'professional' hacker ကိုဘယ်လိုတုံ့ပြန်ရမလဲ

ငါမရှိခြင်းသည်ထိုက်တန်သည်ဟုထင်သည်။ 🙂ယနေ့ခေတ်တွင်စီမံကိန်းအသစ်များစတင်ရန်ကျွန်ုပ်သည်ယခင်ကထက် ပို၍ စိတ်လှုပ်ရှားနေပြီးမကြာမီငါ Gentoo ၌ကျွန်ုပ်၏တိုးတက်မှုနှင့်ပတ်သက်သောသတင်းအသစ်များကိုပေးမည်ဟု🙂ထင်မြင်မိသည်။ သို့သော်ယင်းသည်ယနေ့ခေတ်ခေါင်းစဉ်မဟုတ်ပါ။

မှုခင်းကွန်ပျူတာ

လွန်ခဲ့သောတစ်ချိန်ကကျွန်ုပ်သည် Forensic Computing သင်တန်းကို ၀ ယ်ခဲ့သည်။ ဒီဂျစ်တယ်ရာဇ ၀ တ်မှုများနှင့် ပတ်သက်၍ ကိုင်တွယ်နိုင်ရန်အတွက်လိုအပ်သောလုပ်ထုံးလုပ်နည်းများ၊ အစီအမံများ၊ ဤကိစ္စနှင့်စပ်လျဉ်း။ ကောင်းစွာသတ်မှတ်ထားသောဥပဒေများရှိသောနိုင်ငံများသည်အကြောင်းအရာနှင့်ပတ်သက်သောအခြေခံစံနှုန်းများဖြစ်လာကြပြီးထိုလုပ်ငန်းစဉ်များအားလုံးကိုသင့်လျော်သောသတင်းအချက်အလက်စီမံခန့်ခွဲမှုသေချာစေရန်ကမ္ဘာအနှံ့အသုံးပြုသင့်သည်။

လုပ်ထုံးလုပ်နည်းများမရှိခြင်း

ယနေ့ခေတ်တိုက်ခိုက်မှုများ၏ရှုပ်ထွေးမှုကြောင့်ကျွန်ုပ်တို့၏စက်ပစ္စည်းများ၏လုံခြုံရေးကြီးကြပ်မှုအားနည်းခြင်းကြောင့်မည်သည့်အကျိုးဆက်များဖြစ်ပေါ်နိုင်သည်ကိုစဉ်းစားရန်အရေးကြီးသည်။ ၎င်းသည်ပုဂ္ဂိုလ်ရေးအဆင့်တွင်ပင်ကြီးမားသောကော်ပိုရေးရှင်းများနှင့်အသေးစားနှင့်အလတ်စားကုမ္ပဏီများအတွက်အကျုံးဝင်သည်။ အထူးသဖြင့်အသေးစားနှင့်အလတ်စားကုမ္ပဏီများဘယ်မှာလဲ အဘယ်သူမျှမ တည်ရှိ သတ်မှတ်ထားသောလုပ်ထုံးလုပ်နည်းများ အရေးကြီးသောသတင်းအချက်အလက်များ၏ကိုင်တွယ် / သိုလှောင် / သယ်ယူပို့ဆောင်ရေးသည်.

ဟက်ကာသည်မိုက်မဲသည်မဟုတ်

'ဟက်ကာ' တစ်မျိုး၏စိတ် ၀ င်စားစရာနောက်တစ်ခုမှာပမာဏအနည်းငယ်မျှသာရှိသော်လည်းအဘယ်ကြောင့်နည်း။ ဒီမြင်ကွင်းကိုစက္ကန့်ပိုင်းလောက်မြင်ယောင်ကြည့်ပါ။ အကယ်၍ ကျွန်ုပ်သည်ဘဏ်အကောင့်တစ်ခုကို 'hack' ရန်ကြိုးစားလျှင်၊ မည်သည့်ပမာဏသည် ပို၍ သိသာထင်ရှားသည် - ငွေတစ်သောင်းယူခြင်း (သင်၏ငွေကြေး) သို့မဟုတ် ၁၀ ခုထဲမှတစ်ခုလား။ ငါသည်ငါ့အကောင့်ကိုပြန်လည်သုံးသပ်လျှင်နှင့်ဘယ်နေရာမှာထဲက 10 (သင်၏ငွေကြေး) ၏ငွေထုတ် / တင်ပို့ / ငွေပေးချေမှုပေါ်လာလျှင်, သိသာထင်ရှားတဲ့အချက်ပြပေါ်လာပေမယ့်သူက 10 တ ဦး ဖြစ်လျှင်, ဖြစ်ကောင်းကလုပ်ငွေပေးချေမှုသေးငယ်တဲ့ငွေပေးချေမှုများအကြားပျောက်ကွယ်သွားသည်။ ဒီယုတ္တိဗေဒအရအကောင့် ၁၀၀ ခန့်မှာသည်းခံမှုအနည်းငယ်နဲ့ 'hack' ကိုပုံတူပွားနိူင်တယ်၊ ဒါနဲ့အလားတူအကျိုးသက်ရောက်မှု ၁၀,၀၀၀ ကိုထပ်တူပြုနိုင်သည်၊

စီးပွားရေးပြproblemsနာများ

ယခုဆိုပါစို့၊ ဤအကောင့်သည်ကျွန်ုပ်တို့၏ကုမ္ပဏီ၏ဖြစ်သည်ဆိုပါစို့၊ အလုပ်သမားများ၊ ပစ္စည်းများ၊ ငှားရမ်းခများအကြားဤငွေပေးချေမှုများကိုရိုးရိုးရှင်းရှင်းဖြင့်ဆုံးရှုံးနိုင်သည်။ သူတို့သည်ငွေမည်သည့်နေရာနှင့်မည်သည့်နေရာတွင်ရောက်ရှိနေသည်ကိုအတိအကျမသိဘဲဖြစ်ပေါ်ရန်အချိန်များစွာပင်ကြာနိုင်သည် ။ သို့သော်ဤတစ်ခုတည်းသောပြproblemနာမဟုတ်ပါ၊ 'ဟက်ကာ' သည်ကျွန်ုပ်တို့၏ဆာဗာထဲသို့ ၀ င်ရောက်ပြီးယခုသူသည်၎င်းနှင့်ချိတ်ဆက်ထားသောအကောင့်များသာမကဖိုင်တစ်ခုချင်းစီ (အများဆိုင်သို့မဟုတ်လျှို့ဝှက်)၊ ရှိပြီးသားဆက်သွယ်မှုတစ်ခုစီသို့ထိန်းချုပ်ခြင်းကိုခွင့်ပြုသည်ဆိုပါစို့ အပလီကေးရှင်းများ run သောအချိန်သို့မဟုတ်သူတို့မှတစ်ဆင့်စီးဆင်းသောသတင်းအချက်အလက်။ ကျနော်တို့စဉ်းစားရန်ရပ်တန့်သည့်အခါတစ် ဦး တော်တော်အန္တရာယ်များကမ္ဘာကြီးကို။

ဘာကြိုတင်ကာကွယ်မှုတွေလုပ်ထားလဲ။

ကောင်းပြီ၊ ဒီဟာကတော်တော်ရှည်တဲ့ခေါင်းစဉ်ပါ၊ တကယ်တော့အရေးအကြီးဆုံးအရာကတော့ siempre တားဆီး ဖြစ်နိုင်ခြေရှိပါပြtheနာကိုရှောင်ရှားရန် ပို၍ ကောင်းသည် ရှေ့မှာ ဖြစ်ပျက်မှကာကွယ်တားဆီးရေး၏မရှိခြင်း၏အကျိုးဆက်များပေးဆောင်ဖို့ရှိခြင်းအထိ။ ပြီးတော့ကုမ္ပဏီတော်တော်များများကလုံခြုံရေးဟာစစ်ဆေးမှု ၃ ခု၊ ၄ ခုရဲ့ဘာသာရပ်ဖြစ်တယ်လို့ယုံကြည်ကြတယ် နှစ်။ ဒါကမသာပါ မမှန်ဘူးသို့သော်လည်း၊ ဘာမှလုပ်ဖို့ပိုအန္တရာယ်များတစ် ဦး လည်းမရှိကတည်းက 'လုံခြုံရေး' ၏မှားယွင်းသောအဓိပ္ပာယ်.

သူတို့ကငါ့ကိုဘာ 'hack' လုပ်ပြီးသားလဲ။

ကောင်းပြီ, သင်ရုံခံစားခဲ့ရလျှင် အောင်မြင်သောတိုက်ခိုက်မှု လွတ်လပ်သောသို့မဟုတ်စာချုပ်ချုပ်ဆိုထားသောဟက်ကာတစ် ဦး အနေဖြင့်အနည်းဆုံးလုပ်ထုံးလုပ်နည်းဆိုင်ရာ protocol ကိုသိရန်လိုအပ်သည်။ ဤအရာသည်အနည်းငယ်မျှသာဖြစ်သော်လည်းမှန်ကန်စွာလုပ်ဆောင်ပါကသင့်အားအဆထက်ပိုမိုထိရောက်သောနည်းဖြင့်တုံ့ပြန်ရန်ခွင့်ပြုလိမ့်မည်။

သက်သေအထောက်အထားအမျိုးအစားများ

ပထမအဆင့်မှာထိခိုက်နစ်နာခံရသောကွန်ပျူတာများကိုသိရန်နှင့်၎င်းတို့ကဲ့သို့ဆက်ဆံရန်ဖြစ်သည် ဒီဂျစ်တယ်အထောက်အထား ၎င်းသည်ဆာဗာများမှကွန်ယက်အတွင်းစီစဉ်ပေးသည့်ပရင်တာများသို့သွားသည်။ အမှန်တကယ် 'ဟက်ကာ' သည်အားနည်းသောပရင်တာများ သုံး၍ သင်၏ကွန်ယက်များကိုဖြတ်သန်းနိုင်သည်။ ဘာဖြစ်လို့လဲဆိုတော့ထိုကဲ့သို့သော firmware ကိုအဆင့်မြှင့်တင်မှုအလွန်နည်းပါးသောကြောင့်သင်နှစ်ပေါင်းများစွာသတိမပြုမိဘဲထိခိုက်လွယ်သောပစ္စည်းကိရိယာများရှိနိုင်သည်။

သို့ဖြစ်သောကြောင့်တိုက်ခိုက်မှုတစ်ခုတွင်၎င်းကိုထည့်သွင်းစဉ်းစားရန်လိုအပ်သည် အလျှော့ပိုအပိုငျးအ ဖွစျနိုငျ အရေးကြီးသောအထောက်အထား.

ပထမ ဦး ဆုံးတုံ့ပြန်

ငါအသုံးအနှုန်းမှမှန်ကန်သောဘာသာပြန်ချက်မတှေ့နိုငျပေမယ့် ပထမဦးဆုံးတုံ့ပြန် သူသည်အခြေခံအားဖြင့်အသင်းများနှင့်အဆက်အသွယ်ပြုသည့်ပထမဆုံးပုဂ္ဂိုလ်ဖြစ်သည်။ အကြိမ်ပေါင်းများစွာဒီပုဂ္ဂိုလ် ဒါကြောင့်အထူးပြုတစ်စုံတစ် ဦး ဖြစ်လိမ့်မည်မဟုတ်ပေ ထိုသို့ဖြစ်နိုင်သည် စနစ်များစီမံခန့်ခွဲသူအင်ဂျင်နီယာတစ် ဦး မန်နေဂျာတောင်မှ မန်နေဂျာ လက်ရှိအခင်းဖြစ်ပွားရာနေရာတွင်ရှိနေပြီးအရေးပေါ်အခြေအနေကိုတုန့်ပြန်ရန်အခြားသူမရှိပါ။ ဤအချက်ကြောင့်၎င်းကိုမှတ်သားရန်လိုအပ်သည် ထိုအရာများထဲမှတစ်ခုမျှသင့်အတွက်မသင့်တော်သော်လည်းမည်သို့လုပ်ဆောင်ရမည်ကိုသင်သိရမည်။

အဖွဲ့တစ်ဖွဲ့ပြီးနောက်၌ရှိနိုင်ပါသည် 2 ပြည်နယ်များရှိပါတယ် အောင်မြင်သောတိုက်ခိုက်မှုနှင့်ယခုကသာအလေးပေးဖို့နေဆဲဖြစ်သည် အောင်မြင်သောတိုက်ခိုက်မှုပုံမှန်အားဖြင့်ပြီးနောက်တွေ့ရှိနိုင်ပါသည် များသော မအောင်မြင်သောတိုက်ခိုက်မှုများ။ ဒါကြောင့်သူတို့ကခင်ဗျားရဲ့အချက်အလက်တွေကိုခိုးယူပြီးပြီဆိုရင်၊ ကာကွယ်ရေးနှင့်တုံ့ပြန်မှု protocol ကို။ ကြိုတင်ကာကွယ်ရေးကိုသင်သတိရပါသလား။ ဒီအပိုင်းကအရှိဆုံးအဓိပ္ပာယ်နဲ့အလေးချိန်ကိုဘယ်နေရာမှာထားသလဲ ဒါပေမယ့်ဟေး၊ ငါဒါကိုထပ်ပြီးမလိမ်းတော့ဘူး။ ဆက်လုပ်ကြပါစို့

အဖွဲ့တစ်ဖွဲ့သည်တိုက်ခိုက်မှုပြီးနောက်ပြည်နယ်နှစ်ခု၌ရှိနိုင်သည်။ အင်တာနက်ချိတ်ဆက် ဆက်သွယ်မှုမရှိပဲ ကွန်ပျူတာသည်အင်တာနက်နှင့်ချိတ်ဆက်ထားပါက၎င်းသည်အလွန်ရိုးရှင်းသော်လည်းအရေးကြီးသည် ကြိုတင်ပြင်ဆင်ခြင်း ဖြုတ်လိုက်ပါ ချက်ချင်းပင်။ ငါဘယ်လိုဖြုတ်ရမလဲ။ ပထမဆုံး internet access router ကိုရှာဖွေပြီး network cable ကိုဖယ်ရှားဖို့လိုတယ်။ မပိတ်ပါနဲ့.

အဖွဲ့ခဲ့လျှင် ချိတ်ဆက်ခြင်းမရှိကျနော်တို့အလျှော့ပေးလိုက်လျောခဲ့သူတစ် ဦး တိုက်ခိုက်နေရင်ဆိုင်နေကြရသည် ရုပ်ပိုင်းဆိုင်ရာ ဤကိစ္စတွင်အတွက်အဆောက်အ ဦ ဒေသတွင်းကွန်ယက်တစ်ခုလုံးကိုထိခိုက်စေနိုင်သည် ထိုသို့လိုအပ်ပါသည် အင်တာနက်ပိတ်ဆို့ခြင်း မည်သည့်ပစ္စည်းကိရိယာများကိုပြုပြင်မွမ်းမံခြင်းမရှိဘဲ

ပစ္စည်းကိရိယာကိုစစ်ဆေးပါ

ဒါကရိုးရှင်းပါတယ် မည်သည့်အခြေအနေမျိုးတွင်မဆို၊ ပထမ ဦး ဆုံးတုံ့ပြန်သူသည်ဘေးဒဏ်သင့်သောပစ္စည်းများကိုစစ်ဆေးရမည်။ ဤသည်ကိုချန်လှပ်ထားနိုင်သည့်တစ်ခုတည်းသောအမှု (လုံးဝမဖြစ်ပါ) ပထမတုံ့ပြန်သူသည်ထိုအချိန်များတွင်တုံ့ပြန်ရန်အထူးလေ့ကျင့်ထားသောပုဂ္ဂိုလ်ဖြစ်သည်။ ဒါပေမဲ့ဒီအဖြစ်အပျက်တွေမှာဘာဖြစ်နိုင်တယ်ဆိုတာကိုသင့်ကိုပေးဖို့သင်ပေးတယ်။

Linux ပတ်ဝန်းကျင်မှာ

ငါတို့ဆိုပါစို့ တိုက်ခိုက်သူ သူဟာတိုက်ခိုက်မှုမှာရရှိခဲ့တဲ့ခွင့်ပြုချက်ကိုသေးငယ်ပြီးအရေးမကြီးပါဘူး။ command ကိုပြောင်းလဲခဲ့သည် ls တွင်တည်ရှိသည် /bin/ls အောက်ပါ script ဖြင့်:

#!/bin/bash
rm -rf /

အခုတော့အမှတ်တမဲ့ကျွန်တော်ရိုးရှင်းတဲ့ execute ls ထိခိုက်နစ်နာသောကွန်ပျူတာပေါ်တွင်၎င်းသည်သက်သေအထောက်အထားအမျိုးမျိုးကိုစတင်ဖျက်ဆီးခြင်း၊ ကိရိယာများ၏ဖြစ်နိုင်သမျှသဲလွန်စများကိုရှင်းလင်းခြင်းနှင့်တရားခံရှာတွေ့နိုင်သည့်ဖြစ်နိုင်ခြေများအားလုံးကိုဖျက်ဆီးခြင်းစတင်လိမ့်မည်။

Windows ပတ်ဝန်းကျင်မှာ

ယုတ္တိဗေဒသည်တူညီသောအဆင့်များကိုလိုက်နာသောကြောင့် system32 ရှိဖိုင်အမည်များကိုပြောင်းလဲခြင်း (သို့) ကွန်ပျူတာမှတ်တမ်းတစ်ခုတည်းကစနစ်တစ်ခုကိုအသုံးမပြုနိုင်သောကြောင့်သတင်းအချက်အလက်များကိုပျက်စီးစေနိုင်သည် (သို့) ပျောက်ဆုံးသွားသောကြောင့်တိုက်ခိုက်သူ၏တီထွင်ဖန်တီးနိုင်စွမ်းအတွက်အန္တရာယ်အရှိဆုံးပျက်စီးမှုသာကျန်ရှိသည်။

သူရဲကောင်းမကစားပါနဲ့

ဒီရိုးရှင်းတဲ့စည်းမျဉ်းကပြproblemsနာများစွာကိုရှောင်ရှားနိုင်ပြီး၊ ဒီကိစ္စနဲ့ပတ်သက်ပြီးလေးလေးနက်နက်နဲ့အမှန်တကယ်စုံစမ်းစစ်ဆေးမှုဖြစ်နိုင်ခြေကိုတောင်ဖွင့်ပေးနိုင်တယ်။ အကယ်၍ ဖြစ်နိုင်သမျှသဲလွန်စများအားလုံးဖျက်ပစ်လျှင်ကွန်ယက်တစ်ခုသို့မဟုတ်စနစ်တစ်ခုကိုစတင်စုံစမ်းစစ်ဆေးရန်နည်းလမ်းမရှိသေးသော်လည်း၎င်းလမ်းကြောင်းများမှာကျန်ရှိနေသည်မှာထင်ရှားသည်။ ကြိုတင်ခန့်မှန်းထားဆိုလိုတာကကျွန်တော်တို့မှာ protocols တွေရှိရမယ် လုံခွုံရေးနောက်ကျော။ ဒါပေမယ့်တိုက်ခိုက်မှုတစ်ခုရင်ဆိုင်ရမယ့်နေရာကိုရောက်ပြီဆိုရင် စစ်မှန်သောလိုအပ်တယ် ဒီမှာမကစားပါနဲ့ တစ်ခုတည်းမှားယွင်းတဲ့ပြောင်းရွှေ့သက်သေအထောက်အထားအမျိုးမျိုးတို့ကိုအပြည့်အဝကိုပျက်စီးစေနိုင်ပါတယ်။ ထပ်ခါတလဲလဲပြန်ပြောတဲ့အတွက်တောင်းပန်ပါတယ်၊ ဒါပေမယ့်ဒီတစ်ခုတည်းသောအချက်ကကိစ္စရပ်အတော်များများမှာထူးခြားမှုရှိရင်ဘယ်လိုလုပ်ငါမလုပ်နိုင်တာလဲ။

နောက်ဆုံးအတှေးအ

ဒီစာသားလေးကသင့်ကိုအဲဒါကိုပိုကောင်းတဲ့အယူအဆရှိအောင်ကူညီလိမ့်မယ်လို့မျှော်လင့်ပါတယ် နောက်ခံလူ သူတို့၏အရာများ🙂သင်တန်းသည်အလွန်စိတ်ဝင်စားစရာကောင်းပြီးဤအကြောင်းအရာနှင့်အခြားအကြောင်းအရာများအကြောင်းများစွာလေ့လာသင်ယူခဲ့သော်လည်းကျွန်ုပ်သည်စာရေးခြင်းများစွာကိုပြုလုပ်နေပြီးဖြစ်သည်။ ယနေ့ကျွန်ုပ်တို့ဆက်လက်ထားရှိမည်။ 😛မကြာမီသင့်အားကျွန်ုပ်၏နောက်ဆုံးလှုပ်ရှားမှုများနှင့်ပတ်သက်သည့်သတင်းအသစ်များကိုငါဆောင်ယူလာပါလိမ့်မည်။ လေးစားစွာ


ဆောင်းပါး၏ပါ ၀ င်မှုသည်ကျွန်ုပ်တို့၏အခြေခံမူများကိုလိုက်နာသည် အယ်ဒီတာအဖွဲ့ကျင့်ဝတ်။ အမှားတစ်ခုကိုသတင်းပို့ရန်ကလစ်နှိပ်ပါ ဒီမှာ.

15 မှတ်ချက်များ, သင့်စွန့်ခွာ

သင်၏ထင်မြင်ချက်ကိုချန်ထားပါ

သင့်အီးမေးလ်လိပ်စာပုံနှိပ်ထုတ်ဝေမည်မဟုတ်ပါ။

*

*

  1. အချက်အလက်အတွက်တာဝန်ရှိသည် - Miguel ÁngelGatón
  2. အချက်အလက်များ၏ရည်ရွယ်ချက်: ထိန်းချုပ်ခြင်း SPAM, မှတ်ချက်စီမံခန့်ခွဲမှု။
  3. တရားဝင်: သင်၏ခွင့်ပြုချက်
  4. အချက်အလက်များ၏ဆက်သွယ်မှု - ဒေတာများကိုဥပဒေအရတာ ၀ န်ယူမှုမှ လွဲ၍ တတိယပါတီများသို့ဆက်သွယ်မည်မဟုတ်ပါ။
  5. ဒေတာသိမ်းဆည်းခြင်း: Occentus ကွန်ယက်များ (အီးယူ) မှလက်ခံသည့်ဒေတာဘေ့စ
  6. အခွင့်အရေး - မည်သည့်အချိန်တွင်မဆိုသင်၏အချက်အလက်များကိုကန့်သတ်၊

  1.   Kra ဟုသူကပြောသည်

    ငါတိုက်ခိုက်မှုအပြီးတွင်အရေးကြီးသောအရေးကြီးသည်ဟုသတ်မှတ်သည်မှာ command များကိုစတင်စတင်ခြင်းထက်ကွန်ပျူတာကိုပြန်ဖွင့်ခြင်းသို့မဟုတ်ပိတ်ခြင်းမဟုတ်ပါ၊ အဘယ်ကြောင့်ဆိုသော်လက်ရှိကူးစက်မှုအားလုံးသည် RAM မှတ်ဉာဏ်တွင်အချက်အလက်များကိုသိမ်းဆည်းသည်။

    GNU / Linux ရှိ ls command ကို“ rm -rf /” သို့ပြောင်းခြင်းသည်အနည်းငယ်မျှသောဗဟုသုတရှိသောမည်သူမဆိုဖျက်လိုက်သော disk မှဒေတာများကိုပြန်လည်ရယူနိုင်သောကြောင့်မည်သည့်အရာကမျှရှုပ်ထွေးမည်မဟုတ်ပါ။ ၎င်းကို "shred -f / dev / sdX" သို့ပြောင်းလိုက်သည်။ အနည်းငယ်ပိုကျွမ်းကျင်ပြီး၎င်းသည် root အတွက်အသုံးပြုသည့် rm command ကဲ့သို့သောအတည်ပြုချက်မလိုအပ်ပါ

    1.    ChrisADR ဟုသူကပြောသည်

      မင်္ဂလာပါ the မှတ်ချက်အတွက်ကျေးဇူးတင်ပါတယ်။ အလွန်မှန်ကန်ပါတယ်၊ တိုက်ခိုက်မှုများစွာဟာအချက်အလက်များကို RAM ထဲမှာရှိနေဆဲဖြစ်အောင်ပြုလုပ်ရန်ဒီဇိုင်းထုတ်ထားတာပါ။ ထို့ကြောင့်အလွန်အရေးကြီးသောအရာသည်ပစ္စည်းကိရိယာများကို၎င်းကိုတွေ့ရှိသည့်အခြေအနေနှင့်တူညီသောအခြေအနေတွင်ထားရှိရန်သို့မဟုတ်ပိတ်ထားရန်ဖြစ်သည်။

      အထူးသဖြင့်သတိထားမိသူသည်မန်နေဂျာဖြစ်လျှင် (သို့) ရောထွေးသောပတ်ဝန်းကျင် (Windows နှင့် Linux) တွင်ရှိသည့်အိုင်တီအသင်း ၀ င်များနှင့် linux ဆာဗာများ၏“ မန်နေဂျာများ” မဟုတ်လျှင်၎င်းသည်ကျွန်ုပ်လုံးဝမယုံကြည်နိုင်ပါ။ Debian server proxy ကိုမည်သို့စတင်ရမည်ကိုကျွမ်းကျင်သူ မှလွဲ၍ မည်သူတစ် ဦး တစ်ယောက်က ... service start ကြောင့် ၃ နာရီဆုံးရှုံးခဲ့ရသောကြောင့်၊

      ဒါကြောင့်ဘယ်သူ့ကိုမှနားလည်ဖို့လွယ်ကူတဲ့ဥပမာတစ်ခုကိုချန်ထားဖို့ငါမျှော်လင့်ခဲ့တယ်၊ ဒါပေမယ့်မင်းရဲ့အဆိုအရတိုက်ခိုက်ခံရတာကိုစိတ်အနှောင့်အယှက်ဖြစ်စေနိုင်တဲ့ပိုမိုရှုပ်ထွေးတဲ့အရာတွေအများကြီးရှိတယ်။

      ပတ်သတ်ပြီး

      1.    Chichero ဟုသူကပြောသည်

        ransomware မဟုတ်ဘဲအခြားအရာတစ်ခုခုနှင့်ပြန်လည်စတင်လျှင်ကော။

        1.    ChrisADR ဟုသူကပြောသည်

          ကောင်းပြီ၊ သက်သေအမြောက်အများ chichero ဆုံးရှုံးသွားသည်၊ ဤကိစ္စများတွင်ကျွန်ုပ်တို့မှတ်ချက်ပြုခဲ့သည့်အတိုင်းကွန်ပျူတာဖွင့်ထားစဉ် command များ (သို့) ဗိုင်းရပ်စ်အများစုသည် RAM တွင်ရှိနေပြီး၊ ကွန်ပျူတာဖွင့်ထားစဉ်သတင်းအချက်အလက်အားလုံးကိုပြန်လည်စတင်သည့်အချိန်တွင်ဖြစ်သည်။ အရေးကြီးတယ် ဆုံးရှုံးသွားရသည့်နောက်တစ်ခုမှာတိုက်ခိုက်သူသည်ကွန်ပျူတာသို့မည်သို့ပြောင်းရွေ့သွားသည်ကိုရှင်းပြနိုင်သောသတင်းအချက်အလက်ပါ ၀ င်သည့် kernel နှင့် systemd နှစ်ခုလုံး၏ circular logs ဖြစ်သည်။ / tmp ကဲ့သို့သောယာယီနေရာများကိုဖယ်ရှားပစ်သည့်လုပ်ရိုးလုပ်စဉ်များရှိနိုင်ပြီးထိုနေရာတွင်အန္တရာယ်ရှိသောဖိုင်ရှိပါက၎င်းကိုပြန်လည်ရယူရန်မဖြစ်နိုင်ပါ။ အတိုချုပ်ပြောရရင်တစ်ထောင်လောက်စဉ်းစားကြည့်ရအောင်။ ဘာလုပ်ရမှန်းအတိအကျမသိရင်ဘာမှမရွှေ့ဘဲနေတာဟာအကောင်းဆုံး။ မင်္ဂလာပါ

    2.    ဂွန်ဇာ ဟုသူကပြောသည်

      အကယ်၍ တစ်စုံတစ်ယောက်သည် linux system ပေါ်တွင်လုပ်ဆောင်ချက်ထက်အမြစ်အခွင့်ထူးများလိုအပ်သည့်နေရာတွင် script တစ်ခုအတွက် command ကိုပြောင်းလဲရန်အထိဝင်ရောက်နိုင်ပါကစိုးရိမ်စရာအချက်မှာလူတို့အားထိုသို့ပြုလုပ်ရန်လမ်းကြောင်းများဖွင့်ထားခြင်းဖြစ်သည်။

      1.    ChrisADR ဟုသူကပြောသည်

        မင်္ဂလာပါ Gonzalo၊ ဒါကအရမ်းကိုမှန်ပါတယ်၊ ဒါပေမယ့်ငါမင်းနဲ့ပတ်သက်တဲ့ link တစ်ခုချန်ထားခဲ့တယ်။
        [1] https://www.owasp.org/index.php/Top_10_2017-Top_10

        သင်မြင်သည့်အတိုင်းထိပ်တန်းအဆင့်များတွင်ဆေးထိုးခြင်းအားနည်းခြင်း၊ ထိန်းချုပ်မှုအားနည်းခြင်းနှင့်အရေးအကြီးဆုံးမှာ BAD CONFIGURATIONS ပါဝင်သည်။

        ယခုဤသည်မှယနေ့ခေတ် "ပုံမှန်" ဖြစ်သောအောက်ပါအတိုင်းလူများစွာသည်သူတို့၏ပရိုဂရမ်များကိုကောင်းစွာပြုပြင်မွမ်းမံခြင်း၊ များစွာသောသူတို့သည်ခွင့်ပြုချက်ကိုပုံမှန်အားဖြင့် (root) ချန်ထားခဲ့ကြပြီးတစ်ချိန်ကတွေ့ရှိခဲ့သောအရာများကိုအမြတ်ထုတ်ရန်အတော်လေးလွယ်ကူသည် "သူတို့ပြီးသားပါပြီ" ရှောင်ကြဉ်။ " 🙂

        အပလီကေးရှင်းများသည်သင့်အားဒေတာဘေ့စ် (သွယ်ဝိုက်) သို့မဟုတ်စနစ် (အမြစ်မဟုတ်သော) သို့ ၀ င်ရောက်ခွင့်ပြုသည့်အခါလူအနည်းငယ်သာစနစ်ကိုကိုယ်တိုင်ဂရုစိုက်ကြသောအခါအနည်းဆုံးလက်လှမ်းမီရရှိသည်နှင့်တပြိုင်နက်အခွင့်ထူးများကိုမြှင့်တင်ရန်နည်းလမ်းများအမြဲတမ်းရှာဖွေနိုင်သည်။

        မင်္ဂလာပါ

  2.   Javilondo ဟုသူကပြောသည်

    စိတ်ဝင်စားစရာကောင်းတဲ့ ChrisADR စကားမစပ် - ခင်ဗျားဝယ်လိုက်တဲ့လုံခြုံရေးလမ်းကြောင်းကဘာလဲ။

    1.    ChrisADR ဟုသူကပြောသည်

      မင်္ဂလာပါ Javilondo,

      ငါ Stackskills မှာကမ်းလှမ်းမှုတစ်ခုဝယ်ယူခဲ့တယ်။ လွန်ခဲ့တဲ့လအနည်းငယ်က ၀ ယ်တဲ့အခါမှာသင်တန်းတွေတော်တော်များများဟာမြှင့်တင်ရေးအစီအစဉ်မှာရောက်လာတယ်။ သူတို့တွင်ငါလုပ်နေတာကတော့ cybertraining1 မှဖြစ်သည်။ actually တကယ်စိတ်ဝင်စားစရာကောင်းသည်။ လေးစားပါတယ်

      [1] https://stackskills.com

  3.   Guillermo Fernandez ဟုသူကပြောသည်

    မင်္ဂလာပါခင်ဗျာ၊ ကျွန်တော်ခဏတာနောက်တော်လိုက်လိုက်ပြီးဘလော့ဂ်ကိုချီးကျူးပါတယ်။ လေးစားမှုဖြင့်ဤဆောင်းပါး၏ခေါင်းစဉ်မှာမမှန်ပါ။ ဟက်ကာများသည်စနစ်များကိုဖျက်ဆီးသူမဟုတ်ပါ၊ ၎င်းသည်ဟက်ကာဟူသောဝေါဟာရကိုဆိုက်ဘာရာဇ ၀ တ်မှုသို့မဟုတ်ထိခိုက်နစ်နာစေသောသူနှင့်ဆက်စပ်ခြင်းကိုရပ်တန့်ရန်မရှိမဖြစ်လိုအပ်သည်။ ဟက်ကာတွေကတော့ဆန့်ကျင်ဘက်ပဲ။ ထင်မြင်ချက်တစ်ခုပဲ။ ကျေးဇူးတင်ပါတယ်။ ဥရုဂွေးမှ Guillermo

    1.    ChrisADR ဟုသူကပြောသည်

      Guillermo မင်္ဂလာပါ

      သင်၏ထင်မြင်ချက်နှင့်ဂုဏ်ပြုလွှာအတွက်ကျေးဇူးတင်ပါတယ်။ ကောင်းပြီ၊ ငါနဲ့ပတ်သက်တဲ့မင်းရဲ့ထင်မြင်ချက်ကိုဝေမျှလိုက်တယ်၊ ပြီးတော့ဒါ့အပြင်ဒီဆောင်းပါးနဲ့ပါတ်သက်ပြီးဆောင်းပါးတစ်ပုဒ်ရေးဖို့ငါကြိုးစားမယ်ထင်တယ်၊ မင်းပြောခဲ့တဲ့အတိုင်းဟက်ကာတစ်ယောက်ဟာရာဇဝတ်သားဖြစ်ဖို့မလိုဘူး၊ လိုအပ်သည်မှာ၎င်းသည်ဆောင်းပါးတစ်ခုလုံးအတွက်ခေါင်းစဉ်တစ်ခုဖြစ်သည်။ ကျွန်ုပ်သည်ဤခေါင်းစဉ်ကိုတင်ခဲ့သည်။ အကြောင်းမှာဤနေရာတွင်လူအများအပြားကအကြောင်းအရာနှင့် ပတ်သက်၍ ယခင်ဗဟုသုတရှိပြီးသားဖြစ်သော်လည်း၎င်းတွင်မပါ ၀ င်သောကောင်းမွန်သောအပိုင်း ရှိ၍၊ ဟက်ကာဟူသောအသုံးအနှုန်း (၎င်းကဲ့သို့မဖြစ်သင့်သော်လည်း) မကြာမီကျွန်ုပ်တို့သည်ဘာသာရပ်ကိုပိုမိုရှင်းလင်းစေမည်

      ကျေးဇူးတင်ပါတယ်

      1.    Guillermo Fernandez ဟုသူကပြောသည်

        မင်းရဲ့အဖြေအတွက်ကျေးဇူးတင်ပါတယ် တစ် ဦး ကပွေ့ဖက်ခြင်းနှင့်ကတက်စောင့်ရှောက်လော့။ ဝီလျံ။

  4.   aspros ဟုသူကပြောသည်

    ဟက်ကာတစ်ယောက်သည်ရာဇ ၀ တ်မှုမဟုတ်ပါ၊ ဆန့်ကျင်ဘက်အားဖြင့်သူတို့သည်သင်၏စနစ်များတွင်အမှားအယွင်းများရှိသည်ဟုသင့်အားပြောသောလူများဖြစ်သည်။ ထို့ကြောင့်၎င်းတို့သည်အားနည်းချက်ရှိကြောင်းသင့်အားအသိပေးရန်နှင့်သင့်အားမည်သို့တိုးတက်အောင်လုပ်ရမည်ကိုသင့်အားအသိပေးရန်သင့်စနစ်များသို့ ၀ င်ရောက်လာခြင်းဖြစ်သည်။ ကွန်ပျူတာသူခိုးတွေ

    1.    ChrisADR ဟုသူကပြောသည်

      မင်္ဂလာပါ aspros၊ ဟက်ကာဟာ "security analyst" နဲ့တူတယ်မထင်နဲ့၊ system bug တွေရှိရင်သတင်းပို့ဖို့ရည်မှန်းထားသူတွေအတွက်ဘုံဘုံခေါင်းစဉ်တစ်ခုဖြစ်တယ်၊ သူတို့ကသင့်ရဲ့ system ထဲကိုဝင်ပြီးသူတို့ကအားနည်းချက်ရှိတယ်လို့ပြောဖို့စသည်။ စစ်မှန်သောဟက်ကာတစ် ဦး သည်သူယနေ့သူနေထိုင်သော“ ကုန်သွယ်ရေး” မျှသာမဟုတ်ဘဲလူသားအများစုသည်ဘယ်တော့မျှနားမလည်နိုင်သည့်အရာများ၊ အသိပညာသည်စွမ်းအားကိုထောက်ပံ့ပေးသောအရာဖြစ်ကြောင်းသိရန်သင့်အားတိုက်တွန်းသည့်အလုပ်ဖြစ်သည်။ ဟက်ကာပေါ် မူတည်၍ အကောင်းနှင့်အကျင့်ဆိုးများကိုပါအသုံးပြုပါ။

      အကယ်၍ သင်သည်အင်တာနက်ကိုကမ္ဘာပေါ်ရှိလူသိအများဆုံးဟက်ကာများ၏ဇာတ်လမ်းများကိုရှာဖွေမည်ဆိုလျှင်၎င်းတို့သည်များစွာသောသူတို့၏ဘဝတစ်လျှောက်လုံးတွင်ကွန်ပျူတာရာဇ ၀ တ်မှုများကျူးလွန်ကြောင်းတွေ့ရှိရလိမ့်မည်။ ဒါကကျွန်တော်တို့ကိုဘယ်လောက်အထိယုံကြည်စိတ်ချရတယ်၊ စစ်မှန်သောဟက်ကာများသည်ဘုံကွန်ပျူတာများကိုအကန့်အသတ်နှင့်အားနည်းချက်များကိုသိသောကြောင့်ဘုံကွန်ပျူတာများကိုမယုံကြည်ရန်သင်ယူခဲ့သူများဖြစ်သည်။ ထိုအသိပညာဖြင့်စနစ်၏ကန့်သတ်ချက်များကို“ အေးအေးဆေးဆေး” တွန်းအားပေးနိုင်သည်။ ပုံမှန်လူတွေကတော့သူတို့မထိန်းချုပ်နိုင်တဲ့လူတွေ / ပရိုဂရမ်တွေ (ဗိုင်းရပ်စ်) တွေကိုကြောက်ကြတယ်။

      အမှန်အတိုင်းပြောရလျှင်ဟက်ကာများသည်လုံခြုံရေးဆိုင်ရာလေ့လာသုံးသပ်သူများ၏အယူအဆမှားသည်။ ပိုက်ဆံရရန်၊ ကိရိယာအသစ်များမဖန်တီး၊ သို့မဟုတ်အမှန်တကယ်စုံစမ်းစစ်ဆေးခြင်းသို့မဟုတ်ရပ်ရွာသို့ပြန်ပို့ခြင်းများမပြုလုပ်ရန်အတွက်သူတို့ဖန်တီးသောကိရိယာများကိုအသုံးပြုရန်ရည်ရွယ်ထားသောကြောင့်ဖြစ်သည်။ system X သည်ထိုအားနည်းချက်ကိုအားနည်းစေနိုင်သည်ဟုနေ့စဉ်ပြောဆိုနေခြင်း Hacker X ကိုရှာဖွေတွေ့ရှိခဲ့သည်… Script-kiddie စတိုင်…

  5.   ဂျက်ဇ်ဂီတ ဟုသူကပြောသည်

    အခမဲ့သင်တန်းလား အစပိုင်းမှာဒီဟာကလွဲပြီး (EYE, ငါ Linux ကနေရခဲ့တာပါ။ ဒါကြောင့်ကွန်ပျူတာလုံခြုံရေးနဲ့ပတ်သက်တဲ့တခြားတင်ပို့ချက်တွေကိုကျွန်တော်မကြည့်ခဲ့ဘူး။ ဒါကြောင့်သူတို့ဟာဘယ်လိုအကြောင်းအရာတွေစတင်နေပြီ၊ ဘယ်လောက်အဆင့်မြင့်တယ်ဆိုတာငါမသိဘူး။ နှင့်😛)
    ပတ်သတ်ပြီး

  6.   နူရီယာမာတင်များ ဟုသူကပြောသည်

    ဤစာမျက်နှာတွင်အလွန်များပြားလှစွာသောအကြောင်းအရာများပါဝင်သည်။ ဟက်ကာသည်သင့်ကို hack မခံရန်သင်၌အားကြီးသော antivirus တစ်ခုရှိရန်လိုသည်။

    https://www.hackersmexico.com/