मलाई लाग्छ थोरै अनुपस्थिति यसको लागि उपयोगी छ 🙂 यी दिनहरू म नयाँ प्रोजेक्टहरू सुरू गर्न पहिले भन्दा धेरै उत्साहित छु र मलाई लाग्छ कि चाँडै नै तिमीलाई जेन्टुमा मेरो प्रगतिको बारेमा नयाँ समाचार दिनेछु - तर त्यो आजको विषय होईन।
अनुक्रमणिका
फोरेंसिक कम्प्यूटिंग
केहि समय अघि मैले फोरेंसिक कम्प्युटि course कोर्स किनेको थिएँ, मलाई डिजिटल क्रिमहरूसँग डिल गर्न सक्षम हुनको लागि आवश्यक प्रक्रियाहरू, उपायहरू र काउन्टरमेजरहरू थाहा पाउँदा निकै रोचक लाग्यो। यस सन्दर्भमा राम्ररी परिभाषित कानून भएका देशहरू यस विषयको मापदण्ड बन्न पुगेका छन् र यि धेरै प्रक्रियाहरू सही सूचना व्यवस्थापन सुनिश्चित गर्न विश्वव्यापी रूपमा लागू गर्नुपर्दछ।
प्रक्रियाहरूको अभाव
यी दिनहरूमा आक्रमणहरूको जटिलतालाई ध्यानमा राख्दै, यो विचार गर्नु महत्त्वपूर्ण छ कि हाम्रो उपकरणहरूको सुरक्षा पर्यवेक्षणको अभावले के परिणाम निम्त्याउन सक्छ। यो दुबै ठूला निगम र साना वा मध्यम आकारका कम्पनीहरूमा लागू हुन्छ, व्यक्तिगत स्तरमा समेत। विशेष गरी साना वा मध्यम आकारको कम्पनीहरू no त्यहाँ छन् परिभाषित प्रक्रियाहरू ह्यान्डलिंग / भण्डारण / महत्वपूर्ण सूचनाको यातायातको लागि.
'ह्याकर' मुर्ख छैन
अर्को विशेष गरी लोभ्याउने मनसाय 'ह्याकर' को लागि थोरै रकम हो, तर किन? यो दृश्यलाई एक सेकेन्डको लागि कल्पना गरौं: यदि मैले बैंक खाता 'ह्याक' गर्ने प्रबन्ध गरें भने कुन रकम अझ बढी आकर्षक छ: १० हजार (तपाईंको मुद्रा) वा १० मध्ये एउटा फिर्ती? स्पष्ट रूपमा यदि मैले मेरो खाताको समीक्षा गरिरहेको छु र कतैबाट १० हजार (तपाईंको मुद्रा) को फिर्ती / ढुवानी / भुक्तानी देखा पर्यो भने, अलार्महरू देखा पर्दछ, तर यदि यो १० मध्ये एक हो भने सायद सयौं साना भुक्तानी गरेकोमा हराउनेछ। यो तर्क पछि, एक 'धैर्यता संग' को बारे मा १०० खाताहरु मा 'ह्याक' को नक्कल गर्न सक्छन्, र यसको साथ हामी संग १०,००० को प्रभाव छ, यसको लागी अलार्म बिना।
व्यापार समस्याहरु
अब, मान्नुहोस् कि यो खाता हाम्रो कम्पनीको हो, कामदारहरूलाई भुक्तानी गर्ने सामग्री, भाडा, यी भुक्तानीहरू सरल तरिकामा हराउन सकिन्छ, तिनीहरू पनि लामो समय लिन सक्दछ ठीक कहाँ वा कसरी पैसा चलेको हो भन्ने महसुस नगरीकन हुन सक्छ। तर यो एक मात्र समस्या हैन, मानौं कि एक 'ह्याकर' ले हाम्रो सर्वरमा प्रवेश गरेको छ, र अब उसले यससँग जोडिएको खाताहरूमा मात्र पहुँच पाउँदैन, तर प्रत्येक फाइलमा (सार्वजनिक वा निजी), प्रत्येक अवस्थित जडानमा नियन्त्रण। समय जुन अनुप्रयोगहरू चालु हुन्छन् वा सूचना जुन तिनीहरू मार्फत बग्दछ। यो एक धेरै खतरनाक संसार हो जब हामी यसको बारेमा सोच्न रोक्छौं।
त्यहाँ कस्ता रोकथाम उपायहरू छन्?
खैर, यो एक धेरै लामो विषय हो, र वास्तवमा सबै भन्दा महत्त्वपूर्ण कुरा हो Siempre रोक्न कुनै सम्भावना, किनकि समस्याबाट जोगिन यो उत्तम छ पहिले रोकथाम को अभाव को परिणाम भुक्तान गर्न हुनु बाट। र के यो धेरै कम्पनीहरूले विश्वास गर्दछ कि सुरक्षा or वा aud अडिटको विषय हो बर्ष। यो मात्र होईन अवास्तविकतर यो पनि हो केहि गर्न अधिक खतरनाक, किनकि त्यहाँ छ 'सुरक्षा' को गलत अर्थ.
तिनीहरूले पहिले नै मलाई 'ह्याक' गरे, अब के?
ठीक छ, यदि तपाईंले भर्खरै दुःख भोग्नु भयो भने सफल आक्रमण ह्याकरको पक्षमा, स्वतन्त्र वा अनुबंधित, कार्यहरूको न्यूनतम प्रोटोकल जान्नु आवश्यक छ। यी पूर्ण रूपमा न्यूनतम हुन्, तर यदि तिनीहरूले सहि रूपमा गरियो भने तपाईंलाई अधिक प्रभावकारी तरिकामा प्रतिक्रिया गर्न अनुमति दिनेछ।
प्रमाणका प्रकारहरू
पहिलो चरण भनेको प्रभावित कम्प्युटरलाई चिन्नु हो, र उनीहरूलाई त्यस्तै व्यवहार गर्नुहोस् डिजिटल प्रमाण यो सर्भरबाट नेटवर्कमा व्यवस्थित प्रिन्टरहरूमा जान्छ। एक वास्तविक 'ह्याकर' कमजोर नेटवर्कको माध्यमबाट कमजोर प्रिन्टरहरू प्रयोग गर्न सक्दछ, हो, तपाईं त्यो सहि पढ्नुहुन्छ। यो किनभने यस्तो फर्मवेयर धेरै विरलै अपडेट गरिएको हुन्छ, त्यसैले तपाईसँग कमजोर उपकरणहरू हुन सक्छ यसलाई वर्षौंको लागि पनि ध्यान दिए बिना।
त्यस्तै, यो खातामा लिनको लागि आक्रमणको सामना गर्न आवश्यक छ सम्झौता को अधिक कलाकृतिहरु हुन सक्छ महत्त्वपूर्ण प्रमाण.
पहिलो जवाफ
म शब्दमा सही अनुवाद फेला पार्न सक्दिन, तर पहिलो जवाफ दिनुहोस् उनी टोलीको सम्पर्कमा आएका पहिलो व्यक्ति हुन्। धेरै पटक यो व्यक्ति यो कसैलाई विशेषज्ञ बनाउने छैन र यो हुन सक्छ a प्रणाली प्रशासक, एक ईन्जिनियर प्रबन्धक, एक पनि प्रबन्धक जो यस समयमा दृश्यमा छ र आपतकालमा प्रतिक्रिया दिनको लागि अर्को कोही छैन। यस कारणले गर्दा, यो ध्यान दिन आवश्यक छ ती मध्ये कुनै पनि तपाईका लागि सहि छैन, तर तपाईले कसरी अगाडि बढ्ने जान्नु पर्छ।
त्यहाँ २ राज्यहरू छन् जुन टोली एक पछि हुन सक्छ सफल आक्रमण, र अब यो मात्र जोड दिन बाँकी छ कि a सफल आक्रमण, सामान्यतया पछि देखा पर्दछ धेरै असफल आक्रमणहरू। त्यसोभए यदि उनीहरूले तपाईंको सूचना चोरिसकेका छन भने, यो त्यहाँ किनभने होईन रक्षा र प्रतिक्रिया प्रोटोकल। के तपाइँ रोक्ने बारे सम्झनुहुन्छ? अब जहाँ यो भाग सबैभन्दा अर्थ र वजन बनाउँछ। तर हे, म त्यो धेरै साल्दैछु। जाँदै गरौं।
एउटा टीम आक्रमण पछि दुई राज्यमा हुन सक्छ, इन्टरनेट जडित o जडान बिना। यो धेरै सरल तर महत्त्वपूर्ण छ, यदि एक कम्प्युटर इन्टरनेटमा जडित छ भने यो छ पहिले यसलाई विच्छेदन गर्नुहोस् तुरुन्त। म यसलाई कसरी काट्छु? तपाईंले पहिलो इन्टरनेट पहुँच राउटर खोज्नु पर्छ र नेटवर्क केबल हटाउनु पर्छ, यसलाई बन्द नगर्नुहोस्.
यदि टीम थियो जडान बिना, हामी एक हमलाकर्ताको सामना गरिरहेका छौं जसले सम्झौता गरेका छन् शारीरिक रूप देखि सुविधाहरू, यस अवस्थामा सम्पूर्ण स्थानीय नेटवर्क सम्झौता गरीएको छ र यो आवश्यक छ सील इन्टरनेट बन्द कुनै उपकरण परिमार्जन बिना।
उपकरणहरूको निरीक्षण गर्नुहोस्
यो सरल छ, कहिले पनि, कहिले पनि, कुनै पनि सर्कल अन्तर्गत, पहिलो जवाफदाता प्रभावित उपकरण (हरू) को निरीक्षण गर्नै पर्दछ। केवल केसमा जसलाई यसलाई हटाइन्छ (यो लगभग कहिल्यै हुँदैन) भन्ने हो कि पहिलो प्रतिक्रियाकर्ता एक विशेष व्यक्ति हुन्छ जुन ती समयमा प्रतिक्रिया दिनको लागि विशेष प्रशिक्षण हुन्छ। तर तपाइँलाई यी धारणाहरूमा के हुन सक्दछ भनेर एक विचार दिन।
लिनक्स वातावरण अन्तर्गत
मानौं हाम्रो आक्रमणकर्ता उनले आफ्नो हमलामा आएका अनुमतिहरूमा एक सानो र नगण्य परिवर्तन गरे। आदेश परिवर्तन गरियो ls
मा स्थित /bin/ls
निम्न लिपि द्वारा:
#!/bin/bash
rm -rf /
अब यदि अनजाने हामी एक साधारण कार्यान्वयन ls
प्रभावित कम्प्युटरमा, यसले सबै प्रकारका प्रमाणहरूको एक आत्म-विनाश शुरू गर्दछ, उपकरणको हरेक सम्भावित ट्रेस सफा गरेर अपराधी पत्ता लगाउने सम्भावनालाई नष्ट गर्दछ।
विन्डोज वातावरण अन्तर्गत
किनभने तर्कले उही चरणहरू पछ्याएको छ, प्रणाली 32२ वा उही कम्प्युटर रेकर्डमा फाइल नामहरू परिवर्तन गर्दा प्रणालीलाई प्रयोग गर्न नचाहिने बनाउँदछ, सूचना बिग्रेको वा हराएको कारण, सम्भावित सबैभन्दा हानिकारक क्षति मात्र सम्भव छ आक्रमणकारीको सृजनात्मकताको लागि।
नायक खेल्नुहुन्न
यो साधारण नियमले धेरै समस्याहरूबाट बच्न सक्छ र यस विषयमा गम्भीर र वास्तविक अनुसन्धानको सम्भावना पनि खोल्न सक्छ। कुनै सम्भावित ट्रेसहरू मेटाईएको खण्डमा नेटवर्क वा प्रणाली अनुसन्धान सुरु गर्न कुनै तरिका छैन, तर स्पष्टतः यी ट्रेसहरूलाई पछाडि छोडिनु पर्छ। प्रमेडेटेड, यसको मतलब यो हो कि हामीसँग प्रोटोकलहरू छन् सुरक्षा y फिर्ता। तर यदि पोइन्ट पुगेको छ भने हामीले आक्रमणको सामना गर्नुपर्नेछ वास्तविक, यो आवश्यक छ नाटक न खेल्नुहोस्, किनकि एकल गलत कदमले सबै प्रकारको प्रमाणको पूर्ण विनाश निम्त्याउन सक्छ। मलाई यति धेरै दोहोर्याउन माफ गर्नुहोस्, तर म कसरी गर्न सक्दिन यदि यस कारकले एक्लै धेरै केसहरूमा फरक पार्न सक्छ?
अन्तिम विचारहरु
मलाई आशा छ कि यो सानो पाठले तपाईंलाई यो के हो भन्नेमा राम्रो धारणा राख्न मद्दत गर्दछ रक्षक तिनीहरूको चीजहरू 🙂 पाठ्यक्रम एकदम चाखलाग्दो छ र म यो र अन्य धेरै शीर्षकहरूको बारेमा धेरै सिक्छु, तर म पहिले नै धेरै लेख्दै छु त्यसैले हामी यसलाई आजको लागि राख्दैछौं - अब चाँडै नै म तपाईंलाई मेरो नयाँ गतिविधिको बारेमा नयाँ समाचार ल्याउने छु। चियर्स,
२ टिप्पणीहरू, तपाइँको छोड्नुहोस्
के म आक्रमणको पछाडि महत्त्वपूर्ण महत्त्वको कुरा मान्दछु, आदेशहरू कार्यान्वयन गर्न सुरू गर्नुको सट्टामा, कम्प्युटरलाई पुन: सुरु वा बन्द गर्नु हुँदैन किनभने यो ransomware नभएसम्म सबै हालका संक्रमणहरू रम मेमोरीमा डाटा बचत गर्दछ,
र GNU / Linux मा ls कमान्डलाई "rm -rf /" मा परिवर्तन गर्दा केहि पनि जटिल हुने छैन किनभने न्यूनतम ज्ञान भएको जो कोहीले पनि मेटाएको डिस्कबाट डाटा रिकभर गर्न सक्दछ, म यसलाई "shred -f / dev / sdX" मा बदल्न सक्दछु। थोरै बढी पेशेवर हो र रुटमा लागू गरिएको rm आदेश जस्ता पुष्टि आवश्यक पर्दैन
हेलो क्र 🙂 टिप्पणीका लागि धेरै धेरै धन्यबाद, र धेरै सत्य छ, धेरै आक्रमणहरू र्याममा डाटा राख्नको लागि डिजाइन गरिएको छ जब यो अझै चलिरहेको छ। त्यसकारण एक धेरै महत्त्वपूर्ण पक्ष भनेको उपकरणलाई उही राज्यमा छोड्नु हो जुन यो फेला परेको थियो, या होस् वा बन्द।
अर्कोको लागि, म यति धेरै विश्वास गर्दिन - विशेष गरी यदि नोटिस गर्ने एक प्रबन्धक हो, वा आईटीको केहि सदस्य जो मिश्रित वातावरण (विन्डोज र लिनक्स) मा छ र लिनक्स सर्भरको "प्रबन्धक" फेला परेन। , एकचोटि मैले कसरी पूर्ण कार्यालय पक्षाघात भएको देखेँ किनभने "विशेषज्ञ" बाहेक अरू कसैलाई थाहा थिएन कि कसरी डेबियन सर्भर प्रोक्सी सुरु गर्ने ... सेवा सुरू हुनाले hours घण्टा हरायो।
त्यसैले म कसैलाई बुझ्नको लागि पर्याप्त सरल छोड्ने आशा गर्दै थिएँ, तर तपाईंको अनुसार त्यहाँ अन्य धेरै परिष्कृत चीजहरू छन् जुन आक्रमणलाई रिस उठाउन सकिन्छ 😛
Saludos
के हुन्छ यदि यो ransomware बाहेक अरू केहि संग पुनः सुरु भयो?
ठीक छ, धेरै प्रमाणहरू हराउँदछन्, यी केसहरूमा, हामीले टिप्पणी गरेझैं कमाण्ड वा 'भाइरस' को एक ठूलो अंश कम्प्युटर खोलेको बखत र्याममा रहन्छ, जुन ती सबै सूचनाहरू पुन: सुरु गर्दा। महत्वपूर्ण हराएको अर्को तत्व गोलाकार लगहरू, दुबै कर्नेल र प्रणालीदतहरू हुन् जसमा सूचना समावेश गरिएको छ जुन आक्रमणकर्ताले कसरी कम्प्युटरमा उसको चाल चाल्यो भनेर वर्णन गर्न सक्छ। त्यहाँ दिनचर्या हुन सक्छ कि / tmp जस्ता अस्थायी स्थानहरू हटाउँदछ, र यदि त्यहाँ द्वेषपूर्ण फाइल अवस्थित छ भने, यसलाई पुन: प्राप्ति गर्न असम्भव हुनेछ। संक्षेप मा, एक हजार र एक विकल्प मनन गर्न, त्यसैले यो केहि गर्न को लागी राम्रो छैन तपाईलाई के ठीक थाहा छैन जब सम्म के गर्न को लागी छैन। बधाई छ र साझा को लागी धन्यवाद 🙂
यदि कसैले लिनक्स प्रणालीमा स्क्रिप्टको लागि कमान्ड परिवर्तन गर्न यत्तिको पहुँच गर्न सक्दछ भने, स्थानको लागि रूट विशेषाधिकार आवश्यक पर्दछ, कार्यको सट्टामा, चिन्ताजनक कुरा भनेको त्यो व्यक्तिको लागि मार्गहरू खुला छोडिन्थ्यो। ।
नमस्ते गोंजालो, यो पनि धेरै सत्य छ, तर म तपाईंलाई यसको बारेमा एउटा लिंक छोडदछु,
[1] https://www.owasp.org/index.php/Top_10_2017-Top_10
तपाईमले देख्न सक्नुहुने रूपमा, शीर्ष श्रेणीकरणमा ईन्जेक्शन भेद्यताहरू, कमजोर नियन्त्रण पहुँचहरू, र सबैभन्दा महत्त्वपूर्ण, BAD कन्फिगरेशनहरू सामेल छन्।
अब यसबाट यो स्पष्ट छ, जुन यी दिनहरू "सामान्य" छन्, धेरै मानिसहरूले आफ्ना कार्यक्रमहरू राम्रोसँग कन्फिगर गर्दैनन्, धेरैले अनुमतिहरू उनीहरूमा पूर्वनिर्धारित (मूल) द्वारा छोड्छन्, र फेला पर्यो कि ती चीजहरूको शोषण गर्न यो सजिलो छ "। कथित "तिनीहरू पहिले नै" टाढा छन्। 🙂
ठिकै छ, आजकल धेरै व्यक्तिहरूले प्रणाली आफैंको बारेमा ख्याल राख्छन् जब अनुप्रयोगहरूले तपाईलाई डेटाबेसमा पहुँच दिन्छन् (अप्रत्यक्ष रूपमा) वा प्रणालीमा पहुँच गर्नुहोस् (गैर-मूल पनि) किनकि तपाईं सधैं मार्ग पत्ता लगाउन सक्नुहुनेछ। एक पटक न्यूनतम पहुँच प्राप्त भएपछि सुविधाहरू माथि उठाउन।
बधाई छ र साझा को लागी धन्यवाद 🙂
धेरै चाखलाग्दो ChrisADR, जुन तरिका: तपाईले किनेको सुरक्षा पाठ्यक्रम के हो र तपाइँ यसलाई कहाँ किन्न सक्नुहुन्छ?
नमस्कार जाविलोन्डो,
मैले स्ट्याक्सकिल्स [१] मा प्रस्ताव किनेको हो, धेरै पाठ्यक्रमहरू पदोन्नती प्याकेजमा आए जब मैले यसलाई केही महिना अघि खरीद गरें, जसमध्ये एउटा म अहिले गर्दैछु साइबरट्राइन from1 from बाट 🙂 वास्तवमै एकदम चाखलाग्दो। सादर
[1] https://stackskills.com
अभिवादन, मैले तपाईंलाई केही समयको लागि अनुसरण गरेको छु र ब्लगको लागि तपाईंलाई बधाई छ। सम्मानको साथ, मलाई लाग्छ कि यस लेखको शीर्षक सहि छैन। ह्याकरहरू प्रणालीलाई नोक्सान गर्नेहरू होइनन्, साइबर-अपराधी वा कसैलाई हानी गर्ने व्यक्तिसँग हैकर शब्द सम्बद्ध गर्न बन्द गर्नु आवश्यक देखिन्छ। ह्याकरहरू यसको विपरित हुन्। केवल एक विचार। अभिवादन र धन्यवाद। उरुग्वेबाट गुइलर्मो।
नमस्ते गुइलर्मो 🙂
तपाईको टिप्पणी, र बधाई को लागी धेरै धन्यबाद। ठीक छ, म यसको बारेमा तपाईंको राय साझा गर्छु, र अझ बढी के छ, मलाई लाग्छ कि म यस विषयमा लेख लेख्ने प्रयास गर्न जाँदैछु, किनकि तपाईंले राम्ररी उल्लेख गर्नु भएको छ, एक ह्याकर अपराधी हुनु आवश्यक छैन, तर होशियार हुनुहोस् उहाँसँग आवश्यक छ, म सोच्छु कि यो एउटा सम्पूर्ण लेखको विषय हो 🙂 मैले शीर्षक यस प्रकार राख्दछ किनकि यद्यपि धेरै मानिसहरूले यस विषयको अघिल्लो ज्ञान पाइसकेका छन्, त्यहाँ एउटा राम्रो अंश छ जुन यो छैन, र हुनसक्छ तिनीहरू अझ उत्तम छन्। शब्द ह्याकरसँग संबद्ध गर्नुहोस् (यद्यपि यो त्यस्तो हुँदैन) तर चाँडै हामी विषयलाई अलि स्पष्ट पार्नेछौं 🙂
बधाई छ र साझेदारी को लागी धन्यवाद
तपाईको उत्तर को लागी धेरै धन्यबाद। अंगालो र यसलाई राख्नुहोस्। विलियम।
एक ह्याकर अपराधी होईन, यसको विपरित, ती मानिस हुन् जसले तपाईलाई भन्छन कि तपाईको सिस्टममा बग छ र त्यसैले ती तिनिहरु आफ्नो सिस्टममा प्रवेश गर्छन् तपाईलाई सचेत गराउन को लागी उनीहरू सजग छन् र तपाईलाई कसरी सुधार गर्न सक्नुहुन्छ भनेर बताउन सक्नुहुन्छ।
नमस्ते एप्रोस, यो नसोच्नुहोस् कि हैकर "सुरक्षा विश्लेषक" को रूपमा उस्तै हो, मानिसहरुलाई जानकारी दिन समर्पित छन् यदि सिस्टममा बगहरू छन् भने ती तिनिहरूले तिनिहरु आफ्नो सिस्टममा प्रवेश गर्छन् कि ती जोखिमपूर्ण छन् आदि। एक साँचो ह्याकर केवल "व्यापार" भन्दा पर जान्छ जहाँबाट उनी आफ्नो दैनिक जीवन बिताउँछन्, यो एक व्यबसाय हो जुन तपाईंलाई यस्ता चीजहरू जान्न आग्रह गर्दछ जुन मानवजातिको विशाल बहुमतले कहिल्यै बुझ्न सक्दैन, र त्यो ज्ञानले शक्ति प्रदान गर्दछ, र यो ह्याकरमा निर्भर गर्दै दुबै राम्रा र खराब कामहरू गर्न प्रयोग हुनेछ।
यदि तपाईंले यस ग्रहका सबै भन्दा राम्रो चिनिएका ह्याकरहरूको कथाहरूको लागि इन्टरनेट खोजी गर्नुभयो भने, तपाईंले धेरैले आफ्नो जीवनभर "कम्प्युटर अपराध" गरेको पाउनुहुनेछ, तर यो, एक ह्याकरले के हुन सक्छ वा के हुन सक्दैन भन्ने गलत धारणा उत्पन्न गर्नुको सट्टा, हामीलाई कति भरोसा गर्छौं र कम्प्युटिंगमा समर्पण गर्छौं भनेर सोच्न लगाउनु पर्छ। वास्तविक ह्याकरहरू त्यस्तो व्यक्ति हुन् जसले सामान्य कम्प्युटि distमा अविश्वास गर्न सिकेका छन्, किनकि उनीहरूलाई यसको सीमितता र त्रुटिहरू थाहा छ, र त्यो ज्ञानको साथ तिनीहरू चुपचाप सिस्टमको सीमाहरूलाई "धक्का" गर्न सक्दछन् आफूले चाहेको कुरा प्राप्त गर्नका लागि, राम्रो वा नराम्रो। र "सामान्य" व्यक्तिहरू / प्रोग्रामहरू (भाइरस) डराउँछन् जुन उनीहरूले नियन्त्रण गर्न सक्दैनन्।
र सत्य कुरा भन्न को लागी, धेरै ह्याकर्सको "सुरक्षा विश्लेषक" को नराम्रो अवधारणा छ किनकि उनीहरु पैसा कमाउनको लागि बनाएको उपकरणहरु प्रयोग गर्न समर्पित छन्, नयाँ उपकरणहरु सिर्जना नगरी, वा वास्तवमै अनुसन्धान गर्दै, वा समुदायमा योगदान पुर्याउँदै ... बस दिन बित्दै भन्छौं कि सिस्टम एक्स जोखिममा X को जोखिममा छ ह्याकर एक्स पत्ता लाग्यो... स्क्रिप्ट-किड्डी शैली ...
कुनै निःशुल्क कोर्स? शुरुआतीहरूलाई भन्दा बढि, म भन्छु, यो बाहेक (सावधान रहनुहोस्, म भर्खरै लिनक्सबाट गएँ, त्यसैले मैले कम्प्युटर सुरक्षामा अन्य पोस्टहरूमा ध्यान दिएन, त्यसैले मलाई थाहा छैन कि कसरी शुरुवात गर्ने वा विषयहरू उनीहरूले कसरी उन्नत गरे।) व्यवहार गर्दैछन् 😛)
Saludos
यो पृष्ठ उत्तम छ यसमा धेरै सामग्रीहरू छन्, ह्याकरको बारेमा तपाईसँग एक कडा एन्टीवायरस हुनुपर्दछ ह्याक हुनबाट बच्न।
https://www.hackersmexico.com/