الإعلانات

في هذا السباق المستمر بين المتخصصين في الأمن والمتسللين ، لا يزال المتسللون يجدون طرقًا جديدة للتغلب على دفاعاتنا. الهجمات التي يستخدمها قراصنة الشهيرة 10 من أشهر وأفضل قراصنة العالم (وقصصهم الرائعة)قراصنة القبعة البيضاء مقابل قراصنة القبعة السوداء. إليك أفضل وأشهر المتسللين في التاريخ وما يفعلونه اليوم. اقرأ أكثر في الماضي كانت تستخدم كنقاط انطلاق أو حتى إلهام. في كثير من الأحيان ، لا يمكن للمتخصصين في مجال الأمن تطوير دفاعات جديدة بالسرعة التي يطور بها المتسللون هجمات جديدة. نظرًا لأن معظم مستخدمي الكمبيوتر في جميع أنحاء العالم يجهلون إلى حد ما عندما يتعلق الأمر بالأمان عبر الإنترنت ، فغالباً ما يقع الكثيرون ضحية للهجمات ولا يعرفون كيفية تجنبها.

في حين أن المعلومات المتعلقة بكيفية الحفاظ على الأمان عبر الإنترنت أصبحت أكثر شيوعًا في هذه الأيام ، إلا أن التقنيات السابقة التي تمتلك كلمة مرور قوية وتجنب الشبكات العامة لا تزال غير معروفة من قبل هؤلاء المستخدمين. لا يزال الناس يستخدمون الأكشاك العامة لشحن هواتفهم الذكية دون تفكير ثانٍ ، ويعيد الكثيرون استخدام كلمات مرورهم لكل حساب ينشئونه على الإنترنت.

instagram viewer

توفر برامج الأمان ومكافحة الفيروسات مستوى من الدعم ، ولكن لا يمكن الدفاع عن كل شيء ضده حتى الآن. أصبح المتسللون متسللين والعديد من تقنياتهم وهجماتهم غالبًا لا يلاحظها حتى المستخدمون ذوو الخبرة. فيما يلي 10 من أكثر تقنيات القرصنة خبثًا التي يجب تجنبها.

1. استغلال المسار "النسبي مقابل المطلق"

يستخدم الاستغلال "النسبي مقابل المطلق" بشكل أساسي في الإصدارات القديمة من Windows وأنظمة التشغيل المبكرة الأخرى الاستفادة من ميول أنظمة التشغيل هذه لبدء البحث أولاً في المجلد أو الدليل الحالي عند تحديد موقع ملف أو تطبيق. بدلاً من قضاء الوقت في البحث عن الملفات ، يمكن لمستخدم Windows ببساطة فتح مستكشف Windows وكتابة اسم الملف ثم الضغط على Enter.

يشرح هذا الفيديو الفرق بين المسارات النسبية والمطلقة:

نظرًا لأن أنظمة التشغيل الأقدم هذه تبحث أولاً عن الدليل الحالي للملف ، يمكن استغلال ذلك بسهولة. يمكن للبرامج الضارة الموجودة بالفعل إنشاء برنامج مزيف آخر يحمل نفس الاسم ونسخه إلى الدليل الحالي. وبدلاً من ذلك ، سيتم تشغيل البرنامج الزائف ، مما قد يؤدي إلى فتح النظام الخاص بك إلى المزيد من الضرر.

كيف يمكنني حماية نفسي؟

هذه تقنية قديمة إلى حد ما ، لذلك لن تكون مشكلة لمعظم مستخدمي الكمبيوتر. ومع ذلك ، بالنسبة لأولئك الذين يستخدمون إصدارات قديمة من Windows أو أنظمة تشغيل أخرى مبكرة ، تجنب البحث عبر مستكشف Windows. قد يستغرق الأمر وقتًا أطول ، ولكن العثور على الملف أو التطبيق بنفسك في الدليل الذي تعرف أنه موجود فيه هو أفضل طريقة لحماية نفسك.

2. ملحقات الملفات المخفية في ويندوز

يواجه نظام التشغيل Windows وبعض أنظمة التشغيل الأخرى مشكلة - عندما يتم إنشاء ملف بملحقين ، سيتم عرض الأول فقط بشكل افتراضي. ملف مسمى FemaleC CelebrityWithoutMakeup.jpeg.exe سيتم عرض باسم FemaleC CelebrityWithoutMakeup.jpeg بدلاً من ذلك ، خداع أي شخص ليس على علم بالطبيعة الحقيقية للملف. هذا الإعداد هو الإعداد الافتراضي في أنظمة تشغيل Windows.

من المهم أن نلاحظ ذلك .إملف تنفيذى ليس التمديد الوحيد الذي يحتمل أن يكون خطيرًا. إذا قمت بتشغيل Java ، على سبيل المثال ، .إناء يمكن أن يكون التمديد خطيرًا لأنه يؤدي إلى تنفيذ برامج Java. ملحقات أخرى يجب أن تنفجر العلامات الحمراء هي .مضرب, .cmd, .comو .sbr، من بين عدة آخرين. يمكن استخدام هذه البرامج لسرقة المعلومات من جهاز الكمبيوتر الخاص بك ، أو استخدام جهاز الكمبيوتر الخاص بك كوسيلة لإصابة الآخرين ، أو حتى حذف بياناتك تمامًا. يمكن أن تواجه العديد من برامج مكافحة البرامج الضارة صعوبة في أنواع الملفات هذه ، مما يعني أن أفضل دفاع ضدهم هو ببساطة إيقاف الإعداد الافتراضي حتى اسم الملف الكامل ونوع الملف عرض.

يؤدي البحث السريع في Google إلى عرض صفحة تلو الأخرى من النصائح والتقنيات والبرامج التعليمية لإنشاء ملفات زائفة ذات امتدادات ملفات متعددة. يتم الإعلان عن البعض كوسيلة لمزحة صديق بشكل غير ضار ، ومع ذلك يمكن استخدامها بسهولة لأفعال أكثر شناعة.

كيف يمكنني حماية نفسي؟

على الرغم من كونه إعدادًا افتراضيًا لنظام التشغيل Windows ، إلا أنه يمكن تغييره. بعد ذلك ، إنها مجرد مراقبة أسماء الإضافات ومعرفة أيها قد يحتوي على شيء خطير.

3. برامج USB الضارة

في أغسطس 2014 ، أظهر البحث Karsten Nohl ضعف شرائح ذاكرة USB المحمولة في مؤتمر Black Hat في غرفة مزدحمة. تم استدعاء الهجوم الذي استخدمه BadUSB أجهزة USB الخاصة بك ليست آمنة بعد الآن ، وذلك بفضل BadUSB اقرأ أكثر . إن الغالبية العظمى من أجهزة USB ليست آمنة تقريبًا كما يفترض الكثيرون ، وأثبت عرض Nohl أنه يمكن إتلاف أي جهاز USB بصمت باستخدام البرامج الضارة. من الواضح أن هذه نقطة ضعف كبيرة ليس لها رقعة بسيطة. على الرغم من محاولات نوهل لمنع نشر الشفرة للجمهور ، باحثان آخران باسم آدم كاودل وقام براندون ويلسون بتصميم الهندسة العكسية للبرامج الثابتة واستنساخ بعض الصفات الخبيثة لـ BadUSB لبضعة أشهر فقط في وقت لاحق.

ثم قاموا بتحميل الكود إلى GitHub ، مما جعل البرنامج متاحًا بسهولة لأي شخص يرغب في استخدامه. كان الهدف هو تشجيع مصنعي USB على معالجة هذه الثغرة الأمنية ، أو مواجهة غضب الملايين من المستخدمين العزل.

كيف يمكنني حماية نفسي؟

نظرًا لأن برامج مكافحة الفيروسات لا تقوم بفحص البرامج الثابتة الفعلية للجهاز (ما يجعل أجهزة USB تعمل كما ينبغي) ، ولكن بدلاً من ذلك ، لا يتم اكتشاف هذه التهديدات. عند توصيله بجهاز كمبيوتر ، يمكن لجهاز USB المصاب تتبع ضربات المفاتيح وسرقة المعلومات ، وحتى تدمير البيانات الحيوية لعمل الكمبيوتر. يمكنك التصرف بناءً على ذلك عن طريق التأكد من فحص الأجهزة قبل توصيلها بجهاز الكمبيوتر الخاص بك ، والإصرار على قيام جهات الاتصال الخاصة بك بنفس الخطوات.

4. هجمات إنترنت الأشياء

إذا كان متصلاً بالإنترنت ولديه عنوان IP ، فيمكن اختراقه. يمكنك حماية الكمبيوتر والهاتف الذكي من بعض الهجمات الضارة باستخدام برامج الأمان ، ولكن كيف يمكنك حماية أجهزتك المنزلية الذكية؟ ماذا عن المستشفيات التي تعتمد على إنترنت الأشياء لإدارة أجهزة تنظيم ضربات القلب أو الأجهزة التي تتبع العلامات الحيوية؟

الأمن حول إنترنت الأشياء ، وهو سيناريو يمكن فيه تعيين الأشياء المادية وحتى الحيوانات معرف أو عنوان IP ، غير موجود فعليًا في الوقت الحالي (يشبه إلى حد كبير أجهزة الكمبيوتر خلال أواخر الثمانينيات و أوائل التسعينات). وهذا يجعل أجهزة إنترنت الأشياء أهدافًا رئيسية للمتسللين. عندما انترنت الأشياء ما هو إنترنت الأشياء؟ما هو إنترنت الأشياء؟ إليك كل ما تحتاج إلى معرفته عنه ، ولماذا هو مثير للغاية ، وبعض المخاطر. اقرأ أكثر يشمل شبكات الطاقة ، ومصانع التصنيع ، والنقل ، وحتى مرافق الرعاية الصحية ، يمكن أن يكون أي هجوم مدمرًا.

حروب الصيف، من إخراج مامورو هوسودا ، بعد هجوم مدمر بالذكاء الاصطناعي يستهدف شبكة عالمية مشابهة جدًا لإنترنت الأشياء. تعطل النقل ، ويعيق الازدحام المروري خدمات الطوارئ ، وتموت امرأة مسنة بسبب الهجوم الذي يعطل جهاز مراقبة القلب.

على الرغم من أن الفيلم يتميز بتقنية أكثر تقدمًا بقليل مما لدينا الآن ، إلا أنه يرسم صورة واضحة جدًا لنوع الضرر الذي يمكن أن ينتج عن مثل هذه الهجمات الإلكترونية ، المخاطر الأمنية التي تشكلها إنترنت الأشياء لماذا إنترنت الأشياء هو أكبر كابوس أمنيفي يوم من الأيام ، تصل إلى المنزل من العمل لتكتشف أنه تم اختراق نظام أمان المنزل الذي تم تمكين السحابة عليه. كيف يمكن حصول هذا؟ مع إنترنت الأشياء (IoT) ، يمكنك اكتشاف الطريق الصعب. اقرأ أكثر . لحسن الحظ ، فإن هذه الهجمات لم تنتشر بعد. ومع ذلك ، أالمزيد والمزيد من أجهزتنا متصلة بإنترنت الأشياء ، ومع ذلك ، قد تصبح هذه الهجمات واسعة الانتشار ومدمرة بشكل لا يصدق وحتى مميتة.

كيف يمكنني حماية نفسي؟

بالنسبة للأجهزة الذكية ، تعد كلمات المرور القوية أمرًا لا بد منه. يضيف توصيل الأجهزة مباشرة بالإنترنت بدلاً من الاعتماد على WiFi طبقة إضافية من الأمان.

5. نقاط وصول لاسلكية وهمية

WifiHotspot

يمكن للمخترقين إعداد نقاط الوصول اللاسلكية المزيفة (WAP) بسهولة نسبية باستخدام بطاقة شبكة لاسلكية وقليل من البرامج فقط. ربما تكون من أسهل الاختراقات في التجارة ، فهي تعتمد على احتياجات المستخدمين لشبكة WiFi في المطارات والمقاهي والمقاهي. كل ما هو مطلوب هو تمرير جهاز كمبيوتر القراصنة باعتباره WAP شرعيًا مع الاتصال في نفس الوقت بـ WAP الحقيقي. غالبًا ما تتم تسمية أسماء الواب المزيفة بشكل غير ضار ، مثل John Wayne Airport Free Wireless أو Starbucks Wireless Network ، وستتطلب غالبًا إنشاء حساب أولاً من أجل استخدام الاتصال.

دون التشكيك في ذلك ، يميل المستخدمون إلى إدخال عناوين البريد الإلكتروني وأسماء المستخدمين وكلمات المرور شائعة الاستخدام ، وبمجرد اتصال العديد منهم بإرسال معلومات آمنة ، مثل كلمات المرور والبيانات المصرفية. من هناك ، إنها مسألة وقت فقط حتى يبدأ المخترق في تجربة تلك المعلومات على Facebook أو Amazon أو iTunes.

كيف يمكنني حماية نفسي؟

في حين أن شبكات WiFi المتاحة للجمهور يمكن أن تبدو وكأنها هبة من السماء للعامل أثناء التنقل ، فلا ينبغي الوثوق بها. من الأفضل أن تكون آمنًا من أن تندم هنا. إذا كان يجب عليك استخدام شبكة WiFi عامة ، ففكر في ذلك باستخدام VPN لحماية أي معلومات كيفية إعداد VPN (ولماذا يعد استخدام فكرة جيدة)هل يجب أن تستخدم VPN؟ من المحتمل جدًا أن يكون الجواب نعم. اقرأ أكثر المرسلة عبر الشبكة.

6. سرقة ملفات تعريف الارتباط

ملفات تعريف الارتباط هي أجزاء صغيرة من البيانات في شكل ملفات نصية تستخدمها مواقع الويب للتعرف عليك أثناء تصفح موقعها. يمكن أن تتبعك ملفات تعريف الارتباط هذه أثناء زيارة واحدة ، أو حتى عبر زيارات متعددة. عندما يتم تحديد ملف تعريف الارتباط بواسطة موقع الويب ، فقد يحافظ على حالة تسجيل الدخول الخاصة بك. في حين أن هذا مناسب للزوار المتكررين لمواقع الويب ، إلا أنه مناسب أيضًا للمتسللين.

على الرغم من سرقة ملفات تعريف الارتباط الموجودة منذ بداية الإنترنت ، فإن الوظائف الإضافية للمتصفح والبرامج جعلت من السهل جدًا على المتسللين سرقة ملفات تعريف الارتباط من المستخدمين غير المعروفين. يمكن أيضًا استخدام سرقة ملفات تعريف الارتباط جنبًا إلى جنب مع WAP مزيف حتى يتمكن المتسللون من جمع أكبر قدر ممكن من المعلومات والبيانات. في الواقع ، يمكن أن يتسلل المخترق الجلسة بسهولة ، باستخدام ملفات تعريف الارتباط الخاصة بك كملكية خاصة به. حتى ملفات تعريف الارتباط المشفرة ليست محصنة ضد هذه الهجمات.

وفي الوقت نفسه ، إذا كنت مشرف موقع ولم يتم تحديث حماية التشفير لموقعك خلال بضع سنوات ، فقد يتعرض المستخدمون لخطر سرقة ملفات تعريف الارتباط.

كيف يمكنني حماية نفسي؟

أفضل طريق هنا هو تجنب الشبكات العامة أو غير المحمية. إذا كان لديك إمكانية الوصول إلى هاتف ذكي يعمل بنظام Android وكمية لا بأس بها من بيانات الهاتف المحمول ، فيمكنك إنشاء جهاز توجيه شخصي خاص بك باستخدام هاتفك كيفية الحصول على اتصال Android مربوط بأي ناقل ، في أي وقتهناك طرق للتوصيل على أي هاتف يعمل بنظام Android ، حتى إذا عطّل مشغل شبكة الجوال التوصيل. لا تتطلب الطريقة الأولى التي سنتناولها هنا الجذر (على الرغم من أن المستخدمين الجذر لديهم المزيد من الخيارات). اقرأ أكثر أثناء التنقل.

7. جوجل زجاج المأجورون

نظارات جوجل، التي طورتها Google ، هي تقنية يمكن ارتداؤها تستخدم تقنية العرض البصرية المثبتة على الرأس. بالفعل موضع قلق من العديد من دعاة الخصوصية ، فإن إمكانية اختراق Google Glass من قبل مجرمي الإنترنت أكثر من ذلك يجعل أمن الجهاز موضع شك.

عندما يتم اختراق Google Glass ، يتمكن مجرمو الإنترنت من رؤية أي شيء تراه. إذا كنت على هاتفك وتكتب في حسابك المصرفي أو كلمة مرور البريد الإلكتروني ، فسيراها المتسللون أيضًا. إن فكرة إمكانية اختراق Google Glass لم يسمع بها الكثيرون ؛ في الواقع ، من الشائع أكثر بكثير بالنسبة للمخاوف أن نذكر فقط المستخدمين الذين يرتدون نظارات Google لتسجيل محادثات الآخرين أو رؤية الآخرين يكتبون في كلمات المرور.

مع حظر المزيد من الأنشطة التجارية لـ Google Glass في أماكن عملهم ، غالبًا ما يتجنب مستخدمو الجهاز أو يرفضون الدخول إلى الأنشطة التجارية حتى تتم إزالة الأجهزة. ومع ذلك ، فإن إمكانية اختراق Google Glass من قبل مجرمي الإنترنت الذين يمكنهم رؤية حرفيا من خلال عينيك لا يزال قائماً ، وقد يستمر الخطر في النمو فقط حيث يتم تطوير المزيد من التطبيقات ويصبح الاستخدام أكثر واسع الانتشار. يلزم الوصول الفعلي إلى الجهاز حاليًا لاختراقه ، على الرغم من أن ذلك أقل صعوبة مما يعتقد الكثيرون.

كيف يمكنني حماية نفسي؟

أفضل شيء يمكنك القيام به لحماية نفسك هو تجنب السماح لشخص آخر بالتعامل مع زجاج Google الخاص بك ، والامتناع عن ارتدائه أثناء التعامل مع المعلومات الشخصية.

8. البرمجيات الخبيثة Sp0nsored Government

نعم ، تقوم الحكومات بإنشاء برامج ضارة ، ولا يقتصر الأمر على الصين أو روسيا. متى سرب إدوارد سنودن وثائق وكالة الأمن القومي ما هو PRISM؟ كل ما تحتاج إلى معرفتهتتمتع وكالة الأمن القومي في الولايات المتحدة بإمكانية الوصول إلى أي بيانات تخزنها مع مزودي الخدمة الأمريكيين مثل Google Microsoft و Yahoo و Facebook. من المحتمل أيضًا أنهم يراقبون معظم حركة المرور عبر ... اقرأ أكثر في العام الماضي ، كشف عن وجود عمليتين برعاية وكالة الأمن القومي - أطلق عليهما اسم MYSTIC و SOMALGET ، هاتان العمليتان تخطفان شبكات المحمول في العديد من البلدان. يتم جمع البيانات الوصفية لكل مكالمة يتم إجراؤها من هذه الدول وإليها ، بينما تعد أفغانستان وجزر البهاما من بين المناطق التي يتم فيها تسجيل صوت المكالمة الهاتفية وتخزينها.

في عام 2011 ، تم اكتشاف العديد من الأنظمة التي تنتمي إلى كل من المفوضية الأوروبية والمجلس الأوروبي تم اختراقها باستخدام استغلال يوم الصفر. بعد ذلك بعامين ، وقع هجوم آخر استهدف Belgacom ، وهي شبكة جوال بلجيكية مملوكة جزئيًا للدولة. بعد خمسة أشهر ، كان هناك هجوم آخر بارز ، هذه المرة استهدف عالم التشفير البلجيكي البارز جان جاك كويكواتر. وأخيرًا ، في عام 2014 ، تم تحديد أداة التجسس المستخدمة في جميع الهجمات الثلاث وأطلق عليها اسم "Regin" من قبل Microsoft. علاوة على ذلك ، تكشف وثائق أخرى مسربة يعود تاريخها لعام 2010 عن عملية برعاية وكالة الأمن القومي استهدفت مفوضية ومجلس الاتحاد الأوروبي. كشفت وثائق أخرى عن وجود برامج ضارة تستخدمها وكالة الأمن القومي للاستهداف أكثر من 50000 جهاز كمبيوتر شبكات.

تم الإبلاغ أيضًا عن استخدام ISIS للبرامج الضارة للاستهداف مواطن سوري صحفي انتقد المجموعة وكشف هوياتهم. مع بذل داعش جهودًا لجذب المتسللين ، يخشى الكثيرون ، بمن فيهم مدير مكتب التحقيقات الفدرالي جيمس كومي من أن الجماعة الإرهابية تستعد لإطلاق هجوم سيبراني على الولايات المتحدة.

الصينيون و اتهمت الحكومات الروسية منذ فترة طويلة تطوير أو المصادقة على برامج ضارة يتم تفكيكها على الإنترنت. حتى أن قوة شرطة صينية منخفضة المستوى اعترفت عن غير قصد باستخدامها برامج ضارة للتجسس على المواطنين. ومع ذلك ، نفت الحكومة الصينية تورطها في أي مخطط لاختراق الشبكات ، بما في ذلك الاتهامات التي وجهها مسؤولون أمريكيون.

كيف يمكنني حماية نفسي؟

قد تكون البرامج الضارة التي ترعاها الحكومة أكثر صعوبة لحماية نفسك منها. ليس من المألوف استخدام برامج ضارة لمشاهدة الكاميرات الأمنية وجمع لقطات في بلدان أخرى. أفضل ما يمكنك فعله هو الحفاظ على حماية الكمبيوتر والشبكة والأمل في الأفضل.

9. هجمات الطعم والتبديل

الطعم والتبديل القديم. قدِّم شيئًا يريده شخص ما ، ثم استبدله بشيء لا يريده ، ويفضل أن يكون ذلك بدون علمه. غالبا ما تحدث هذه الهجمات في شكل مساحة إعلانية أفضل 12 ثيمات ووردبريس مجانية مع مساحة إعلانية مدمجة اقرأ أكثر بيعت عن طريق مواقع الإنترنت واشترتها شركات شادية. تقدم الشركة التي تتطلع إلى شراء المساحة الإعلانية إلى مسؤول الموقع رابطًا غير ضار وغير ضار يمكن استبداله بمجرد نشر الإعلان. قد يرتبط الإعلان أيضًا بموقع ويب شرعي ، تمت برمجته لإعادة توجيهك إلى موقع أكثر ضررًا بكثير.

ليس من غير المألوف أن تتم برمجة الإعلان أو الموقع ليكون حميماً عند زيارته من قبل المسؤول ، مما يؤخر عادةً الوقت المستغرق للكشف عن المشكلة وإصلاحها.

طريقة أخرى لهجمات الطعم والتبديل تتضمن المطور يقدم شيئًا مجانيًا لملايين المستخدمين ، مثل كعداد عرض للصفحات للانتقال إلى أسفل موقع ويب يمكن استبداله بسهولة بجافا سكريبت ضار إعادة توجيه.

كيف يمكنني حماية نفسي؟

في حين أن هجمات الطعم والتبديل كانت موجودة منذ سنوات ، إلا أنه لا يزال من الصعب للغاية الدفاع ضدها. أي شيء لم تصنعه بنفسك يمكن التلاعب به واستخدامه ضدك. ولكن بالنسبة للأشخاص الذين لا يستطيعون صنع مثل هذه الأشياء بأنفسهم ، فإن أفضل خيار لهم هو البحث فقط عن الشركات ذات السمعة الطيبة عند بيع المساحة الإعلانية أو العثور على عدادات عرض الصفحة.

10. هندسة اجتماعية

نود أن نعتقد أننا قوي الإرادة ، وأنه لا يمكن التلاعب بنا للحصول على المعلومات. نحن أذكياء للغاية لذلك ، نقول لأنفسنا. نحن نصر على أنه لا شيء يمكن أن يتجاوزنا.

هندسة اجتماعية ما هي الهندسة الاجتماعية؟ [MakeUseOf يوضح]يمكنك تثبيت أقوى وأغلى جدار حماية في الصناعة. يمكنك تثقيف الموظفين حول إجراءات الأمان الأساسية وأهمية اختيار كلمات مرور قوية. يمكنك حتى قفل غرفة الخادم - ولكن كيف ... اقرأ أكثر من وجهة نظر أمنية ، هو التلاعب والخداع من أجل إيذاء أو الوصول إلى معلوماتهم. غالبًا ما يتم استخدامه جنبًا إلى جنب مع أنواع أخرى من الاستغلال ، حتى لإقناع الناس بتجاهل الإجراءات الأمنية المناسبة. يمكن استخدام تكتيكات الهندسة الاجتماعية لإقناع الناس بتنزيل مرفقات البريد الإلكتروني أو النقر على الروابط الغريبة التي تظهر في الرسائل من أصدقائنا.

الندبات ، التي تعتمد أيضًا على الهندسة الاجتماعية ، تظهر كتنبيه Windows ، وغالبًا ما تنتقل من تلقاء نفسها السجل النظيف أو برامج مكافحة البرامج الضارة التي تدعي التهديدات أو نقاط الضعف تم الكشف عنها في النظام. تتم مطالبة المستخدمين الذين يرون هذا بتثبيت برنامج "لإصلاح" هذه المشكلة. ومع ذلك ، قد لا يكون هناك خطأ في جهاز الكمبيوتر الخاص بك كما هو الحال ، وقد تكون بعض البرامج المثبتة مدمرة للنظام الخاص بك.

على عكس التقنيات الأخرى في هذه القائمة ، لا يمكن الدفاع عن الهندسة الاجتماعية ضدها. أصبح متخصصو تكنولوجيا المعلومات وموظفو الدعم الفني أهدافًا خاصة للهندسة الاجتماعية. بالتأكيد ، يمكنك أن تحاول أن تكون محترفًا ومتحمسًا كما تريد ، ولكن التفكير في أن تكون الوغد الذي لن يسمح لمستخدم مرتبك أو حتى هستيري بالعودة إلى حسابه بما يكفي لكسر أقوى من الوصايا. كثيرا ما يعقد DefCon ، وهو مؤتمر قرصنة سنوي يعقد في لاس فيغاس ، بطولات للتظاهر كم من المعلومات يمكن استخلاصه من القليل من الهندسة الاجتماعية.

بطريقة ما ، ربما يكون هذا هو الهجوم الأكثر خبثًا لأنه يلعب على إحدى صفاتنا البشرية - قدرتنا على التعاطف.

كيف يمكنني حماية نفسي؟

لسوء الحظ ، قد تكون محاولة الدفاع عن نفسك ضد الهندسة الاجتماعية أمرًا مستحيلًا تمامًا ، لأن الكثيرين لا يستطيعون تحمل فكرة عدم القدرة على تقديم المساعدة. ليس من الصعب التلاعب بالناس لتقديم المعلومات أيضًا. على الرغم من أن ذلك قد يكون غير مريح ، إلا أن الإجراء الأكثر أمانًا هو اتباع البروتوكول وتجنب إعطاء أي شخصية معلومات عنك أو عن شركتك حتى تتأكد من أن الشخص الذي تتحدث إليه هو من هو حقًا يدعي أنه.

كيف يمكنني البقاء آمنا؟

من الطرق الشائعة للحفاظ على سلامتك هي ببساطة عدم السماح بالنوافذ المنبثقة ، واستخدام كلمات مرور آمنة ، وتجنب شبكات WiFi العامة ، وتثبيت برنامج جيد لمكافحة البرامج الضارة يقوم بعمليات مسح متكررة. لكن هذه لن تحميك من كل شيء. واجهت أختي الصغرى مؤخرا ندبة على شكل خطأ في تسجيل Windows كيفية إصلاح أخطاء التسجيل ويندوز وعندما لا يزعجفي معظم الحالات ، لن يؤدي إصلاح سجلنا إلى أي شيء. في بعض الأحيان تسبب أخطاء التسجيل فوضى بعد كل شيء. سنستكشف هنا كيفية تحديد مشاكل التسجيل وعزلها وإصلاحها - ومتى لا تهتم على الإطلاق. اقرأ أكثر وتمت مطالبتك بتثبيت برنامج واعد بإزالته. لحسن الحظ ، أجرت بحثها قبل تثبيت أي شيء.

أفضل شيء يمكنك القيام به للحفاظ على معلوماتك آمنة من المتسللين هو القيام بالبحث ببساطة والبقاء يقظين. حاول أن تكون على علم بآخر ثغرات البرنامج أو البرامج الضارة العائمة حول الإنترنت. كما قال Mad-Eye Moody ذات مرة ، "اليقظة المستمرة" هي المفتاح. بالتأكيد لن تضمن حمايتك من أي نوع من الهجمات ، لكنها ستحدث فارقًا كبيرًا. إذا تعتقد أنه تم اختراق جهاز الكمبيوتر الخاص بك ماذا تفعل إذا كنت تعتقد أن جهاز الكمبيوتر الخاص بك قد تم اختراقههل سبق لك اختراق جهاز الكمبيوتر الخاص بك ، أو تساءلت عما إذا كان بعض حركة الماوس خارجًا إلى متسلل عبر الإنترنت؟ يظل التهديد قويًا ، ولكن مع تثبيت برنامج أمان مناسب على جهاز الكمبيوتر الخاص بك ... اقرأ أكثر قام كريستيان كاولي بتغطية ما يجب فعله في مثل هذه الحالة ، مثل تشغيل برامج مكافحة البرامج الضارة ، وفحص جدار الحماية ، وكيفية حماية نفسك من القرصنة دون اتصال بالإنترنت.

هل أنت أحد مخترقي الاختراق الذين استخدموا هذه التقنيات في الماضي؟ هل تعرضت للاختراق بهذه الطريقة؟ اترك لي تعليقًا أدناه وأخبرني بقصتك!

حقوق الصورة: قراصنة الكمبيوتر عبر Shutterstock, نقطة اتصال wifi الخاصة بي هي أكثر برودة من تلك الخاصة بك بواسطة woodleywonderworks عبر فليكر

تايلور بولدوك هو متحمس للتكنولوجيا وطلاب دراسات اتصالات من جنوب كاليفورنيا. يمكنك العثور عليها على Twitter كـ Taylor_Bolduc.