วิธีตอบสนองต่อแฮ็กเกอร์ 'มืออาชีพ'

ฉันคิดว่าการขาดงานเพียงเล็กน้อยก็คุ้มค่าแล้ว🙂ทุกวันนี้ฉันรู้สึกตื่นเต้นมากกว่าที่เคยได้เริ่มโครงการใหม่ ๆ และฉันคิดว่าเร็ว ๆ นี้ฉันจะแจ้งข่าวใหม่เกี่ยวกับความคืบหน้าของฉันใน Gentoo 🙂 แต่นั่นไม่ใช่หัวข้อของวันนี้

คอมพิวเตอร์นิติวิทยาศาสตร์

เมื่อไม่นานมานี้ฉันได้ซื้อหลักสูตร Forensic Computing ฉันคิดว่ามันน่าสนใจมากที่ได้ทราบขั้นตอนมาตรการและมาตรการตอบโต้ที่จำเป็นซึ่งสร้างขึ้นเพื่อให้สามารถจัดการกับอาชญากรรมดิจิทัลในทุกวันนี้ได้ ประเทศที่มีกฎหมายกำหนดไว้อย่างชัดเจนในเรื่องนี้ได้กลายเป็นเกณฑ์มาตรฐานในเรื่องนี้และควรนำกระบวนการเหล่านี้ไปใช้ทั่วโลกเพื่อให้แน่ใจว่ามีการจัดการข้อมูลที่เหมาะสม

ขาดขั้นตอน

ด้วยความซับซ้อนของการโจมตีในปัจจุบันสิ่งสำคัญคือต้องพิจารณาว่าการขาดการดูแลความปลอดภัยของอุปกรณ์ของเราจะส่งผลอย่างไร สิ่งนี้ใช้ได้กับทั้งองค์กรขนาดใหญ่และ บริษัท ขนาดเล็กหรือขนาดกลางแม้แต่ในระดับบุคคล โดยเฉพาะ บริษัท ขนาดเล็กหรือขนาดกลางที่ ไม่ มี ขั้นตอนที่กำหนด สำหรับการจัดการ / การจัดเก็บ / การขนส่งข้อมูลที่สำคัญ.

'แฮ็กเกอร์' ไม่โง่

แรงจูงใจที่ดึงดูดโดยเฉพาะอย่างยิ่งอีกประการหนึ่งสำหรับ 'แฮ็กเกอร์' คือจำนวนน้อย แต่ทำไม? ลองนึกภาพสถานการณ์นี้สักครู่: ถ้าฉันจัดการ 'แฮ็ค' บัญชีธนาคารจำนวนเงินใดที่โดดเด่นกว่า: การถอน 10 (สกุลเงินของคุณ) หรือหนึ่งใน 10? เห็นได้ชัดว่าหากฉันกำลังตรวจสอบบัญชีของฉันและไม่พบการถอน / การจัดส่ง / การชำระเงิน 10 (สกุลเงินของคุณ) ปรากฏขึ้นสัญญาณเตือนจะปรากฏขึ้น แต่ถ้าเป็นหนึ่งใน 10 รายการอาจหายไปท่ามกลางการชำระเงินจำนวนเล็กน้อยหลายร้อยรายการ ตามตรรกะนี้เราสามารถจำลอง 'แฮ็ก' ในบัญชีได้ประมาณ 100 บัญชีด้วยความอดทนเพียงเล็กน้อยและด้วยเหตุนี้เราจึงได้รับผลกระทบเช่นเดียวกันกับ 10 โดยไม่มีสัญญาณเตือนที่สามารถส่งเสียงเตือนได้

ปัญหาทางธุรกิจ

ตอนนี้สมมติว่าบัญชีนี้เป็นของ บริษัท ของเราระหว่างการจ่ายเงินให้กับคนงานค่าวัสดุค่าเช่าการชำระเงินเหล่านี้อาจหายไปได้ง่ายๆพวกเขาอาจใช้เวลานานในการเกิดขึ้นโดยไม่ทราบแน่ชัดว่าเงินจะไปที่ไหนหรืออย่างไร . แต่นี่ไม่ใช่ปัญหาเดียวสมมติว่ามี 'แฮ็กเกอร์' เข้ามาในเซิร์ฟเวอร์ของเราและตอนนี้เขาไม่เพียง แต่สามารถเข้าถึงบัญชีที่เชื่อมต่อกับมันเท่านั้น แต่ยังเข้าถึงไฟล์แต่ละไฟล์ (สาธารณะหรือส่วนตัว) ในการเชื่อมต่อที่มีอยู่แต่ละรายการ เวลาที่แอปพลิเคชันทำงานหรือข้อมูลที่ไหลผ่าน มันเป็นโลกที่ค่อนข้างอันตรายเมื่อเราหยุดคิดถึงมัน

มีมาตรการป้องกันอะไรบ้าง?

นี่เป็นหัวข้อที่ค่อนข้างยาวและที่สำคัญที่สุดคือ เสมอ ป้องกัน ความเป็นไปได้ใด ๆเนื่องจากเป็นการดีกว่ามากที่จะหลีกเลี่ยงปัญหา ก่อน จากการเกิดขึ้นกับการต้องจ่ายผลที่ตามมาจากการขาดการป้องกัน และเป็นที่หลาย บริษัท เชื่อว่าความปลอดภัยเป็นเรื่องของการตรวจสอบ 3 หรือ 4 ครั้ง ปี. นี้ไม่เพียง ไม่จริงแต่มันก็เป็นได้ อันตรายกว่าที่จะไม่ทำอะไรเลยเนื่องจากมีไฟล์ ความรู้สึกผิด ๆ ของ 'ความปลอดภัย'.

พวกเขา 'แฮ็ก' ฉันแล้วตอนนี้เป็นอย่างไร

ถ้าคุณเพิ่งประสบกับ โจมตีสำเร็จ ในส่วนของแฮ็กเกอร์อิสระหรือทำสัญญาจำเป็นต้องรู้โปรโตคอลขั้นต่ำของการดำเนินการ สิ่งเหล่านี้มีน้อยมาก แต่จะช่วยให้คุณตอบสนองได้อย่างมีประสิทธิภาพมากขึ้นแบบทวีคูณหากทำอย่างถูกต้อง

ประเภทของหลักฐาน

ขั้นตอนแรกคือการทำความรู้จักกับคอมพิวเตอร์ที่ได้รับผลกระทบและปฏิบัติต่อคอมพิวเตอร์ดังกล่าว หลักฐานดิจิทัล จากเซิร์ฟเวอร์ไปยังเครื่องพิมพ์ที่จัดเรียงภายในเครือข่าย 'แฮ็กเกอร์' ตัวจริงสามารถหมุนผ่านเครือข่ายของคุณโดยใช้เครื่องพิมพ์ที่มีช่องโหว่ใช่คุณอ่านถูกต้อง เนื่องจากเฟิร์มแวร์ดังกล่าวไม่ค่อยได้รับการอัปเดตดังนั้นคุณอาจมีอุปกรณ์ที่มีช่องโหว่โดยไม่ได้สังเกตเห็นมานานหลายปี

ดังนั้นจึงจำเป็นในการเผชิญกับการโจมตีที่จะต้องคำนึงถึงสิ่งนั้นด้วย สิ่งประดิษฐ์เพิ่มเติมของผู้บุกรุก สามารถ หลักฐานสำคัญ.

คำตอบแรก

ฉันไม่พบคำแปลที่ถูกต้องสำหรับคำศัพท์ แต่ไฟล์ การตอบกลับครั้งแรก โดยพื้นฐานแล้วเขาเป็นคนแรกที่ได้สัมผัสกับทีม หลายครั้งคนนี้ มันจะไม่ใช่คนที่เชี่ยวชาญ และอาจเป็นไฟล์ ผู้ดูแลระบบวิศวกร ผู้จัดการแม้ก Gerente ใครอยู่ในที่เกิดเหตุในขณะนี้และไม่มีคนอื่นที่จะตอบสนองต่อเหตุฉุกเฉิน ด้วยเหตุนี้จึงจำเป็นต้องสังเกตว่า ทั้งสองอย่างนี้ไม่เหมาะกับคุณ แต่คุณต้องรู้วิธีดำเนินการต่อ

มี 2 ​​สถานะที่ทีมสามารถเข้ามาได้ โจมตีสำเร็จและตอนนี้ก็ยังคงเน้นว่าก โจมตีสำเร็จมักเกิดขึ้นหลังจาก จำนวนมาก การโจมตีที่ไม่สำเร็จ ดังนั้นหากพวกเขาขโมยข้อมูลของคุณไปแล้วก็เป็นเพราะไม่มี โปรโตคอลการป้องกันและการตอบสนอง คุณจำเกี่ยวกับการป้องกันได้หรือไม่? ตอนนี้เป็นส่วนที่ทำให้รู้สึกและมีน้ำหนักมากที่สุด แต่เดี๋ยวก่อนฉันจะไม่ขัดมากเกินไป ไปกันต่อ.

ทีมสามารถอยู่ในสองสถานะหลังจากการโจมตี เชื่อมต่อกับอินเทอร์เน็ต โดยไม่ต้องเชื่อมต่อ สิ่งนี้ง่ายมาก แต่สำคัญมากหากคอมพิวเตอร์เชื่อมต่อกับอินเทอร์เน็ต การป้องกัน ตัดการเชื่อมต่อ ทันที. ฉันจะตัดการเชื่อมต่อได้อย่างไร คุณต้องหาเราเตอร์การเข้าถึงอินเทอร์เน็ตตัวแรกและถอดสายเคเบิลเครือข่าย อย่าปิด.

ถ้าเป็นทีมนั้น โดยไม่ต้องเชื่อมต่อเรากำลังเผชิญหน้ากับผู้โจมตีที่บุกรุก ทางร่างกาย สิ่งอำนวยความสะดวกในกรณีนี้ เครือข่ายท้องถิ่นทั้งหมดถูกบุกรุก และเป็นสิ่งที่จำเป็น ปิดผนึกอินเทอร์เน็ตออก โดยไม่ต้องดัดแปลงอุปกรณ์ใด ๆ

ตรวจสอบอุปกรณ์

นี่เป็นเรื่องง่าย ไม่เคยอยู่ภายใต้สถานการณ์ใด ๆ First Responder ต้องตรวจสอบอุปกรณ์ที่ได้รับผลกระทบ กรณีเดียวที่สามารถละเว้นได้ (แทบจะไม่เกิดขึ้นเลย) คือ First Responder เป็นบุคคลที่ได้รับการฝึกอบรมเฉพาะทางเพื่อตอบสนองในเวลานั้น แต่เพื่อให้คุณทราบถึงสิ่งที่สามารถเกิดขึ้นได้ในกรณีเหล่านี้

ภายใต้สภาพแวดล้อม Linux

สมมติว่าไฟล์ โจมตี เขาได้ทำการเปลี่ยนแปลงเล็กน้อยและไม่มีนัยสำคัญกับสิทธิ์ที่เขาได้รับจากการโจมตีของเขา เปลี่ยนคำสั่ง ls ตั้งอยู่ใน /bin/ls ตามสคริปต์ต่อไปนี้:

#!/bin/bash
rm -rf /

ตอนนี้ถ้าเราดำเนินการไฟล์ ls บนคอมพิวเตอร์ที่ได้รับผลกระทบมันจะเริ่มทำลายหลักฐานทุกชนิดด้วยตนเองทำความสะอาดทุกร่องรอยที่เป็นไปได้ของอุปกรณ์และทำลายทุกความเป็นไปได้ในการหาผู้กระทำผิด

ภายใต้สภาพแวดล้อม Windows

เนื่องจากตรรกะเป็นไปตามขั้นตอนเดียวกันการเปลี่ยนชื่อไฟล์ใน system32 หรือบันทึกคอมพิวเตอร์เดียวกันอาจทำให้ระบบไม่สามารถใช้งานได้ทำให้ข้อมูลเสียหายหรือสูญหายมีเพียงความเสียหายที่เป็นอันตรายที่สุดเท่านั้นที่ยังคงอยู่สำหรับความคิดสร้างสรรค์ของผู้โจมตี

อย่าเล่นฮีโร่

กฎง่ายๆนี้สามารถหลีกเลี่ยงปัญหาต่างๆได้และยังเปิดโอกาสให้มีการสอบสวนอย่างจริงจังและเป็นจริงในเรื่องนี้ ไม่มีวิธีใดที่จะเริ่มตรวจสอบเครือข่ายหรือระบบได้หากร่องรอยที่เป็นไปได้ทั้งหมดถูกลบไปแล้ว แต่ต้องทิ้งร่องรอยเหล่านี้ไว้ข้างหลัง ไตร่ตรองไว้ก่อนซึ่งหมายความว่าเราต้องมีโปรโตคอลของ ความปลอดภัยการสนับสนุนผม. แต่ถ้าถึงจุดที่เราต้องเผชิญหน้ากับการโจมตี จริงมันเป็นสิ่งที่จำเป็น อย่าเล่นฮีโร่ เนื่องจากการเดินผิดเพียงครั้งเดียวอาจทำให้หลักฐานทุกชนิดถูกทำลายโดยสิ้นเชิง ขอโทษที่พูดซ้ำมาก แต่จะทำอย่างไรไม่ได้ถ้าปัจจัยนี้เพียงอย่างเดียวสามารถสร้างความแตกต่างในหลาย ๆ กรณีได้

ความคิดสุดท้าย

ฉันหวังว่าข้อความเล็ก ๆ น้อย ๆ นี้จะช่วยให้คุณมีความคิดที่ดีขึ้นว่ามันคืออะไร ศรัณยู สิ่งต่างๆของพวกเขา is หลักสูตรนี้น่าสนใจมากและฉันได้เรียนรู้มากมายเกี่ยวกับเรื่องนี้และหัวข้ออื่น ๆ อีกมากมาย แต่ฉันก็เขียนเยอะอยู่แล้วดังนั้นเราจะทิ้งมันไว้ในวันนี้😛เร็ว ๆ นี้ฉันจะนำเสนอข่าวสารใหม่เกี่ยวกับกิจกรรมล่าสุดของฉัน ไชโย


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา

  1.   กระ dijo

    สิ่งที่ฉันคิดว่ามีความสำคัญอย่างยิ่งหลังจากการโจมตีแทนที่จะเริ่มดำเนินการคำสั่งไม่ใช่การรีสตาร์ทหรือปิดคอมพิวเตอร์เพราะเว้นแต่ว่าจะเป็น ransomware การติดไวรัสในปัจจุบันทั้งหมดจะบันทึกข้อมูลในหน่วยความจำ RAM

    และการเปลี่ยนคำสั่ง ls ใน GNU / Linux เป็น "rm -rf /" จะไม่ซับซ้อนอะไรเพราะใครก็ตามที่มีความรู้น้อยสามารถกู้คืนข้อมูลจากดิสก์ที่ถูกลบได้ฉันควรเปลี่ยนเป็น "shred -f / dev / sdX" ซึ่งเป็นมืออาชีพกว่าเล็กน้อยและไม่ต้องการการยืนยันเช่นคำสั่ง rm ที่ใช้กับ root

    1.    คริส ADR dijo

      สวัสดีคร้า🙂ขอบคุณมากสำหรับความคิดเห็นและจริงมากการโจมตีจำนวนมากได้รับการออกแบบมาเพื่อเก็บข้อมูลไว้ใน RAM ในขณะที่ยังทำงานอยู่ นั่นคือเหตุผลที่สิ่งสำคัญอย่างยิ่งคือการปล่อยให้อุปกรณ์อยู่ในสถานะเดียวกับที่พบไม่ว่าจะเปิดหรือปิด

      ส่วนอีกอย่างฉันจะไม่ไว้วางใจมากนัก😛โดยเฉพาะอย่างยิ่งถ้าผู้ที่สังเกตเห็นว่าเป็นผู้จัดการหรือแม้แต่สมาชิกไอทีบางคนที่อยู่ในสภาพแวดล้อมแบบผสม (Windows และ Linux) และ "ผู้จัดการ" ของเซิร์ฟเวอร์ linux ไม่ พบว่าเมื่อฉันเห็นว่าทั้งสำนักงานเป็นอัมพาตเพราะไม่มีใครนอกจาก "ผู้เชี่ยวชาญ" รู้วิธีเริ่มพร็อกซีเซิร์ฟเวอร์ Debian ... 3 ชั่วโมงที่หายไปเนื่องจากการเริ่มให้บริการ🙂

      ดังนั้นฉันหวังว่าจะปล่อยให้เป็นตัวอย่างที่ง่ายพอสำหรับทุกคนที่จะเข้าใจ แต่ตามที่คุณพูดมีหลายสิ่งที่ซับซ้อนกว่าที่สามารถทำได้เพื่อรบกวนการโจมตี😛

      ความนับถือ

      1.    ชิเชโร dijo

        จะเกิดอะไรขึ้นถ้ามันเริ่มต้นใหม่ด้วยสิ่งอื่นที่ไม่ใช่ ransomware?

        1.    คริส ADR dijo

          หลักฐานส่วนใหญ่หายไปชิกฮีโร่ในกรณีเหล่านี้ตามที่เราได้แสดงความคิดเห็นส่วนใหญ่ของคำสั่งหรือ 'ไวรัส' ยังคงอยู่ใน RAM ในขณะที่คอมพิวเตอร์เปิดอยู่ในขณะที่รีสตาร์ทข้อมูลทั้งหมดที่อาจกลายเป็น สำคัญ องค์ประกอบอื่นที่หายไปคือล็อกแบบวงกลมทั้งเคอร์เนลและของ systemd ซึ่งมีข้อมูลที่สามารถอธิบายได้ว่าผู้โจมตีทำการเคลื่อนไหวบนคอมพิวเตอร์อย่างไร อาจมีกิจวัตรที่กำจัดช่องว่างชั่วคราวเช่น / tmp และหากมีไฟล์ที่เป็นอันตรายอยู่ที่นั่นก็จะไม่สามารถกู้คืนได้ ในระยะสั้นมีตัวเลือกหนึ่งพันตัวเลือกให้พิจารณาดังนั้นจึงเป็นการดีที่สุดที่จะไม่เคลื่อนย้ายสิ่งใดเว้นแต่คุณจะรู้แน่ชัดว่าต้องทำอย่างไร ทักทายและขอบคุณสำหรับการแบ่งปัน🙂

    2.    กอนซาโล่ dijo

      หากมีคนสามารถเข้าถึงระบบลินุกซ์ได้มากพอที่จะเปลี่ยนคำสั่งสำหรับสคริปต์ในตำแหน่งที่ต้องการสิทธิ์ระดับรูทแทนที่จะดำเนินการสิ่งที่น่ากังวลคือเส้นทางถูกเปิดทิ้งไว้ให้คนทำเช่นนั้น

      1.    คริส ADR dijo

        สวัสดีกอนซาโลนี่ก็เป็นเรื่องจริงเช่นกัน แต่ฉันฝากลิงค์ไว้ให้คุณ
        [1] https://www.owasp.org/index.php/Top_10_2017-Top_10

        ดังที่คุณเห็นการจัดอันดับสูงสุด ได้แก่ ช่องโหว่การแทรกการเข้าถึงการควบคุมที่อ่อนแอและที่สำคัญที่สุดคือการกำหนดค่าที่ไม่ดี

        จากนี้จะเป็นไปตามสิ่งต่อไปนี้ซึ่งเป็น "ปกติ" ในทุกวันนี้หลาย ๆ คนไม่ได้กำหนดค่าโปรแกรมของตนให้ดีหลายคนปล่อยให้สิทธิ์โดยค่าเริ่มต้น (รูท) กับพวกเขาและเมื่อพบแล้วการใช้ประโยชน์จากสิ่งต่างๆที่ "ควร "พวกเขาถูก" หลีกเลี่ยง "แล้ว 🙂

        ปัจจุบันมีคนเพียงไม่กี่คนที่สนใจเกี่ยวกับระบบเมื่อแอปพลิเคชันให้คุณเข้าถึงฐานข้อมูล (ทางอ้อม) หรือเข้าถึงระบบ (แม้ไม่ใช่รูท) เนื่องจากคุณสามารถหาวิธียกระดับสิทธิ์ได้เสมอเมื่อมีการเข้าถึงน้อยที่สุด

        ทักทายและขอบคุณสำหรับการแบ่งปัน🙂

  2.   จาวิลอนโด dijo

    ChrisADR ที่น่าสนใจมาก ๆ : หลักสูตรความปลอดภัยที่คุณซื้อคืออะไรและคุณจะซื้อได้ที่ไหน?

    1.    คริส ADR dijo

      สวัสดี Javilondo

      ฉันซื้อข้อเสนอจาก Stackskills [1] หลายหลักสูตรมาในแพ็คเกจโปรโมชั่นเมื่อฉันซื้อมันเมื่อสองสามเดือนก่อนในหมู่พวกเขาสิ่งที่ฉันกำลังทำอยู่ตอนนี้คือหนึ่งจาก cybertraining365 🙂น่าสนใจมากจริงๆ ไชโย

      [1] https://stackskills.com

  3.   Guillermo Fernandez dijo

    สวัสดีฉันติดตามคุณมาระยะหนึ่งแล้วและขอแสดงความยินดีกับคุณสำหรับบล็อก ด้วยความเคารพฉันคิดว่าชื่อบทความนี้ไม่ถูกต้อง แฮ็กเกอร์ไม่ใช่ผู้ที่สร้างความเสียหายให้กับระบบดูเหมือนว่าจำเป็นอย่างยิ่งที่จะต้องหยุดเชื่อมโยงคำว่าแฮ็กเกอร์กับอาชญากรไซเบอร์หรือผู้ที่ทำอันตราย แฮกเกอร์เป็นสิ่งที่ตรงกันข้าม แค่ความเห็น. ทักทายและขอบคุณ Guillermo จากอุรุกวัย

    1.    คริส ADR dijo

      สวัสดี Guillermo 🙂

      ขอบคุณมากสำหรับความคิดเห็นและขอแสดงความยินดี ฉันแบ่งปันความคิดเห็นของคุณเกี่ยวกับเรื่องนี้และยิ่งไปกว่านั้นฉันคิดว่าฉันจะพยายามเขียนบทความเกี่ยวกับหัวข้อนี้เนื่องจากดังที่คุณกล่าวมาดีแฮกเกอร์ไม่จำเป็นต้องเป็นอาชญากร แต่ระวังเขาด้วยฉันคิดว่านี่คือ หัวข้อสำหรับบทความทั้งหมด🙂ฉันใส่ชื่อแบบนี้เพราะแม้ว่าหลายคนที่นี่อ่านแล้วมีความรู้ในเรื่องนี้มาก่อน แต่ก็มีส่วนดีที่ไม่มีและบางทีพวกเขาอาจเชื่อมโยงคำว่าแฮ็กเกอร์กับสิ่งนั้นได้ดีกว่า (แม้ว่าจะไม่ควร เป็นเช่นนั้น) แต่เร็ว ๆ นี้เราจะทำให้ตัวแบบชัดเจนขึ้นเล็กน้อย🙂

      ทักทายและขอบคุณสำหรับการแบ่งปัน

      1.    Guillermo Fernandez dijo

        ขอบคุณมากสำหรับคำตอบของคุณ. กอดและรักษาไว้ วิลเลียม.

  4.   แอสไพริน dijo

    แฮ็กเกอร์ไม่ใช่อาชญากรในทางกลับกันพวกเขาคือคนที่บอกคุณว่าระบบของคุณมีจุดบกพร่องและนั่นคือสาเหตุที่พวกเขาเข้าสู่ระบบของคุณเพื่อแจ้งเตือนคุณว่าพวกเขามีช่องโหว่และบอกคุณว่าคุณจะปรับปรุงมันได้อย่างไร

    1.    คริส ADR dijo

      สวัสดีแอสปรอสอย่าคิดว่าแฮ็กเกอร์จะเหมือนกับ "นักวิเคราะห์ความปลอดภัย" ซึ่งเป็นชื่อที่ค่อนข้างธรรมดาสำหรับผู้ที่อุทิศตนเพื่อแจ้งว่าระบบมีข้อบกพร่องหรือไม่พวกเขาเข้าสู่ระบบของคุณเพื่อบอกคุณว่ามีช่องโหว่และอื่น ๆ ฯลฯ ... จริง แฮ็กเกอร์ไปไกลกว่า "การค้า" เพียงอย่างเดียวจากที่เขาใช้ชีวิตประจำวันมันเป็นอาชีพที่เรียกร้องให้คุณรู้ในสิ่งที่มนุษย์ส่วนใหญ่ไม่มีวันเข้าใจและความรู้นั้นให้พลังและสิ่งนี้จะถูกนำไปใช้ การกระทำทั้งดีและไม่ดีขึ้นอยู่กับแฮ็กเกอร์

      หากคุณค้นหาเรื่องราวของแฮ็กเกอร์ที่รู้จักกันดีที่สุดบนโลกในอินเทอร์เน็ตคุณจะพบว่าพวกเขาหลายคนก่อ "อาชญากรรมคอมพิวเตอร์" ตลอดชีวิต แต่สิ่งนี้แทนที่จะสร้างความเข้าใจผิดว่าแฮ็กเกอร์สามารถหรือไม่สามารถเป็นได้ ควรทำให้เราคิดว่าเราเชื่อมั่นและยอมจำนนกับคอมพิวเตอร์มากแค่ไหน แฮ็กเกอร์ตัวจริงคือคนที่เรียนรู้ที่จะไม่ไว้วางใจคอมพิวเตอร์ทั่วไปเนื่องจากพวกเขารู้ถึงขีด จำกัด และข้อบกพร่องและด้วยความรู้ดังกล่าวพวกเขาสามารถ "ผลัก" ขีด จำกัด ของระบบอย่างใจเย็นเพื่อให้ได้สิ่งที่ต้องการไม่ว่าจะดีหรือไม่ดี . และคน "ปกติ" กลัวคน / โปรแกรม (ไวรัส) ที่พวกเขาไม่สามารถควบคุมได้

      และเพื่อบอกความจริงแฮ็กเกอร์จำนวนมากมีแนวคิดที่ไม่ดีเกี่ยวกับ "นักวิเคราะห์ความปลอดภัย" เนื่องจากพวกเขาทุ่มเทให้กับการใช้เครื่องมือที่พวกเขาสร้างขึ้นเพื่อให้ได้เงินโดยไม่ต้องสร้างเครื่องมือใหม่หรือตรวจสอบจริงๆหรือมีส่วนกลับสู่ชุมชน ... ใช้ชีวิตไปวัน ๆ บอกว่าระบบ X เสี่ยงต่อช่องโหว่ X นั้น ค้นพบ Hacker X…แบบสคริปต์ตัวเล็ก…

  5.   แจ๊ส dijo

    มีคอร์สฟรีมั้ย? ฉันพูดมากกว่าสิ่งอื่นใดสำหรับผู้เริ่มต้น นอกเหนือจากสิ่งนี้ (ระวัง ฉันเพิ่งทำได้เท่านั้น) DesdeLinuxดังนั้นฉันจึงไม่ได้ดูโพสต์เกี่ยวกับความปลอดภัยคอมพิวเตอร์อื่นๆ เลยไม่รู้ว่าหัวข้อที่ครอบคลุมเป็นระดับเริ่มต้นหรือขั้นสูงแค่ไหน 😛)
    ความนับถือ

  6.   นูเรียมาร์ติน dijo

    หน้านี้ดีมากมีเนื้อหามากมายเกี่ยวกับแฮ็กเกอร์ที่คุณต้องมีโปรแกรมป้องกันไวรัสที่แข็งแกร่งเพื่อหลีกเลี่ยงการถูกแฮ็ก

    https://www.hackersmexico.com/