Penulisan SEO: Tip, Alat dan Teknik

"Hacking telah berkembang bermula dari sekumpulan remaja yang rosak (Nakal) dan menjadi satu perniagaan yang mencecah bilion dolar."
Sebenarnya, ia tepat untuk mencirikan penggodaman sebagai istilah yang lebih cenderung untuk aktiviti paling banyak terarah kepada malware dan cyberattacks yang berniat jahat pada pengkomputeran awam, perniagaan dan agensi kerajaan. Sila semak di πCisco.
Selain kejuruteraan sosial dan pemasaran, teknik penggodam umum termasuk:
"Sekumpulan penggodam remaja menceroboh sistem komputer di seluruh Amerika Syarikat dan Kanada."
"Frontier keselamatan siber hari ini mengekalkan getaran Wild West, dengan topi putih dan penggodam topi hitam."
Terdapat juga satu lagi cara kita menghuraikan penggodam. Cuba anda Ingat filem barat lama klasik? Orang baik = topi putih. Bad guys = topi hitam. Frontier keselamatan siber hari ini mengekalkan getaran Wild West, dengan topi putih dan penggodam topi hitam, dan juga kategori ketiga di antara kategori.
Sekiranya seorang penggodam adalah orang yang mempunyai pemahaman yang mendalam tentang sistem komputer dan perisian, dan siapa yang menggunakan pengetahuan itu untuk menyalahkan teknologi tersebut, maka seorang hacker topi hitam melakukannya untuk mencuri sesuatu yang berharga atau sebab-sebab jahat yang lain. Oleh itu, adalah wajar untuk menetapkan mana-mana empat motivasi (kecurian, reputasi, pengintipan korporat, dan penggodaman negara-negara) ke topi hitam.
Akhir sekali, ada orang ramai yang beruban topi, peretas yang menggunakan kemahiran mereka untuk memecah masuk ke dalam sistem dan rangkaian tanpa kebenaran (sama seperti topi hitam). Tetapi bukannya meletihkan kekacauan jenayah, mereka mungkin melaporkannya.
Pada masa kini, ahli-ahli freaker telah berkembang daripada zaman teknologi analog dan menjadi penggodam dalam dunia digital lebih daripada dua bilion peranti mudah alih. Penggodam telefon mudah alih menggunakan pelbagai kaedah untuk mengakses telefon bimbit individu dan memintas mel suara, panggilan telefon, mesej teks, dan bahkan mikrofon dan kamera telefon, semua tanpa kebenaran pengguna atau pengetahuan.
"Penjenayah siber boleh melihat data anda yang tersimpan di telefon, termasuk identiti dan maklumat kewangan."
Berbanding dengan iPhone, telefon Android lebih mudah crack, yang sumber terbuka dan ketidakkonsistenan dalam piawaian dari segi pembangunan perisian meletakkan Android pada risiko yang lebih besar untuk korupsi data dan kecurian data. Dan beberapa perkara buruk akibat penggodaman Android.
Penjenayah siber boleh melihat data anda yang disimpan di telefon, termasuk identiti dan maklumat kewangan. Begitu juga, penggodam boleh menjejaki lokasi anda, memaksa telefon anda ke laman web premium teks, atau bahkan menyebarkan hack mereka (dengan pautan berniat jahat yang tertanam) kepada orang lain di kalangan kenalan anda, yang akan mengklik padanya kerana nampaknya berasal dari anda.
Sudah tentu, penguatkuasaan undang-undang yang sah mungkin menggagalkan telefon dengan waran untuk menyimpan salinan teks dan e-mel, menyalin perbualan peribadi, atau mengikuti pergerakan suspek. Tetapi penggodam topi hitam pastinya akan membahayakan dengan mengakses bukti kelayakan akaun bank anda, mengubah data, atau menambahkan sejumlah program berniat jahat.
Perentas telefon mempunyai kelebihan banyak teknik penggodam komputer, yang mudah untuk menyesuaikan diri dengan Androids. Phishing, kejahatan mensasarkan individu atau ahli seluruh organisasi untuk menarik mereka ke dalam mendedahkan maklumat sensitif melalui kejuruteraan sosial, adalah cara yang dicuba dan benar untuk penjenayah.
Malah, kerana telefon memaparkan bar alamat yang lebih kecil berbanding dengan PC, phishing pada penyemak imbas Internet mudah alih mungkin menjadikannya lebih mudah untuk memalsukan laman web yang terpercaya tanpa ternyata menyatakan halus (seperti salah ejaan yang disengajakan) yang boleh anda lihat pada pelayar desktop. Oleh itu, anda mendapat nota dari bank anda yang meminta anda untuk log masuk untuk menyelesaikan masalah yang mendesak, klik pautan yang disediakan dengan mudah, masukkan kelayakan anda dalam bentuk, dan penggodam anda.
Aplikasi yang dilancarkan di download dari pasaran tidak selamat adalah ancaman penggodam crossover lain untuk Androids. Kedai aplikasi utama Android (Google dan Amazon) berhati-hati menonton pada aplikasi pihak ketiga; tetapi malware tertanam boleh melalui sama ada dari laman web yang dipercayai, atau lebih kerap daripada yang lebih kecil. Ini adalah cara telefon anda berakhir mengiklankan adware, spyware, ransomware, atau sebilangan besar malware nasties.
"Bluehacking mendapat akses ke telefon anda apabila ia muncul pada rangkaian Bluetooth yang tidak dilindungi."
Kaedah lain lebih canggih dan tidak memerlukan memanipulasi pengguna untuk mengklik pautan buruk. Bluehacking mendapat akses ke telefon anda apabila ia muncul pada rangkaian Bluetooth yang tidak dilindungi. Ia juga mungkin untuk meniru rangkaian atau menara telefon bimbit yang dipercayai untuk menghantar semula mesej teks atau sesi log masuk. Dan jika anda meninggalkan telefon anda yang tidak dikunci tanpa pengawasan di ruang awam, bukan hanya mencuri, seorang penggodam boleh mengklonnya dengan menyalin kad SIM, yang menyerahkan kunci anda. Sekiranya anda berfikir bahawa penggodaman hanya masalah Windows, pengguna Mac, tiada jaminan anda kebal.
Contohnya, pada tahun 2017 kempen pancingan data mensasarkan pengguna Mac, kebanyakannya di Eropah. Dihantar oleh Trojan yang telah ditandatangani dengan sijil pemaju Apple yang sah, hack yang dipalsukan untuk mendapatkan kelayakan dengan melemparkan isyarat skrin penuh yang mendakwa bahawa terdapat kemas kini OS X yang penting menunggu untuk dipasang. Sekiranya hack berjaya, penyerang mendapat akses lengkap kepada semua komunikasi mangsa, membolehkan mereka untuk mendaptik pada semua pelayaran web, walaupun ia adalah sambungan HTTPS dengan ikon kunci.
Sebagai tambahan kepada hacks kejuruteraan sosial pada Mac, kelemahan pada perkakasan juga boleh menimbulkan kelemahan, seperti yang berlaku dengan apa yang disebut Meltdown and Specter flaws yang dilaporkan The Guardian pada awal 2018. Apple bertindak balas dengan mengembangkan perlindungan terhadap cacat, tetapi dinasihatkan pelanggan untuk memuat turun perisian hanya dari sumber yang dipercayai seperti iOS dan Mac App Stores untuk membantu mencegah penggodam tidak dapat menggunakan kelemahan pemproses.
Terdapat Calisto yang berbahaya, sejenis malware Proton Mac yang beroperasi di alam secara bebas selama dua tahun sebelum ditemui pada bulan Julai 2018. Ia ditanam dalam pemasang siber cybersecurity palsu, dan, antara fungsi lain, mengumpul nama pengguna dan kata laluan.
π Kesimpulan: Penggodaman cenderung menjadi topik yang ramai salah faham, dan media suka membuat sensasi dan hanya akan memburukkan lagi keadaan ini. Perubahan dalam istilah kebanyakannya tidak berkesan apa yang diperlukan ialah perubahan dalam set minda. Penggodam hanyalah orang yang mempunyai semangat inovatif dan pengetahuan teknologi yang mendalam.
Penggodam tidak semestinya penjenayah, walaupun selagi jenayah berpotensi untuk membayar, akan sentiasa ada penjenayah yang menjadi penggodam. Tidak ada yang salah dengan pengetahuan penggodam itu sendiri, walaupun aplikasinya merbahaya dan berpotensi untuk merosakkan.
Keselamatan siber adalah pertempuran yang tidak berkesudahan. Penyelesaian yang menentukan secara kekal untuk masalah itu tidak akan ditemui pada masa hadapan.
Untuk sebahagian besar, masalah keselamatan siber berpunca daripada sifat semula jadi teknologi maklumat (IT), kerumitan sistem teknologi maklumat, dan kesilapan manusia dalam membuat pertimbangan tentang tindakan dan maklumat yang selamat atau tidak selamat dari perspektif keselamatan siber, terutamanya apabila tindakan sedemikian. dan maklumat adalah sangat kompleks.
Suka atau tidak, kelemahan wujud dalam perisian dan rangkaian yang dunia bergantung dari hari ke hari. Ia hanyalah hasil yang tidak dapat dielakkan daripada kepantasan pembangunan perisian. Perisian baharu...
Comments
Post a Comment
Maklumat yang terkandung dalam laman Blog ini hanya untuk tujuan maklumat umum sahaja.
Kami tidak akan bertanggungjawab ke atas apa-apa kehilangan atau kerosakan termasuk tanpa had, kehilangan atau kerosakan secara langsung atau tidak langsung atau apa-apa kerugian atau kerosakan yang timbul atau sesuatu yang berkaitan dengan penggunaan laman web ini. Dilarang meniru, copy & paste kandungan dalam laman blog ini.
Komen akan ditapis untuk kesejahteraan bersama, spammer tidak dialu-alukan (spammers are not allowed).
Terima Kasih.
The Blogler (Aku Pakar Blogger).