آموزش هک و امنیت

 

هک اخلاقی؟ کلاه های سفید، مشکی و خاکستری

همچنین راه دیگری برای تجزیه هکرها وجود دارد. فیلم های کلاسیک وسترن قدیمی را به خاطر دارید؟ بچه های خوب = کلاه سفید. آدم های بد = کلاه سیاه. مرز امنیت سایبری امروزی، حال وعلیرضا زنگنه آسان لرن  هوای غرب وحشی را با هکرهای کلاه سفید و کلاه سیاه، و حتی یک دسته سوم میانی، حفظ کرده است.

اگر یک هکر فردی است که درک عمیقی از سیستم‌ها و نرم‌افزارهای رایانه‌ای دارد و از آن دانش استفاده می‌کند تا به نوعی آن فناوری را زیر و رو کند، یک هکر کلاه سیاه این کار را برای سرقت چیزی ارزشمند یا دلایل مخرب دیگر انجام می‌دهد. بنابراین منطقی است که هر یک از این چهار انگیزه (سرقت، شهرت، جاسوسی شرکتی و هک دولت ملت) را به کلاه سیاه اختصاص دهیم.

از سوی دیگر، هکرهای کلاه سفید تلاش می کنند تا امنیت سیستم های امنیتی یک سازمان را با یافتن نقص های آسیب پذیر بهبود بخشند تا بتوانند قبل از اطلاع کلاه سیاه از سرقت هویت یا سایر جرایم سایبری جلوگیری کنند. شرکت‌ها حتی هکرهای کلاه سفید خود را به عنوان بخشی از کارکنان پشتیبانی خود به کار می‌گیرند، همانطور که مقاله اخیر نسخه آنلاین نیویورک تایمز برجسته می‌شود. یا حتی کسب‌وکارها می‌توانند هک کلاه سفید خود را به سرویس‌هایی مانند HackerOne برون‌سپاری کنند که محصولات نرم‌افزاری را برای آسیب‌پذیری‌ها و اشکالات را برای پاداش آزمایش می‌کند.

در نهایت، جمعیت کلاه خاکستری وجود دارد، هکرهایی که از مهارت های خود برای نفوذ به سیستم ها و شبکه ها بدون اجازه استفاده می کنند (درست مانند کلاه سیاه). اما به جای ایجاد ویرانی جنایتکارانه، مثل آموزش هک ایمیل  ممکن است کشف خود را به صاحب هدف گزارش دهند و با پرداخت هزینه ای ناچیز، پیشنهاد تعمیر آسیب پذیری را بدهند.

پیشگیری از هک

اگر رایانه، تبلت یا تلفن شما در چشم گاو نر هدف هکر قرار دارد، آن را با حلقه های متحدالمرکز محاصره کنید.

محافظت در برابر بدافزار

اول از همه، یک محصول ضد بدافزار (یا برنامه تلفن) قابل اعتماد را دانلود کنید، که هم می تواند بدافزار را شناسایی و خنثی کند و هم اتصال به وب سایت های فیشینگ مخرب را مسدود کند. البته، چه از ویندوز، اندروید، مک، آیفون یا در یک شبکه تجاری استفاده می‌کنید، ما محافظت لایه‌ای از Malwarebytes برای Windows، Malwarebytes برای Mac، Malwarebytes برای Android، Malwarebytes برای Chromebook، Malwarebytes برای iOS را توصیه می‌کنیم. و محصولات تجاری Malwarebytes.

مراقب برنامه ها باشید
دوم، فقط برنامه های تلفن را از بازارهای قانونی دانلود کنید که خود را برای برنامه های حامل بدافزار مانند Google Play و Amazon Appstore کنترل می کنند. (توجه داشته باشید که سیاست اپل کاربران آیفون را برای دانلود فقط از اپ استور محدود می کند.) با این وجود، هر بار که یک برنامه را دانلود می کنید، ابتدا رتبه بندی ها و نظرات را بررسی کنید. اگر دارای رتبه پایین و تعداد دانلود کم است، بهتر است از آن برنامه اجتناب کنید.

از اطلاعات خود محافظت کنید

بدانید که هیچ بانک یا سیستم پرداخت آنلاین هرگز از طریق ایمیل از شما اعتبار ورود، شماره تامین اجتماعی یا شماره کارت اعتباری شما را نمی خواهد.

نرم افزار خود را به روز کنید

چه از آموزش هک اینستاگرام  تلفن خود استفاده کنید یا از رایانه، مطمئن شوید که سیستم عامل شما به روز است. و سایر نرم افزارهای مقیم خود را نیز به روز کنید.

با دقت مرور کنید
ازنرم افزار ساخت اکولایزر موزیک برای کامپیوتر بازدید از وب‌سایت‌های ناامن خودداری کنید و هرگز پیوست‌های تأیید نشده را دانلود نکنید یا روی پیوندهای ایمیل‌های ناآشنا کلیک نکنید. همچنین می توانید از Malwarebytes Browser Guard برای مرور ایمن تر استفاده کنید.

 

امنیت رمز عبور

همه موارد فوق بهداشت اولیه است و همیشه ایده خوبی است. اما افراد بد برای همیشه به دنبال راه جدیدی برای ورود به سیستم شما هستند. اگر یک هکر یکی از گذرواژه‌های شما را که برای چندین سرویس استفاده می‌کنید کشف کند، برنامه‌هایی دارند که می‌توانند حساب‌های دیگر شما را نقض کنند. بنابراین رمزهای عبور خود را طولانی و پیچیده کنید، از استفاده از یک رمز عبور برای حساب های مختلف خودداری کنید و در عوض از یک مدیر رمز عبور استفاده کنید  زیرا ارزش حتی یک حساب ایمیل هک شده نیز می تواند بر سر شما فاجعه بار بیاورد.

“بدانید که هیچ بانک یا سیستم پرداخت آنلاین هرگز از شما اعتبار ورود، شماره تامین اجتماعی یا شماره کارت اعتباری شما را از طریق ایمیل درخواست نخواهد کرد.”

هک کردن گوشی های اندرویدی

در حالی که بیشتر هک کردن را با رایانه های ویندوز مرتبط می دانند، سیستم عامل اندروید نیز یک هدف دعوت کننده برای هکرها ارائه می دهد.

کمی تاریخ: هکرهای اولیه که با وسواس روش‌های کم‌فناوری را برای دور زدن شبکه‌های مخابراتی امن (و تماس‌های طولانی مدت گران‌قیمت دوران خود) بررسی می‌کردند، در اصل phreak نامیده می‌شدند – ترکیبی از دو کلمه phone و freaks.  آموزش ساخت شماره مجازی آنها یک خرده فرهنگ تعریف شده در دهه 1970 بودند و فعالیت آنها فریکینگ نامیده می شد.

امروزه، phreakers از عصر فناوری آنالوگ خارج شده اند و در دنیای دیجیتال بیش از دو میلیارد دستگاه تلفن همراه به هکر تبدیل شده اند. هکرهای تلفن همراه از روش‌های مختلفی برای دسترسی به تلفن همراه افراد و رهگیری پیام‌های صوتی، تماس‌های تلفنی، پیام‌های متنی و حتی میکروفون و دوربین گوشی استفاده می‌کنند که همه اینها بدون اجازه یا حتی اطلاع آن کاربر است.

مجرمان سایبری می توانند داده های ذخیره شده شما از جمله اطلاعات هویتی و مالی را در تلفن مشاهده کنند.

چرا اندروید؟در مقایسه با آیفون‌ها، گوشی‌های اندرویدی بسیار شکسته‌تر هستند، که ماهیت منبع باز و ناهماهنگی استانداردها از نظر توسعه نرم‌افزار، اندرویدها را در معرض خطر بیشتری قرار می‌دهد

 

asanlearn.com