Tag: hacking

Різні типи кібератак та як не стати їх жертвою

Кібератаки бувають різних форм: шкідливе програмне забезпечення, фішинг, DDoS-атаки та незліченна кількість інших. Розкриття конфіденційної інформації, спорожнення банківських рахунків та крадіжка особистих даних – ось лише деякі її жахливі наслідки. Але є способи себе захистити, і, як кажуть, попереджений – значить озброєний. Тож дізнаймося, в чому небезпека кібератаки, які вона приймає форми та як захистити…
Read more


July 18, 2024 0

DDoS 攻擊是什麼?含義、類型和偵測

DDoS 攻擊會破壞組織的正常運作,導致使用者無法使用其網站和線上服務。此種惡意網路犯罪是當今主要的網路安全問題之一。請繼續閱讀,瞭解 DDoS 攻擊是什麼、其運作方式以及要如何保護自己。 內容 DDoS 攻擊是什麼? DDoS 攻擊如何運作? 如何偵測 DDoS 攻擊? 最常見的 DDoS 攻擊類型 1. TCP 連線攻擊 2. 巨流量攻擊 3. 碎片攻擊 4. 應用程式層攻擊 DDoS 攻擊造成的損失 是否可以追蹤 DDoS 攻擊? 如何防範和保護自己免於 DDoS 攻擊 DDoS 攻擊是什麼? 分散式阻斷服務(DDoS)攻擊是一種網路犯罪,此種形式的網路攻擊涉及駭客使用虛假請求淹沒伺服器、服務或網路,進而破壞目標伺服器、服務或網路的正常流量,阻斷使用者存取網站和使用服務。 DDoS 攻擊會破壞目標伺服器或網站的正常運行。其會耗盡目標的運算資源,使網站或服務變得緩慢、沒有回應,甚至完全無法向合法使用者提供服務。但 DDoS 攻擊的運作方式到底為何? DDoS 攻擊如何運作? DDoS 攻擊的效果之所以非常強大,是因為其使用多台電腦或裝置進行攻擊。駭客透過感染各種裝置,將其轉化為機器人,並建立起一個殭屍網路,遠端操控向特定的 IP 地址發動攻擊。導致伺服器的網路資源或系統資源耗盡,使其暫時中斷連線或停止服務,以無法對正常使用者提供服務。 DDoS 攻擊可持續 24 小時以上,而且難以追跡。您的電腦可能是僵屍網路大軍的一員,秘密執行惡意命令,您甚至不會察覺,這很難發現,因為唯一的徵兆可能是裝置效能略有下降或裝置過熱。轟炸目標的流量來自受到感染的合法裝置。這使得區分真實流量和惡意流量變得更加困難。 DDoS 攻擊可以針對網路連線的特定組件進行攻擊。透過網際網路建立的每個連接都要經過 OSI 網路架構。大多數 DDoS 攻擊發生在以下三個層級:…
Read more


July 5, 2024 0

Attacco Man- in- the-Middle(MitM): la guida completa

L’attacco Man-in-the-Middle rappresenta una delle minacce più insidiose nel panorama della sicurezza informatica. In questo tipo di attacco, i cyber criminali si posizionano tra due entità che stanno comunicando, come persone o aziende, senza che nessuna delle due sia consapevole della loro presenza. In questo modo, gli hacker possono ottenere informazioni sensibili come password, numeri…
Read more


July 1, 2024 0

Credential stuffing: What it is and how to prevent it

Ever found yourself using the same trusty password for a bunch of online accounts because it’s just easier? That convenience might be setting you up for a dangerous cyberattack called credential stuffing. In this article, we’ll dive into the nitty-gritty of what credential stuffing is, how attackers exploit this vulnerability, and most importantly, how you…
Read more


June 30, 2024 0

如何知道您的手機是否被黑客入侵

網絡犯罪分子可能會為了監視您、竊取您的錢財或用網絡釣魚詐騙攻擊您的聯繫人而入侵您的手機。我們會在這篇文章介紹裝置遭黑客入侵後會有甚麼變化,以及保護手機免受網絡攻擊的方法。由於我們先前已經在另一篇文章討論了針對 iOS 裝置的黑客攻擊,這篇文章不會特別討論 iPhone;您可以在這裏了解您的 iPhone 是否已經被黑客入侵。 内容 其他人可以入侵我的手機嗎? 如何知道您的手機已被黑客入侵 1: 您在手機裏發現了不熟悉的東西 2: 您的手機運作緩慢 3: 手機數據用量忽然大增 4: 手機出現不尋常跡象 5: 彈出視窗 黑客如何入侵您的手機 如何知道您的手機鏡頭已被入侵 如何移除手機中的黑客 將您的 Android 手機恢復至原廠設定 如何阻止黑客入侵您的手機 處於關機狀態的手機會被黑客入侵嗎? 黑客可以透過打電話來侵入您的手機嗎? 有無可以查看我手機是否已被黑客入侵的應用程式? 用 VPN 私密上網 其他人可以入侵我的手機嗎? 其實任何有網絡連線的裝置都有被黑客入侵的風險,您的手機也不例外,由於手機通常都儲存了大量包括了銀行資訊和社交媒體密碼的用戶數據,一直以來都是黑客特別關注的目標。 黑客總會尋找機會用惡意軟件和木馬病毒感染您的裝置。只要在您的手機上安裝了鍵盤記錄器,網絡罪犯就可以監視您的一舉一動,偷偷地查看您在網站和應用程式的登入資料;他們在部分情況甚至可以將被入侵的手機變成為黑客生產加密貨幣的礦工,大幅降低手機性能。 雖然您的智能手機可以為生活帶來種種便利,但是手機也會令用戶陷入風險,所以我們都需要學會如何發現裝置遭黑客攻擊的蛛絲馬跡。 如何知道您的手機已被黑客入侵 下面是顯示手機已被黑客入侵的最常見線索: 1: 您在手機裏發現了不熟悉的東西 留意手機裏有否您未曾下載過的應用程式、未發送過的短訊、未進行過的購買以及可疑電話。 2: 您的手機運作緩慢 如果發現手機速度變得異常緩慢,耗用資源和耗電量大大增加,並且手機溫度變得比平常更熱的情況,可能有惡意軟件在您的手機後台運行,導致手機效能下降。 3: 手機數據用量忽然大增 如果手機數據用量在日常使用的情況下忽然大增,可能有惡意軟件在手機裏追蹤您的一舉一動,並間接地大量耗用您的流動數據。 4: 手機出現不尋常跡象 應用程式無法正常運行,意外開啟和關閉,又或者崩潰並無法載入。 5: 彈出視窗 如果您發現手機螢幕上出現大量彈出窗口,您的手機可能存在間諜軟或惡意軟件。 專業貼士:如果您的手機已經被黑客入侵,您應該告知您的朋友和聯繫人。黑客好可能會用您的手機和您在手機安裝了的通訊應用程式發動更多網絡攻擊。 上面的跡象可能透露了黑客正在透過您的手機熒幕監視您的一舉一動。閱讀我們的網誌,了解如何偵測您的手機有否被其他人監視。…
Read more


June 28, 2024 0

¿Qué son los Google Dorks? Una guía para principiantes

Google Dorks hace referencia a la técnica que aplica algoritmos inteligentes que hacen que las búsquedas en el navegador sean más sofisticadas, pero sin que sea una tarea complicada. El usuario teclea lo que necesita y Google se lo da, por eso se dice que internet ya es para todos los públicos, independientemente de sus…
Read more


June 27, 2024 0

IP 단편화 공격이란 무엇일까요?

즐겨찾기로 설정했던 웹 사이트가 더 이상 열리지 않은 적이 있으신가요? 이는 해커들의 공격 때문일 수 도 있습니다. 해커가 가로챌 수 있는 많은 것 중에는 사용자의 IP 주소가 정보를 목적지로 전송하는 방식이 있기 때문입니다. 이러한 해킹 유형을 IP 단편화(또는 IP 조각화) 공격이라고 합니다. 비록 인터넷 제공자들이 해커의 공격을 막을 수 있는 수단을 이전보다는 훨씬 더 많이…
Read more


June 27, 2024 0

O que é spear phishing: definição, identificação e proteção

As ameaças cibernéticas evoluem de forma constante, e o spear phishing é um dos meios mais nocivos que os cibercriminosos usam para acessar as informações, dados pessoais e dispositivos das vítimas. Aqui, vamos analisar melhor o que é o spear phishing, como ele é executado e quais as melhores formas de identificar esse tipo de…
Read more


June 16, 2024 0

网络攻击是什么?了解不同类型的网络攻击

网络攻击会伪装成各种形式:恶意软件、网络钓鱼、DDoS 等。网络攻击带来的可怕后果包括敏感信息泄漏、银行帐户被盗、身份盗用。但您有方法能保护自己,了解网络攻击的方法可以帮助您保持安全。因此,本文将介绍网络攻击如何工作、最常见的网络攻击类型,以及如何保护您的数据。 内容 网络攻击是什么? 网络攻击的类型 网络攻击方法 常见的网络攻击目标 网络攻击的后果 如何防止网络攻击? 企业的基本网络安全实践 网络攻击是什么? 网络攻击的类型 现在,让我们来看看网络攻击的类型。以下列表仅是冰山一角,但涵盖了网络罪犯最常见的一些肮脏工作方式: 恶意软件攻击 恶意软件(有时也称为威胁软件)是指任何旨在伤害或以其他方式利用其运行者的恶意软件。它可以是秘密收集受害者信息或用恼人广告轰炸受害者的软件,也可以是加密并持有用户数据以勒索赎金的软件。 恶意软件本身有许多不同的类型: 病毒。一种可感染设备上文件的恶意软件。 蠕虫。在没有额外人工互动的情况下,从一个文件或电脑传播并自我复制到另一个文件或电脑的恶意软件。 特洛伊木马。一种隐藏在看似合法程序中的恶意软件,其目的是让黑客导出文件、修改数据、删除文件或更改设备内容。 勒索软件。一种加密受害者设备上的档案,使内容无法使用的恶意软件。 间谍软体。未经用户同意,安装恶意软件以收集用户的个人数据。 社会工程 社会工程攻击是一种诱骗用户泄露敏感数据、安装恶意软件或转帐给犯罪者的攻击方式。网络犯罪分子通常会伪造网站和信息,冒充银行官员或客服代表等可信人物,以操纵目标:即网站用户或电子邮件收件者,进行不符合其自身利益的行动。 社会工程有多种不同的形式,例如恐吓软件、诱饵、等价条件交换、交友诈骗、假托、调虎离山和网络钓鱼,其中网络钓鱼本身又细分为不同的分支。 网络钓鱼攻击 网络钓鱼攻击是一种常用的社会工程策略,通常用于窃取用户数据。以下是一些最常见网络钓鱼攻击类型: 标准的网络钓鱼。一种窃取敏感数据、登录凭据和财务资讯的欺骗性技术,通常通过带有恶意链接的电子邮件进行,从而导致安装恶意软件。 鱼叉式网络钓鱼。针对特定个人或公司的个性化攻击。通常会通过看似真实的电子邮件进行,诱使收件人将敏感信息分享给罪犯。 网络捕鲸。网络捕鲸攻击针对高层管理人员,攻击者会伪装成可信任的人物,鼓励受害者分享敏感或机密信息。 短信钓鱼。通过诈骗短信进行,骗取受害者分享其个人或财务信息。 中间人攻击(MitM) 在中间人攻击期间,罪犯会拦截用户电脑与接收者(如应用程序、网站或其他用户)之间的通信。然后,攻击者可以操纵通信并获取受害者的暴露数据。 拒绝服务(DoS)和分布式拒绝服务(DDoS)攻击 拒绝服务攻击是一种网络攻击类型,攻击者通过破坏设备的功能,使其对用户无法响应。这些攻击通常是通过向设备注入大量虚假査询,阻止其响应合法请求来执行。DoS 攻击可分为缓冲区溢出、ICMP 洪水、SYN 洪水、死亡之 Ping、泪滴和 Smurf 攻击。 分布式拒绝服务是一种互联网攻击,旨在通过大量恶意流量瘫痪目标,以破坏服务、服务器或网络。它使用受感染的电脑网络瘫痪目标,因此该服务无法接受合法流量。这些攻击可能会导致服务变得极为缓慢,甚至完全瘫痪。DDoS 攻击以各种形式针对网络的不同组件(如 TCP 连接、容量、分段和应用层)进行攻击。 SQL 注入 结构化查询语言(SQL)注入使用带内 SQLi、推论 SQLi 或带外 SQLi 攻击来破坏网络和系统。当攻击者诱骗网站将恶意代码解释为可执行操作时,这是一种网络安全漏洞。犯罪者通过这种方式,可以让网站交出通常无法获取的机密数据、获得管理员许可权,并向操作系统发出命令。黑客进入系统后,就能更改或删除电脑系统中的档案,从而改变应用程序的行为。 零日漏洞 零日漏洞是利用针对软件或网络中的未知漏洞的攻击,会在安全补丁发布之前进行,这意味着系统开发人员需要“零天”时间建立环境更新。黑客通常是第一个发现系统漏洞的人,这使得入侵很有机会成功。零日攻击会针对政府、大型企业、知识产权和物联网设备固件进行攻击。威胁行为者通常以获取敏感或机密信息为目标,并通过不同类型的网络安全威胁破坏整个网络,例如蠕虫(Stuxnet)、黑客活动主义(Sony 黑客事件)和银行木马(Dridex)。…
Read more


June 13, 2024 0