilizatori experimentați. Iată 10 dintre cele mai insidioase tehnici de hacking pentru a evita.

1. “Relativ versus Absolut” Exploatarea traseului

Utilizat în principal în versiuni vechi ale Windows și alte sisteme de operare timpurii, “relativ versus absolut” exploatarea profită de tendințele sistemelor de operare de a începe să caute mai întâi în directorul sau în directorul curent când localizează un fișier sau o aplicație. În loc să petreceți timp după căutarea fișierelor, un utilizator Windows ar putea să deschidă Windows Explorer, tastați numele fișierului și apoi apăsați enter.

Acest videoclip explică diferența dintre căile relative și cele absolute:

Deoarece aceste sisteme de operare mai vechi caută mai întâi directorul curent pentru fișier, acest lucru poate fi ușor exploatat. Deja malware-ul prezent ar putea crea un alt program fals cu același nume și îl puteți copia în directorul dvs. curent. Programul fals ar funcționa în schimb, deschizând potențial sistemul dvs. până la pagube chiar mai mari.

Cum mă pot proteja??

Aceasta este o tehnică destul de veche, deci nu va fi o problemă la fel de mare pentru majoritatea utilizatorilor de calculatoare. Cu toate acestea, pentru cei care utilizează versiuni vechi ale Windows sau alte sisteme de operare timpurii, evitați căutarea prin Windows Explorer. Poate fi mai consumatoare de timp, dar găsirea propriu-zisă a fișierului sau a aplicației în directorul pe care îl cunoașteți este cel mai bun mod de a vă proteja.

2. Extensii de fișiere ascunse în Windows

Windows și câteva alte sisteme de operare au o problemă - când se creează un fișier cu două extensii, în mod implicit numai primul va fi afișat. Un fișier numit FemaleCelebrityWithoutMakeup.jpeg.exe ar fi afișat ca FemaleCelebrityWithoutMakeup.jpeg în schimb, înșelarea pe cineva care nu știe de natura adevărată a dosarului. Această setare este implicită pentru sistemele de operare Windows.

Este important să rețineți acest lucru .executabil nu este singura extensie potențial periculoasă. Dacă rulați Java, de exemplu, .borcan extensia poate fi periculoasă deoarece declanșează executarea programelor Java. Alte extensii care ar trebui să creeze steaguri roșii sunt .băţ, .cmd, .com, și .sbr, printre multe altele. Aceste programe pot fi utilizate pentru a fura informații de pe computer, pentru a vă folosi computerul ca pe o cale de a infecta alte persoane sau chiar a le șterge complet. Multe programe anti-malware pot avea dificultăți cu astfel de tipuri de fișiere, ceea ce înseamnă că cea mai bună apărare împotriva lor este de a dezactiva setarea implicită, astfel încât să fie afișate numele întregului fișier și tipul fișierului.

O căutare rapidă pe Google aduce pagina după pagină de sfaturi, tehnici și tutoriale pentru a crea fișiere false cu mai multe extensii de fișiere. Unele sunt promovate ca o modalitate de a face o inofensivitate a unui prieten, însă acestea ar putea fi folosite cu ușurință pentru acte mai proaste.

Cum mă pot proteja??

În ciuda faptului că aceasta este o setare implicită pentru Windows, poate fi modificată. După aceea, este doar o chestiune de a ține ochii pe numele de prelungire și de a ști ce poate conține ceva periculos.

3. Malware USB

În august 2014, cercetarea Karsten Nohl a demonstrat vulnerabilitatea stick-urilor de memorie flash USB la o conferință Black Hat într-o cameră aglomerată. Atacul pe care l-a folosit a fost numit BadUSB Dispozitivele USB nu mai sunt sigure Mai mult, datorită BadUSB Dispozitivele USB nu mai sunt sigure Mai mult, datorită BadUSB Citiți mai mult. Marea majoritate a stick-urilor USB nu sunt la fel de sigure pe cât mulți le presupun, iar demonstrația lui Nohl a demonstrat că orice dispozitiv USB poate fi corupt în tăcere cu malware. În mod evident, aceasta este o vulnerabilitate imensă care nu are un patch simplu. În ciuda încercărilor lui Nohl de a ține codul public, doi alți cercetători, după numele lui Adam Caudill și Brandon Wilson, au inversat firmware-ul și au reprodus câteva dintre calitățile malitioase ale BadUSB doar câteva luni mai târziu.

Apoi au încărcat codul în GitHub, făcând software-ul disponibil pentru oricine dorește să-l folosească. Scopul a fost să încurajeze producătorii USB să abordeze această vulnerabilitate sau să se confrunte cu mânia a milioane de utilizatori fără apărare.

Cum mă pot proteja??

Deoarece programele anti-virus nu scanează firmware-ul actual al dispozitivului (ceea ce face ca dispozitivele USB să funcționeze așa cum ar trebui), ci mai degrabă o memorie scrisă în schimb, aceste amenințări nu pot fi detectate. Când este conectat la un computer, un dispozitiv USB infectat poate urmări apăsările de la tastatură, poate fura informații și chiar poate distruge date vitale pentru funcționarea computerului. Acționați prin aceasta, asigurându-vă că dispozitivele sunt scanate înainte de a fi conectate la computerul dvs. și insistați asupra faptului că persoanele dvs. de contact au făcut aceleași pași.

4. Atacurile internetului obiectelor

Dacă este conectat la Internet și are o adresă IP, atunci poate fi hacked. Puteți să vă protejați computerul și telefonul smartphone de anumite atacuri rău intenționate folosind software de securitate, dar cum puteți să vă protejați dispozitivele inteligente de acasă? Ce despre spitalele care se bazează pe Internetul lucrurilor pentru a gestiona defibrilatoarele sau dispozitivele care urmăresc semnele vitale?

Securitatea în jurul Internetului obiectelor, un scenariu în care obiecte fizice și chiar animale pot fi atribuite un identificator sau o adresă IP, este practic inexistentă în momentul de față (la fel ca și computerele erau la sfârșitul anilor 1980 și începutul anilor 1990). Acest lucru face ca dispozitivele IoT să fie ținte principale pentru hackeri. Când Internetul lucrurilor Care este Internetul lucrurilor și cum va afecta viitorul nostru [MakeUseOf explică] Ce este Internetul lucrurilor și cum va afecta viitorul nostru [MakeUseOf Explică] Se pare că există noi buzzwords care apar și mor off cu fiecare zi care trece de noi și "Internetul Lucrurilor" se întâmplă a fi una dintre cele mai recente idei care ... Read More include rețele energetice, fabrici de producție, transport și chiar instituții de asistență medicală, orice atac poate fi devastator.

Războaiele de vară, regizat de Mamoru Hosoda, urmează un atac devastator al inteligenței artificiale vizând o rețea globală foarte asemănătoare cu Internetul Lucrurilor. Transportul este înghesuit, congestia traficului împiedică serviciile de urgență, iar o femeie în vârstă moare din cauza atacului dezactivând monitorul inimii.

În ciuda filmului care prezintă o tehnologie puțin mai avansată decât ceea ce avem acum, acesta prezintă o imagine foarte clară a felului de pagube care pot rezulta dintr-o astfel de ciber-atac și riscul de securitate pe care îl reprezintă Internetul lucrurilor. De ce Internetul lucrurilor este Cea mai mare coșmar de securitate De ce Internetul lucrurilor este cel mai mare coșmar de securitate Într-o zi, ajungeți acasă de la serviciu pentru a descoperi că sistemul dvs. de securitate acasă a fost încălcat. Cum se poate întâmpla? Cu Internetul lucrurilor (IoT), ați putea afla modul greu. Citeste mai mult . Din fericire, aceste atacuri nu sunt încă răspândite. Cu toate acestea, deoarece tot mai multe dintre dispozitivele noastre sunt conectate la IO, totuși, aceste atacuri pot deveni foarte răspândite, incredibil de distrugătoare și chiar letale.

Cum mă pot proteja??

Pentru dispozitivele inteligente, parolele puternice sunt o necesitate. Cablarea riguroasă a dispozitivelor direct pe Internet, în loc să se bazeze pe WiFi, adaugă și un nivel suplimentar de securitate.

5. Puncte false de acces wireless

WifiHotspot

Punctele false de acces wireless (WAP) pot fi configurate de hackeri cu ușurință, folosind doar o placă de rețea fără fir și un pic de software. Poate că una dintre cele mai ușoare hack-uri din comerț se bazează pe nevoile utilizatorilor de WiFi în aeroporturi, cafenele și cafenele. Tot ce este necesar este trecerea computerului unui hacker ca un WAP legitim, în timp ce conectați simultan la WAP real. WAP-urile false sunt deseori numite inofensive, cum ar fi John Wayne Airport Free Wireless sau Starbucks Wireless Network și, de cele mai multe ori, vor fi create mai întâi un cont pentru a utiliza conexiunea.

Fără a pune la îndoială, utilizatorii tind să introducă adrese de e-mail, nume de utilizator și parole utilizate în mod obișnuit și, odată conectate, să trimită informații sigure, cum ar fi parole și date bancare. De acolo, este doar o chestiune de timp până când hackerul începe să încerce acele informații pe Facebook, Amazon sau iTunes.

Cum mă pot proteja??

În timp ce rețelele WiFi accesibile publicului pot părea ca o slujitoare pentru lucrătoarea în mișcare, ei nu ar trebui să aibă încredere. Ar fi mai bine să fii în siguranță decât să îmi pare rău aici. Dacă trebuie să utilizați în mod absolut public WiFi, luați în considerare utilizarea unui VPN pentru a proteja orice informație Cum să configurați o VPN (și de ce este o idee bună de a utiliza unul) Cum să configurați o VPN (și de ce este o idee bună de a utiliza unul) Ar trebui să utilizați o rețea VPN? Este foarte probabil că răspunsul este da. Citiți mai multe prin rețea.

6. Furtul cookie-urilor

Cookie-urile sunt biți de date sub formă de fișiere text utilizate de site-uri web pentru a vă identifica în timpul navigării pe site-ul lor. Aceste module cookie vă pot urmări în timpul unei singure vizite sau chiar în mai multe vizite. Atunci când un site cookie este identificat de către site-ul web, acesta poate păstra starea dvs. de conectare. În timp ce acest lucru este convenabil pentru vizitatorii frecvente pe site-uri web, este, de asemenea, convenabil pentru hackeri.

În ciuda furtului de cookie-uri existente de la începutul internetului, programele de completare și software-ul browserului au făcut mult mai ușor pentru hackeri să fure cookie-urile de la utilizatori care nu știau. Furtul de cookie-uri poate fi folosit și în legătură cu un WAP fals, pentru ca hackerii să poată colecta cât mai multe informații și date posibil. De fapt, un hacker ar putea prelua cu ușurință sesiunea, folosind cookie-urile ca pe propriile sale. Chiar și cookie-urile criptate nu sunt imune la aceste atacuri.

Între timp, dacă sunteți un webmaster și protecția de criptare a site-ului dvs. nu a fost actualizată în câțiva ani, utilizatorii dvs. ar putea fi expuși riscului de furt a cookie-urilor.

Cum mă pot proteja??

Cea mai bună rută aici este evitarea rețelelor publice sau neprotejate. Dacă aveți acces la un smartphone Android și la o cantitate decentă de date mobile, puteți să vă creați propriul ruter personal și privat, utilizând telefonul dvs. Cum să obțineți o conexiune de tip Tether Android pe orice tip de transport, oricând Cum să obțineți o conexiune Android conectată la orice operator , Oricând Există modalități de conectare pe orice telefon Android, chiar dacă transportatorul dvs. a dezactivat legarea. Prima metodă pe care o vom acoperi aici nu are nevoie de rădăcină (deși utilizatorii înrădăcinați au mai multe opțiuni). Citiți mai multe în timp ce vă deplasați.

7. Hackurile Google Glass

Google Glass, dezvoltat de Google, este o tehnologie care poate fi purtată și care utilizează tehnologia optică de afișare a capului optic. Deja subiectul îngrijorării din partea mai multor avocați ai protecției vieții private, posibilitatea ca Google Glass să fie hacked de infractori cibernetici pune sub semnul întrebării securitatea dispozitivului.

Când Google Glass este hacked, criminalii cibernetici pot vedea tot ce vedeți. Dacă sunteți pe telefonul dvs. și tastând banca sau parola de e-mail, hackerii o vor vedea și ei. Ideea că Google Glass ar putea fi hacked este nemaiauzită de mulți; de fapt, este mult mai obișnuit ca preocupările să menționeze doar utilizatorii care poartă Google Glass să înregistreze conversațiile altora sau să vadă pe alții introducând parole.

Cu mai multe companii care interzic Google Glass la sediul lor, utilizatorii dispozitivului sunt adesea evitați sau refuză intrarea în companii până când dispozitivele sunt eliminate. Cu toate acestea, posibilitatea ca Google Glass să fie hacked de infractori cibernetici, care poate vedea în mod vădit prin ochi, rămâne în continuare și riscul poate continua să crească pe măsură ce se dezvoltă mai multe aplicații și utilizarea devine mai răspândită. În prezent, accesul fizic la dispozitiv este necesar pentru a-l hack, deși este mai puțin dificil decât ar crede mulți.

Cum mă pot proteja??

Cel mai bun lucru pe care îl puteți face pentru a vă proteja este să nu permiteți altcuiva să vă manipuleze sticla Google și să vă abțineți de la ao purta în timp ce manipulați informațiile personale.

8. Malware-ul guvernării

Da, guvernele creează programe malware, și nu numai China sau Rusia. Când Edward Snowden a scurs documentele NSA Ce este PRISM? Tot ce trebuie să știți Ce este PRISM? Tot ce trebuie să știți Agenția Națională de Securitate din SUA are acces la orice date pe care le stocați cu furnizorii de servicii americani cum ar fi Google Microsoft, Yahoo și Facebook. De asemenea, este posibil să monitorizeze cea mai mare parte a traficului care curge peste ... Citeste mai mult Anul trecut, a dezvăluit existența a două operațiuni sponsorizate de ANS - coduri de bare MYSTIC și SOMALGET, aceste operațiuni deturnând rețelele mobile ale mai multor țări. Sunt colectate metadatele la fiecare apel efectuat către și din aceste țări, în timp ce Afganistanul și Bahamas se numără printre teritoriile unde se înregistrează și se stochează sonorul telefonic.

În 2011, s-a constatat că numeroase sisteme aparținând atât Comisiei Europene, cât și Consiliului European au fost hackate utilizând un exploatare de zero zile. Doi ani mai târziu, a avut loc un alt atac vizând Belgacom, o rețea mobilă belgiană parțial deținută de stat. Cinci luni mai târziu, a existat un alt atac de mare amploare, de data aceasta vizând criptograful belgian, Jean-Jacques Quisquater. În sfârșit, în 2014, instrumentul de spionaj utilizat în toate cele trei atacuri a fost identificat și copiat “Regin” de către Microsoft. Mai mult, alte documente scoase la iveală din 2010 dezvăluie o operațiune sponsorizată de ANS care viza comisia și consiliul UE. Alte documente au relevat existența unui program malware utilizat de ANS pentru a viza peste 50.000 de rețele de calculatoare.

ISIS a fost, de asemenea, raportat că folosește programe malware pentru a viza cetățenii jurnaliști sirieni care critică grupul și dezvăluie identitatea lor. Cu ISIS facând un efort de a atrage hackeri, mulți, inclusiv directorul FBI, James Comey, se tem că grupul terorist se pregătește să lanseze un atac cibernetic asupra Statelor Unite.

Guvernul chinez și cel rus au fost mult timp acuzați de dezvoltarea sau aprobarea programelor malware care ar putea fi dezactivate pe Internet. O forță de poliție chineză de nivel inferior a recunoscut chiar și în mod inadvertent utilizarea malware-ului pentru a spiona cetățenii. Cu toate acestea, guvernul chinez a negat implicarea în orice program de hacking a rețelelor, inclusiv acuzațiile făcute de oficialii americani.

Cum mă pot proteja??

Guvernul-sponsorizat de malware poate fi un pic mai dificil de a vă proteja de. Nu este nemaipomenit ca malware-ul să fie folosit pentru a viziona camerele de securitate și pentru a colecta imagini în alte țări. Cele mai bune lucruri pe care le puteți face sunt protejarea calculatorului și a rețelei și speranța pentru cele mai bune.

9. Atacuri de momeală și comutator

Vechiul momeală și comutator. Oferiți-le pe cineva ceva, apoi schimbați-le pentru ceva ce nu ar dori, de preferință fără cunoștințele lor. Aceste atacuri apar adesea sub forma de spațiu publicitar Cele mai bune 12 teme Wordpress gratuit cu spațiu publicitar încorporat Cele mai bune 12 teme Wordpress gratuite cu spațiu publicitar încorporat Citește mai mult vândute de site-uri web și achiziționate de companii umbroase. Compania care caută să cumpere spațiul publicitar prezintă administratorului site-ului o legătură inofensivă și inofensivă care poate fi înlocuită odată ce anunțul va apărea. Anunțul se poate conecta, de asemenea, la un site web legitim, programat să vă redirecționeze către un site mult mai nociv.

Nu este neobișnuit ca anunțul sau site-ul să fie programate ca fiind benigne când sunt vizitate de administrator, întârziind în mod obișnuit timpul necesar pentru a detecta problema și a le repara.

O altă metodă pentru atacurile de tip "momeală" și "comutatoare" implică faptul că dezvoltatorul oferă ceva gratuit pentru milioane de utilizatori, cum ar fi un număr de vizualizare a paginii pentru a merge în partea de jos a unui site web, care poate fi ușor înlocuit cu o redirecționare JavaScript dăunătoare.

Cum mă pot proteja??

În timp ce atacurile de momeală și atac au fost în jur de ani de zile, ei sunt încă incredibil de greu de apărat. Orice nu te-ai făcut poate fi manipulat și folosit împotriva ta. Dar pentru cei care nu pot face aceste lucruri ei înșiși, cea mai bună opțiune este să caute numai companii renumite atunci când vând spațiu publicitar sau găsind contoare de vizualizare a paginilor.

10. Ingineria socială

Ne place să credem că suntem puternici, că nu am putea fi manipulați pentru informații. Suntem prea inteligenți pentru asta, ne spunem noi. Nimic nu poate trece peste noi, insistăm.

Ingineria socială Ce este ingineria socială? [Explicarea MakeUseOf] Ce este ingineria socială? [Explicațiile MakeUseOf] Puteți instala cea mai puternică și cea mai scumpă firewall din industrie. Puteți educa angajații despre procedurile de securitate de bază și importanța alegerii parolelor puternice. Puteți chiar să blocați camera serverului - dar cum ... Citește mai mult, din punct de vedere al securității, este actul de manipulare și înșelăciune a oamenilor pentru a le răni sau a avea acces la informațiile lor. Adesea, este folosit împreună cu alte tipuri de exploatații, chiar dacă oamenii convin să ignore procedurile de securitate adecvate. Tactica socială de inginerie poate fi utilizată pentru a convinge oamenii să descarce atașamentele de e-mail sau să facă clic pe link-urile ciudate care apar în mesajele de la prietenii noștri.

Scareware, care se bazează, de asemenea, pe ingineria socială, apare ca o alertă Windows, deseori depășind-o ca un program de curățare în registri sau software anti-malware care susține că amenințările sau vulnerabilitățile au fost detectate în sistemul dvs. Utilizatorii care văd acest lucru sunt rugați să instaleze software pentru a "remedia" această problemă. Cu toate acestea, nu poate fi nimic în neregulă cu calculatorul dvs. așa cum este și unele programe instalate pot fi chiar devastatoare pentru sistemul dumneavoastră.

Spre deosebire de celelalte tehnici din această listă, ingineria socială nu poate fi apărată. Specialiștii IT și personalul de suport tehnic devin în special ținte de inginerie socială. Sigur, puteți încerca să fiți la fel de profesioniști și indemniți pe cât doriți, dar gândul de a fi ticălosul care nu lăsa un utilizator confuz sau chiar isteric înapoi în contul lor este suficient pentru a sparge chiar și cele mai puternice dintre voințe. DefCon, o conferință anuală de hacking desfășurată la Las Vegas, deține în mod frecvent turnee pentru a demonstra cât de multe informații pot fi obținute dintr-un pic de inginerie socială.

Într-un fel, acesta este poate atacul cel mai insidios, deoarece se joacă într-una dintre trăsăturile noastre cele mai umane - capacitatea noastră de a simpa.

Cum mă pot proteja??

Din păcate, încercarea de a vă apăra împotriva ingineriei sociale poate fi absolut imposibilă, deoarece mulți nu pot suporta ideea de a nu putea oferi asistență. Nu este dificil să manipulezi oamenii în a oferi informații. Deși poate fi inconfortabil, cea mai sigură formă de acțiune este urmarea protocolului și evitarea furnizării oricăror informații personale despre dvs. sau compania dvs. până când sunteți sigur că persoana cu care vorbiți este într-adevăr ceea ce ei pretind a fi.

Cum pot să rămân în siguranță??

Modurile obișnuite de a vă menține în siguranță sunt pur și simplu să nu permită ferestrele pop-up, să folosească parole securizate, să evite public WiFi-ul și să instaleze un bun program anti-malware care efectuează scanări frecvente. Dar acestea nu vă vor ține în siguranță de tot. Sora mea mai mică a întâlnit recent scareware sub formă de eroare de registry Windows Cum de a rezolva erorile de registry Windows și când să nu deranjeze Cum de a repara erorile de registry Windows și când să nu deranjeze În cele mai multe cazuri, stabilirea registry nu va face nimic. Uneori, erorile de înregistrare cauzează rău la urma urmei. Aici vom explora modul de identificare, izolare și remediere a problemelor de registru - și când să nu deranjăm deloc. Citiți mai multe și vi sa solicitat să instalați un program care să promite că va fi clarificat. Din fericire, ea a făcut cercetarea înainte de a instala ceva.

Cel mai bun lucru pe care îl puteți face pentru a vă menține informațiile în siguranță de la hackeri este să vă faceți pur și simplu cercetarea și să rămâneți atent. Încercați să fiți la curent cu cele mai recente vulnerabilități ale programelor sau malware care plutesc în jurul Internetului. După cum a spus odată Mad-Eye Moody, “vigilență constantă” este cheia. Cu siguranță nu vă va garanta protecția împotriva oricărui atac, dar va face o lume diferită. Dacă credeți că computerul dvs. a fost hacked Ce să faceți dacă credeți că computerul dvs. a fost hacked în ce să facă dacă credeți că computerul dvs. a fost hacked Into Ați avut vreodată computerul dvs. hacked sau ați întrebat dacă unele mișcări de pe mouse-ul a fost până la un intrus on-line? Amenințarea rămâne una puternică, dar cu software de securitate adecvat instalat pe computerul dvs. ... Citiți mai multe, Christian Cawley a acoperit ce trebuie făcut într-o astfel de situație, cum ar fi rularea software-ului anti-malware, verificarea firewallului și cum să vă protejați de hacking offline.

Sunteți un tester de penetrare care a folosit aceste tehnici în trecut? Ai fost vreodată hacked în acest fel? Lasă-mă un comentariu de mai jos și spune-mi povestea ta!

Credite de imagine: Computer hacker prin Shutterstock, hotspot-ul meu wifi este mai rece decât al tău de către woodleywonderworks via Flickr