20 Sulmet më të Mëdhenj të Hacking të Të gjitha kohërave
Ka pak dyshime se interneti ka transformuar botën moderne ashtu siç e njohim ne, dhe kryesisht në një mënyrë pozitive. Nga aftësia për të hyrë në informacion nga kudo që na pëlqen, në komunikimin e menjëhershëm global, në mbarë botën ka ndihmuar për të formuar një botë më të lidhur ku idetë, kultura dhe tregtia rrjedhin lirshëm.
Por, ashtu si universi George Lucas imagjinuar në Star Wars, forcat e së mirës së sjellë nga interneti gjithashtu kanë një anë të errët. Liria dhe mundësia që ofron interneti shfrytëzohet vazhdimisht nga kriminelët, bandat dhe terroristët që veprojnë në rrjetë të errët, duke e bërë sigurinë në internet dhe krimin në internet një nga shqetësimet më të mëdha sociale të shekullit XXI.
Hacking zë një pozicion të spikatur në panteonin e krimit kibernetik. Okupimi i një nënshtrimi dixhital me hije të spiunëve qeveritarë, disidentëve politikë, adoleshencë delikuentë dhe hajdutë mercenarë, aftësia për të shpërthyer në, infektuar, infiltruar, për të marrë përsipër ose shkatërruar rrjetet kompjuterike nga larg, shpesh është romantizuar aq sa është shfajësuar në imagjinatën e publikut. Me një admirim befasues për aftësitë e tyre misterioze, puna e hakerave bën tituj globalë dhe është tema e filmave, dramave televizive dhe librave.
Megjithë portretizimin herë pas here romantik, hakerimi paraqet një kërcënim të vërtetë. Nga vjedhjet e identitetit deri në rrëzimin e sistemeve të IT të korporatave të mëdha, vjedhjen e detajeve të kartave të kreditit deri në kompromentimin e sigurisë së shtetit, hakmarrja mund dhe shkakton sasi të mëdha çrregullimesh me pasoja të mëdha financiare. Atëherë, këtu është një afat kohor i 20 sulmeve më të mëdha të hakerave që janë parë akoma, si janë realizuar dhe çfarë ndikimi kanë pasur.
1994
Phonemasters
Para se të mbërrinte interneti, hakerat e hershëm përpunuan një teknikë të quajtur phreaking për të fituar qasje në thirrje ndërkombëtare me tarifa të larta e cila mund të shitej me një fitim. Në një nga rastet më të hershme të profilit të lartë të hakerave në internet, një bandë që e quanin veten Phonemaster azhurnoi këtë teknikë duke vjedhur kodet ndërkombëtare të thirrjeve në internet dhe duke shitur ato me $ 2 copa.
Duke kuptuar hapësirën për rritjen e fitimeve të tyre, banda vazhdoi të hakmonte, vjedhë dhe shesë gjithçka nga raportet e kredisë personale deri tek të dhënat e krimeve të FBI-së, madje në një moment hakuan Shtëpinë e Bardhë. Aktivitetet e tyre u vlerësuan se kishin mbledhur rreth 1.85 milion dollarë, derisa tre prej bandave përfundimisht u varrosën dhe u burgosën pesë vjet më vonë, në një informacion të vogël të FBI..
1995
Citibank / Vladimir Levin
Duke demonstruar shtrirjen globale të krimit në internet edhe kur rrjeti botëror ishte akoma në fillimet e tij, inxhinieri i softuerit rus Vladimir Levin arriti të hakmonte në sistemin informatik të Citibank të Nju Jorkut nga komoditeti i banesës së tij në St Petersburg. Pasi hyri, ai vendosi të autorizojë një seri transaksionesh mashtruese, duke përfunduar kështu lidhjen e llogarive në të gjithë botën rreth 10 milion dollarë. Për fat të mirë, Citibank kishte vërejtur se disa nga aktivitetet dukeshin të dyshimta, dhe shumë prej transaksioneve u ndoqën nga FBI. Në 1998, pas ekstradimit në SH.B.A., Levin u burgos për tre vjet. Shumica e parave të vjedhura u gjetën, por çështja shënoi një goditje të hershme nëpër harqet duke paralajmëruar dobësitë e transaksioneve bankare elektronike.
1999
Melissa Virus
Në ditët e sotme, shumica prej nesh janë të vetëdijshëm për kërcënimin e të ashtuquajturave sulme phishing të cilat përdorin email SPAM për të shpërndarë viruse. Por në vitin 1999 bota nuk ishte në dijeni të kësaj mundësie, e cila e bëri përhapjen e Melissa gjithnjë e më shkatërruese. Puna e një programuesi amerikan të quajtur David L. Smith, Melissa Virus u mbajt në një dokument të Word bashkangjitur me një email. Kur u hap bashkëngjitja, jo vetëm që virusi do të infektonte sistemin pritës, ai automatikisht do të përcillte emailin te 50 personat e parë në librin e adresave të viktimës. Rezultati ishte një virus i cili u përhap aq shpejt, sa që disa ofrues të postës elektronike duhej të pezullonin shërbimet derisa të gjendej një rregullim.
2000
MafiaBoy
MafiaBoy ishte doreza në internet e një hakeri të hershëm adoleshent nga Quebec, Kanada e quajtur Michael Calce. Gjeniu i djemve me probleme arketipale që përdori kompjuterin e tij si arratisjen e tij nga bota, në shkurt 2000 Calce filloi Project Rivolta – një seri sulmesh masive të Shpërndara të Shpërndarjes (DDoS) kundër ndërmarrjeve përfshirë Yahoo !, Fifa.com, Amazon, Dell, eBay dhe CNN. Duke mbingarkuar serverët e kompanive me trafik deri në atë pikë sa ato u mbyllën, Calce arriti të ngrijë operacione në disa korporata shumëkombëshe, duke i humbur ato rreth 1.2 miliardë dollarë. Pasi të merrte vetëm 8 muaj paraburgim për veprën sepse ai ishte akoma i mitur, Calce më vonë do të pretendonte se nuk e kishte idenë se cili do të ishte ndikimi i sulmit, pasi thjesht kishte futur adresat e postës elektronike në një mjet të sigurisë që ai shkarkoi nga kurioziteti.
2004
Delta Airlines / Sven Jaschan
Një tjetër në kategorinë e adoleshencës ujku të vetmuar që bënte kërdi nga dhoma e gjumit të tij, në rastin e studentit gjerman të kolegjit Sven Jaschan, ai shkatërrim përfshinte rrëzimin e gjithë sistemit të IT të Delta-s ajrore amerikane. Në moshën 18 vjeç dhe duke jetuar me prindërit e tij, Jaschan i është besuar të shkruajë krimbin Sasser, një virus vetë-shpërndarës, të vetë-shpërndarjes, i cili sulmoi sistemet e ndjeshme të funksionimit të Microsoft Windows. Vlerësohet të ketë infektuar dhjetëra milion kompjuterë në të gjithë botën, duke shkaktuar deri në 500 milion dollarë dëme, viktima e profilit të tij më të lartë ishte Delta, e cila u detyrua të anulonte disa fluturime transatlantike. Jaschan përfundimisht u kap me një sugjerim pasi Microsoft vendosi një bujar prej $ 250,000 në kokën e autorit Sasser.
2005
Operacioni pasurohet
Gjatë një periudhe tre-vjeçare, disa shitës me pakicë të emrave të mëdhenj në SH.B.A. u shënjestruan në një seri pengesash të mëdha që synonin të vidhnin kreditë e klientit dhe detajet e kartës së debitit në mënyrë që ata të shiteshin për fitime. Të gjitha këto sulme ishin punë e Alberto Gonzalez dhe bandës së tij, të cilët përdorën injeksione SQL për të shfrytëzuar dobësitë në kompaninë e pasigurt WiFi..
I konsideruar si një nga shembujt më të mëdhenj të vjedhjes së identitetit në histori, Gonzalez besohet të ketë vjedhur më shumë se 140 milion numra kartash nga shitësit, përfshirë TJX, Barnes & Noble, Heartland Payment Systems dhe Hannaford Bros. Vetëm sulmet e TJX dhe Hannaford Bros vlerësohet të kenë shkaktuar dëme në vlerë prej 250 milion dollarë secila. Gonzalez përfundimisht u kap dhe u burgos për 20 vjet.
2006
Operacioni RAT me hije
Pranë hakmarrjeve për përfitime financiare, bota e spiunazhit në internet fiton vëmendjen më të madhe në lajmet kryesore. Por duke pasur parasysh përfshirjen e qeverive kombëtare dhe ndjeshmërinë diplomatike / inteligjente që ngre, marrja e tregimeve të vërteta prapa kësaj marke të hakerave është shpesh shumë e vështirë. Operacioni Shady RAT është emri i dhënë një seri sulmesh që synojnë një sërë organizatash në 14 vende të ndryshme. Gishti i fajit është drejtuar në Kinë, kryesisht mbi bazën që IOC dhe Agjensia Botërore e Anti-Dopingut u hakuan deri në Lojërat Olimpike të vitit 2008. Por askush nuk mund të jetë i sigurt, dhe të gjithë e dinë me të vërtetë është se sulmet përdorën të njëjtën qasje Remote Access për të fituar kontrollin e kompjuterave të viktimave, dhe se informacioni i vjedhur nuk ka të ngjarë të ishte për motive financiare.
2007
alpinist
Një shembull klasik i agjentit të dyfishtë në internet, Max Ray Butler ka punuar një ditë të respektuar si një konsulent për sigurinë e TI-së, dhe u respektua aq mirë në fushë sa që u konsultua edhe nga FBI. Por natën, Butler ishte ‘Iceman’, një haker i frytshëm dhe figura e linçpinës në nëntokën dixhitale me hije. Butler u arrestua përfundimisht në 2007 dhe më pas u shpall fajtor për vjedhjen e dy milion numrave të kartave të kreditit, duke i përdorur ato për të bërë blerje me vlerë 86 milion dollarë. Ai gjithashtu ishte i dyshuar për drejtimin e të ashtuquajturit “Carders Market”, një forum dixhital ku kontrabanda online mund të blihej dhe shitej.
Estonia DDoS
Nuk ka pasur shumë raste deri më sot kur spiunazhi dixhital është përhapur në një luftë të hapur kibernetike, por ky është një përshkrim i drejtë i asaj që i ndodhi Estonisë në prill dhe maj 2007. Gjatë një periudhe tre javore, valë pas valës së sulmeve DDoS serverat të cilët drejtonin qeverinë e vendit, median, arsimin dhe infrastrukturën bankare, duke shkatërruar ekonominë, shërbimet publike dhe jetën e përditshme. Gishti i fajit iu drejtua Rusisë pasi të dy vendet ishin përqafuar në një radhë diplomatike për heqjen e një memoriali të luftës sovjetike nga kryeqyteti i shtetit baltik, Talin. Por siç ndodh shpesh në këto ngjarje, nuk u gjet asnjë provë konkrete.
2008
Conficker
Virusi Conficker është një nga pjesët më të famshme dhe të çuditshme të malware të të gjitha kohërave. Zbuluar në vitin 2008, askush nuk është plotësisht i sigurt se nga ka ardhur, kush e programoi apo për sa kohë kishte ekzistuar. Ajo gjithashtu dëshmoi se ishte tepër e vështirë për t’u eleminuar, dhe ishte akoma duke infektuar sistemet në mbarë botën shumë vite më vonë. Ajo që e bëri Conficker kaq të zgjuar ishte fakti që, ndërsa u përhap, ajo lidhi sisteme të infektuara së bashku për të formuar një botnet gjithnjë në rritje, i cili në kulmin e tij ndoshta përmbante rreth 9 milion pajisje në të gjithë botën. Botet zakonisht përdoren nga hakerat për të filluar sulmet DDoS, vjedhin të dhëna dhe për t’u dhënë hyrje të largët nyjeve individuale. Por ajo që e bëri Conficker kaq misterioze ishte, pavarësisht se krijoi një gjigant të fjetur të aftë të bënte kërdi të pashprehur në internet, kurrë nuk ishte mësuar të bënte asgjë tjetër përveç që të përhapej vetë. Ndoshta në fund ishte thjesht një demonstrim i asaj që ishte e mundur.
2010
Stuxnet
Ekzistojnë një numër rastesh të dokumentuara të malware që përdoren nga qeveritë për të arritur objektiva mjaft specifikë ushtarakë. Njëra ishte bomb bomba logjike ’që kinse ishte përdorur nga CIA në 1982 për të shkaktuar që valvulat e sigurisë në një linjë gazi të Siberisë të dështonin, duke shkaktuar një shpërthim të madh. Një shembull tjetër i lidhur me SH.B.A. është krimbi Stuxnet i zbuluar në vitin 2010. Stuxnet u krijua me precizion për të infektuar dhe sulmuar kontrolluesit industrialë të Siemens dhe ishte përgjegjës për shkatërrimin e 1000 centrifugave bërthamore në Iran – duke fshirë një të pestën e aftësive bërthamore të vendit. Edhe pse askush nuk e ka pranuar kurrë përgjegjësinë, nuk merr shumë imagjinatë për të kuptuar pse origjina e virusit ishte e lidhur me SHBA dhe Izraelin.
2011
Epsilon
Fillimi i asaj që u bë një vit i zi për sulmet e hakerave kundër korporatave të mëdha, në Mars 2011 u hakmua firma më e madhe në botë e marketingut me email, Epsilon. Epsilon zhvillon fushata për më shumë se 2000 marka në të gjithë botën, përfshirë edhe pëlqimet e Marks & Spencer dhe JP Morgan Chase, duke trajtuar rreth 40 miliardë email çdo vit. Pasi që nuk e kishte shpërfillur rrezikun e sulmeve të mëparshme, Epsilon më në fund ra viktimë e një sulmi phishing – shtizë – një copë malware i cili hyri në sistem përmes maskimit të keq të emailit si një komunikim autentik. Sapo u bë shkelja, sulmuesit ishin në gjendje të dilnin me emrat dhe adresat e postës elektronike të rreth pesë milion njerëzve – jo vetëm një nga shkeljet më të mëdha të të gjitha kohërave, por mjaftueshëm për të kushtuar firmën diku midis 225 milion deri në 4bn $.
Rrjeti i Playstation
Në Prill 2011 Rrjeti Playstation Sony u shkel nga anëtarët e sindikatës së hackerëve LulzSec. Lojtarët që përpiqeshin të regjistroheshin për të luajtur online me miqtë u takuan me mesazhe duke thënë se sistemi ishte mbyllur përkohësisht për mirëmbajtje. Por ajo që po ndodhte në fakt ishte se hakerat po hakonin sistematikisht rrugën e tyre përmes protokolleve të sigurisë së Sony, duke fituar mundësinë e informacionit personalisht të identifikueshëm të 77 milion llogarive të përdoruesve.
Në fund, Sony duhej të pranonte se kishte një problem serioz dhe u detyrua të mbyllte rrjetin për 20 ditë me një kosto të vlerësuar prej 171 milion dollarë.
Comodo
Certificertifikatat e sigurisë janë një pjesë e rëndësishme e procesit të verifikimit që konfirmon që faqet që po shikoni në internet janë ato që ata thonë se janë. Ato janë copa kodesh të bashkangjitura me një URL të faqes, dhe gjenerohen nga ofruesit e palëve të treta për të siguruar vërtetësinë. Një ofrues i tillë është Comodo. Në vitin 2011, megjithatë, një haker hyri në sistemin Comodo dhe ishte në gjendje të gjeneronte certifikata fals për ofruesit e postës elektronike si Yahoo, Google Gmail dhe Microsoft Hotmail. Duke përdorur këto kode, ai mund të mashtrojë përdoruesit të mendojnë se ata ishin në platformën origjinale të emailit, kur në vend të kësaj ata po i dërgonin email drejtpërdrejt tek ai. Përgjegjësia u pretendua nga një haker i vetmuar ujku nga Irani, por sulmi qëndron si një nga shkeljet më të mëdha të sigurisë së komunikimeve në internet.
Citigroup
Përfundimi i sulmeve masive në internet që bënë titujt në 2011, sulmi ndaj ofruesit të shërbimeve financiare CitiGroup ishte i dukshëm për sigurinë e dobët që ajo ekspozoi në platformat online të kompanisë. Duke përsëritur mënyrën e ndryshimit të URL-së kur klientët e kartave të kreditit hynë në një emër përdoruesi dhe fjalëkalim të vlefshëm, hakerat ishin në gjendje të hynin në llogaritë e më shumë se 200,000 njerëzve, duke vjedhur emrat, adresat dhe numrat e llogarive dhe duke u zhdukur me 2.7 milion dollarë. E konsideruar gjerësisht si një dështim katastrofik i sigurisë themelore, ky sulm nënvizoi sesi shumica e sulmeve vijnë nga dobësitë në infrastrukturën në internet.
2012
Aramco Saudit
Për shkak të ndjeshmërisë komerciale të përfshirë, dihet që shumë sulme të mëdha të hakerave nuk raportohen, pasi bizneset e mëdha mbyllin kapakun për të dalë faktet për të mbrojtur reputacionin e tyre. Një shembull i kësaj është një sulm masiv kundër firmës së naftës Saudite Aramco në vitin 2012, e cila doli plotësisht e raportuar deri sa detajet filluan të shpalosnin disa vjet më vonë. Siç filloi me sulmin e phishing ose shtizë, ai u dha hakerëve të panjohur qasje të plotë në sistemet e IT të kompanisë, duke shkatërruar një organizatë që kontrollon furnizimin e 10 përqind të naftës në botë. Me një rrjet të tërë plotësisht të ngrirë, kompania duhej të drejtonte shpërndarjen e saj të madhe globale me dorë, ndërsa një përleshje e çmendur pa përsëritjet e ndërmarrjeve të dërguara në Azinë Lindore për të blerë 50,000 serverë të rinj – duke rritur çmimet e serverëve në të gjithë botën.
2013
Spamhaus
Historia e krimit në internet është e mbushur me shembuj të sabotimit industrial, megjithëse shumica e shembujve të tjerë në këtë listë përfshijnë hakerë të rinj të zemëruar ose rebelë të cilët shfrenojnë zhgënjimet e tyre për ato që i shohin si të këqija të korporatave të mëdha. Rasti Spamhaus është pak më ndryshe. Spamhaus është një nga shërbimet më të mëdha botërore kundër spamit, duke ruajtur bllokun e serverëve të njohur të jetë burimi i përmbajtjes jo të besueshme, të cilën ofruesit e postës elektronike mund të përdorin për të ndihmuar në filtrimin e asaj që hyn në kutitë e arkës. Kur Spamhaus shtoi në listë shërbimin holandez të pritjes Cyberbunker, të gjitha ferr u shkëputën. Duke akuzuar Spamhaus-in për censurë të pajustifikuar, Cyberbunker u hakmor me një sulm masiv DDoS – aq i madh, jo vetëm që ngrinë operacionet Spamhaus, ai ngadalësoi lidhjet e internetit në të gjithë Evropën.
Peshkimi i Spear Bankës Global
Phar sulmet phishing mbjellin malware në një sistem duke përdorur email spam në të njëjtën mënyrë një sulm i zakonshëm phishing bën. Dallimi është, sulmet e phishing shtizës shkojnë në gjatësi shumë më të mëdha për ta bërë emailin e tyre të duket origjinal dhe i padëmshëm duke imituar burime të njohura, të besuara. Duke filluar nga viti 2013, një valë sulmesh phishing për shtizën që synojnë disa nga bankat më të mëdha në botë dhe institucionet financiare vlerësohet të kenë vjedhur deri në 1 miliard dollarë. Pas dy vjetësh, sulmi u zbulua përfundimisht dhe u gjurmua në sindikatat e krimit të organizuar që veprojnë nga Rusia. Malware, i përdorur në sulm, i cili lejonte hakerat të falsifikonin stafin e bankës për të transferuar fonde, u ul në sistemet e IT për muaj me radhë duke dërguar të dhëna të ndjeshme për kriminelët, dhe ishte aq i sofistikuar, madje madje i lejoi bandës të shikonte se çfarë po ndodhte zyrat e bankave përmes kamerave në internet.
2014
Shkëmbimi Bitcoin Mt Gox
Të ashtuquajturat cryptocurrency Bitcoin e faturon vetë si një sistem pagese i cili nuk mund të bllokohet, ngrijë ose censurohet. Sidoqoftë, kjo nuk do të thotë se është imun ndaj vëmendjes së padëshiruar të kriminelëve në internet. Bitcoin operon një seri shkëmbimesh, të cilat janë faqe në internet ku njerëzit mund të këmbejnë monedhën e zakonshme në Bitcoin. Në shkurt 2014, shkëmbimi Mt Gox, në atë kohë më i madhi në botë, papritmas pushoi tregtinë.
Doli se shkëmbimi ishte falimentuar nga vjedhja e rreth 460 milion dollarëve të monedhës Bitcoin, me siguri gjatë një periudhe disa vjeçare. Pas një hetimi, u zbulua se hakerat kishin hyrë në bazën e të dhënave të klientëve Mt Gox, duke vjedhur emrin e përdoruesve dhe fjalëkalimet e 60,000 njerëzve, dhe duke i përdorur ato për të hyrë në sistem për të vjedhur monedha.
2016
Heist Banka e Bangladeshit
Cila do të ishte rasti i vetëm më i madh i plaçkitjes së bankave në histori, në internet apo ndryshe, përfundimisht u rrënua në mënyrat më të perëndishme – një tipograf i çuditshëm në një transaksion mashtrues ngriti dyshimet për një punonjës vigjilent. Por efektivi i Bankës Bangladesh ishte i rëndësishëm për mënyrën sesi sulmuesit u futën në sistemet e TI të bankës. Historia shkaktoi shqetësim të madh sepse sulmuesit kishin arritur të këputnin sistemin e transferimit monetar global SWIFT, duke u dhënë atyre mundësinë e tërheqjes falas për të bërë tërheqje nën mbrojtjen e sistemit SWIFT gjoja hiper të sigurt. Përgjegjësi i bandës kishte planifikuar të hiqte 950 milion dollarë, përpara se një gabim i thjeshtë të shpërthejë mbulesën e tyre. Ata përfunduan duke fituar me 81 milion dollarë gjithsesi, dhe ishin të lidhura me sulme të tjera ndaj bankave në të gjithë Azinë.
2023
WannaCry
Profili i të ashtuquajturit ransomware është rritur ndjeshëm vitet e fundit. Kryesisht i shpërndarë përmes sulmeve phishing, ransomware zakonisht do të ngrijë ose do të marrë kontrollin e një kompjuteri ndërsa autorët kërkojnë para për kthimin e gjithçkaje përsëri në normale..
Sulmi WannaCry në maj 2023 ishte megjithatë i ndryshëm. Ishte shembulli i parë i njohur i ransomware që funksionon përmes një krimbi, d.m.th. një pjesë e softuerit viral i cili kopjon dhe shpërndan vetë. WannaCry u përhap si zjarr i egër duke synuar një cenueshmëri në versionet më të vjetra të Windows OS të cilat me sa duket ishin identifikuar nga NSA (dhe heshtur) vite më parë. Brenda ditësh, dhjetëra mijëra biznese dhe organizata në 150 vende, përfshirë Shërbimin Kombëtar të Shëndetit në Mbretërinë e Bashkuar (NHS), u bllokuan nga sistemet e tyre nga enkriptimi i WannaCry. Sulmuesit kërkuan 300 dollarë në kompjuter për të zhbllokuar kodin.
2023
Edhe platformat e mëdha të mediave sociale mund të hakohen. Më 27 Shtator, Facebook u shkel kur hakerat shfrytëzuan tre gabime që vë në rrezik të paktën 50 milion përdorues. Ndërsa mesazhet private ose kartat e kreditit nuk ishin marrë, Facebook bëri një deklaratë që hakerat morën informacione personale si emrin tuaj dhe vendlindjen nga faqja e profilit tuaj. Rezulton se dobësitë u prezantuan për herë të parë në korrik, gjë që i lejoi hakerat të fitojnë argumentet e hyrjes (aftësia për t’u regjistruar pa një fjalëkalim) në shumë llogari, por Facebook nuk e vuri re deri në shtator. Ndërsa përdoruesit nuk janë të sigurt nëse hakerat gjithashtu kanë fituar qasje në llogaritë e lidhura me Facebook, si Instagram, është me të vërtetë e paqartë pse hakerat vendosën të shfrytëzojnë këto dobësi në vend që t’i zbulojnë ato për një pagesa të metash.
përfundim
Nga të rinjtë djallëzorë me talent në mbeturina, deri te sindikatat e organizuara kriminale për të bërë një pasuri, gjatë dy dekadave të fundit hakerat kanë shkaktuar përçarje dhe dëme të mëdha në biznes, qeveri dhe jetën e përditshme në mbarë botën. Dhe, megjithëse sulmet më të mëdha në mënyrë të pashmangshme rrëmbejnë gjithë vëmendjen, me të vërtetë ato janë vetëm maja e ajsbergut. Hacking dhe krimi në internet tani janë realitete të përditshme të botës sonë, duke krijuar një industri të tregut të zi miliardë dollarë.
Pra, a ka ndonjë mënyrë për të qëndruar i sigurt nga hakerat? Duke pasur parasysh natyrën shumë të sofistikuar dhe gjithnjë në zhvillim të metodave të tyre, është shumë e vështirë. Në përgjigje të kërcënimit të krimit në internet, industria e sigurisë në internet është rritur po aq e madhe dhe po aq e sofistikuar, dhe do të duhet të vazhdojë të rritet dhe përshtatet. Për përdoruesit e zakonshëm, mesazhi është ky – mbaj në krye të azhurnimet e sistemit tuaj, sigurohuni që firewalls dhe antivirusët tuaj janë të përshtatshëm për qëllime dhe në datë, kujdes nga email-i i spam-it dhe jini vigjilentë për çdo gjë të çuditshme që ndodh me kompjuterin tuaj.
Ju gjithashtu mund të dëshironi:
- Si të provoni sigurinë e VPN tuaj
- Si të bëni një bllokim VPN VPN të pazbulueshëm dhe anashkalueshëm
- Farë është një VPN Kill Switch dhe pse duhet të përdorni një të tillë