Ano ang isang pag-atake ng matapang na puwersa ay (na may mga halimbawa) at kung paano ka mapoprotektahan laban sa isa

Pag-atake ng puwersa ng brute.

Ang isang pag-atake ng brute na puwersa ay isang pamamaraan na ginamit upang makakuha ng impormasyon ng pribadong gumagamit tulad ng mga usernames, password, passphrases, o Personal Identification Numbers (PIN). Ang mga pag-atake na ito ay karaniwang isinasagawa gamit ang isang script o bot to ‘Hulaan’ ang nais na impormasyon hanggang sa napatunayan ang isang bagay.

Ang mga pag-atake ng lakas ng brute ay maaaring ipatupad ng mga kriminal upang subukang ma-access ang naka-encrypt na data. Habang maaari mong isipin na ang isang password ay nagpapanatiling ligtas ang iyong impormasyon, ipinakita ng pananaliksik na ang anumang walong character na password ay maaaring basag ng mas mababa sa anim na oras. At iyon ay bumalik noong 2012 sa isang medyo murang makina.

Ang isang matapang na pag-atake ng puwersa ay maaari ding maging isang kapaki-pakinabang na paraan para sa mga espesyalista sa IT upang masubukan ang seguridad ng kanilang mga network. Sa katunayan, ang isa sa mga panukala ng lakas ng pag-encrypt ng isang sistema ay kung gaano katagal na aabutin ng isang nagsasalakay na matagumpay sa isang pagsubok na lakas.

Sapagkat tiyak na hindi marahas ang puwersa ng pag-atake, iba’t ibang mga hakbang ang maaaring maiwasan ang mga ito na matagumpay. Sa post na ito, ginalugad namin ang mga pag-atake ng malupit na puwersa nang mas detalyado, kabilang ang ilang mga halimbawa, at pagkatapos ay ihayag kung paano mo maprotektahan laban sa kanila.

Isang pagpapakilala sa pag-atake ng malupit na puwersa

Ang mga pag-atake ng lakas ng brute ay madalas na tinutukoy bilang brute force crack. Sa katunayan, ang lakas ng loob – sa kasong ito computational power – ay ginagamit upang subukang basag ang isang code. Sa halip na gumamit ng isang komplikadong algorithm, ang isang matapang na pag-atake gumagamit ng isang script o bot upang magsumite ng mga hula hanggang sa mag-hit sa isang kumbinasyon na gumagana.

Mayroong maraming mga tool na madaling magagamit upang matulungan ang mga hacker na maglunsad ng mga pagtatangka na lakas ng lakas. Ngunit kahit na ang pagsulat ng isang script mula sa simula ay hindi masyadong maraming para sa isang komportable sa code. Habang ang mga pag-atake na ito ay madaling isakatuparan, depende sa haba at likas na katangian ng password at computational power na ginamit, maaari silang tumagal ng mga araw, linggo, o kahit na taon upang maging matagumpay.

Bago natin tignan kung paano makita at maiwasan ang laban sa mga pag-atake ng lakas, dapat nating tandaan ang ilang iba pang mga term na maaari mong makita na nauugnay sa paksang ito.

Ang pag-atake ng lakas ng lakas ng ulo ng Hybrid

Ang isang pag-atake ng malupit na puwersa ay gumagamit ng isang sistematikong pamamaraan sa paghula na hindi ginagamit sa labas ng lohika. Kasama sa mga katulad na pag-atake a atake sa diksyunaryo, na maaaring gumamit ng isang listahan ng mga salita mula sa diksyunaryo upang basagin ang code. Ang iba pang mga pag-atake ay maaaring magsimula sa mga karaniwang ginagamit na password. Minsan ito ay inilarawan bilang pag-atake ng matapang na puwersa. Gayunpaman, dahil gumagamit sila ng ilang lohika upang magpasya kung aling mga iterasyon ang maaaring pinaka-malamang na una, sila ay mas tumpak na tinutukoy bilang pag-atake ng hybrid na brute.

Ang pag-atake ng reverse brute force

Ang isang pag-atake ng reverse brute force ay nagsasangkot gamit ang isang pangkaraniwang password o pangkat ng mga password laban sa maraming posibleng mga username. Hindi nito mai-target ang isang solong gumagamit ngunit maaaring magamit upang subukan upang makakuha ng pag-access sa isang partikular na network.

Ang pinakamahusay na proteksyon laban sa ganitong uri ng pag-atake ay ang paggamit ng malakas na mga password, o mula sa punto ng isang administrator, ay nangangailangan na ang mga malakas na password ay ginagamit.

Kredensyal na pagpupuno

Ang kredensyal na pagpupuno ay isang natatanging anyo ng pag-atake ng brute force na gumagamit ng mga nasirang username at password na pares. Kung ang isang pagpapares ng username / password ay kilala, maaaring gamitin ito ng isang mang-aatake upang subukang makakuha ng access sa maraming mga site. Kapag nasa account ng isang gumagamit, mayroon silang ganap na kontrol sa account na iyon at ma-access ang alinman sa mga detalye na hawak nito.

Ang pag-iingat tulad ng dalawang-factor na pagpapatunay at mga katanungan sa seguridad ay makakatulong upang maiwasan ang pinsala sa mga ganitong uri ng pag-atake. Gayunpaman, ang pinakamahusay na proteksyon ay para sa mga gumagamit na hindi kailanman gamitin ang parehong password para sa maraming mga account.

Ang layunin ng pag-atake ng matapang na puwersa

Kapag ang isang hacker ay gumagawa ng isang matagumpay na pagtatangka sa pag-login, ano ang susunod? Ang sagot ay isang buong saklaw ng mga bagay na maaaring isagawa. Narito ang ilan sa mga pangunahing mga:

  • Pagnanakaw o paglalantad ng personal na impormasyon ng mga gumagamit na matatagpuan sa loob ng mga online account
  • Ang pag-aani ng mga hanay ng mga kredensyal para ibenta sa mga ikatlong partido
  • Pagpipilian bilang mga may-ari ng account upang maikalat ang pekeng nilalaman o mga link sa phishing
  • Pagnanakaw ng mga mapagkukunan ng system para magamit sa iba pang mga aktibidad
  • Pagtatakda ng isang website sa pamamagitan ng pagkakaroon ng access sa mga kredensyal ng admin
  • Ang pagkalat ng nilalaman ng malware o spam o pag-redirect ng mga domain sa nakakahamak na nilalaman

Tulad ng nabanggit, ang mga pag-atake ng malupit na puwersa ay maaari ring magamit upang masubukan ang mga kahinaan sa system, kaya hindi palaging nakakahamak.

Mga halimbawa ng pag-atake ng matapang na puwersa

Ang pag-atake ng puwersa ng brute ay nagaganap sa lahat ng oras at maraming mga halimbawa ng mataas na profile na sasabihin. Marahil hindi namin alam ang tungkol sa maraming mga dumaraan at patuloy na pag-atake, ngunit narito ang ilan na naliliwanagan nitong mga nakaraang taon:

  • Alibaba: Isang napakalaking 2016 na lakas ng pag-atake sa brute sa tanyag na ecommerce site na nakakaapekto sa milyon-milyong mga account.
  • Magento: Noong Marso, 2018, dapat bigyan ng babala si Magento sa mga gumagamit na hanggang sa 1,000 mga panel ng admin ay na-kompromiso bilang resulta ng mga pag-atake ng malupit na puwersa.
  • Parliament ng Hilagang Irlanda: Gayundin noong Marso, 2018, ang mga account ng ilang mga miyembro ng Northern Irish Parliament ay na-access ng mga taong umaatake sa lakas.
  • Westminster Parliament: Isang mas maagang pag-atake ang tumama sa Westminster Parliament noong 2017 kung saan hanggang sa 90 mga email account ang nakompromiso.
  • Firefox: Inihayag ito nang maaga sa 2018 na ang tampok na ‘master password’ ng Firefox ay madaling ma-atake ng malupit. Nangangahulugan ito na sa nakaraang siyam na taon, maraming mga kredensyal ng mga gumagamit ang maaaring nakalantad.

Kahit na ang pag-atake ng matapang na puwersa ay madalas na ginagamit ng mga kriminal, sila maaari tulong upang subukan ang mga system. Ano pa, maaari silang mag-alok ng isang backup na pagpipilian para sa pagbawi ng password kung naubos na ang ibang mga pamamaraan.

Paano makitang isang atake ng malupit na puwersa

Hindi bihirang makakuha ng isang email mula sa isang service provider na nagsasabi sa iyo na may isang taong naka-log in sa iyong account mula sa isang random na lokasyon. Kapag nangyari ito, posible na ikaw ay naging biktima ng isang atake ng malupit na puwersa. Sa kasong ito, ipinapayong baguhin agad ang iyong password. Maaari mo ring baguhin ang iyong password para sa mga sensitibong account sa isang regular na batayan, kung sakaling ikaw ay naging biktima ng isang hindi natukoy o hindi na-aalertong pag-atake ng lakas ng loob.

Kung ikaw ay isang tagapangasiwa ng network, mahalaga para sa seguridad ng iyong website at sa iyong mga gumagamit na maghanap ng mga palatandaan ng pag-atake ng brute, lalo na isang matagumpay. Kahit na ang isang bungkos ng hindi matagumpay na mga login ay maaaring maging mula sa isang nakalimutan na gumagamit, ang mga pagkakataon ay ang site ay nasa ilalim ng pag-atake. Narito ang ilang mga palatandaan na dapat bantayan:

  • Maramihang nabigo ang mga pagtatangka sa pag-login mula sa parehong IP address. Bagaman, maaaring ito ay isang resulta ng isang proxy server na ginagamit ng isang malaking samahan.
  • Ang mga pagtatangka sa pag-login na may maraming mga username mula sa parehong IP address. Muli, ito ay maaaring mula lamang sa isang malaking samahan.
  • Maramihang mga pagtatangka sa pag-login para sa isang solong username na nagmula sa iba’t ibang mga IP address. Maaari rin itong maging isang solong tao na gumagamit ng isang proxy.
  • Ang isang hindi pangkaraniwang pattern ng mga nabigo na pagtatangka sa pag-login, halimbawa, pagsunod sa isang sunud-sunod na alpabetong o bilang ng pattern.
  • Isang hindi normal na halaga ng bandwidth na ginagamit pagkatapos ng isang matagumpay na pagtatangka sa pag-login. Maaari itong senyales ng isang pag-atake na idinisenyo upang magnakaw ng mga mapagkukunan.

Mula sa isang punto ng gumagamit, maaari itong maging napakahirap malaman kung ang iyong account ay na-break sa pamamagitan ng isang brute force attack. Kung nakatanggap ka ng isang abiso pagkatapos na masira ang iyong account, ang iyong pinakamahusay na kurso ng pagkilos ay suriin ang iyong account para sa anumang mga pagbabago na hindi mo ginawa at baguhin agad ang iyong password.

Kaugnay: Ano ang gagawin kung ang iyong account o email ay na-hack

Ano ang maaari mong gawin upang maiwasan ang pag-atake ng matapang na puwersa

Ang mga pag-atake ng lakas ng brute ay maaaring madaling makita dahil sa malaking bilang ng mga pagtatangka sa pag-login. Iniisip mo na ang pagpigil ng pag-atake ay magiging kasing simple ng pagharang sa IP address na nagmumula sa mga pagtatangka sa pag-login. Sa kasamaang palad, hindi ito diretso bilang mga hacker ay maaaring gumamit ng mga tool na pumasa sa mga pagtatangka sa pamamagitan ng bukas na mga proxy server upang sila ay nagmula sa iba’t ibang mga IP address. Pa rin, kung ikaw ay isang gumagamit o isang tagapangasiwa, maaari mong maiwasan ang isang matagumpay na pag-atake ng lakas ng astig sa pamamagitan ng:

  1. Paggamit o nangangailangan ng malakas na mga password
  2. Pinapayagan ang isang limitadong bilang ng mga pagtatangka sa pag-login
  3. Paggamit ng paggamit ng mga CAPTCHA
  4. Ang pagtatakda ng oras sa pagkaantala sa pagitan ng mga pagtatangka
  5. Pagtatanong ng mga katanungan sa seguridad
  6. Paganahin ang pagpapatunay ng dalawang salik
  7. Paggamit ng maraming mga URL sa pag-login
  8. Trick ang software ng pag-atake

Dahil ang karamihan sa mga hakbang ay dapat ipatupad ng isang tagapangasiwa, ang bahaging ito ay tututok sa mga bagay mula sa pananaw na iyon. Ang mga gumagamit ay dapat pa ring tandaan ang mga lugar kung saan maaari silang makatulong upang palakasin ang system, tulad ng sa pamamagitan ng paggamit ng malakas na mga password at samantalahin ang anumang mga opsyonal na tampok sa seguridad.

1. Malakas na password

Kung ikaw ay isang tagapangasiwa ng network, maaari kang makatulong na maiwasan ang matagumpay na mga pag-atake ng malupit na puwersa sa pamamagitan ng pag-uutos na ipasok ng mga gumagamit ang mga matitinding password. Halimbawa, maaari kang mangailangan ng isang tiyak na haba at na ang password ay naglalaman ng mga tukoy na tampok, tulad ng isang halo ng itaas at mas mababang mga titik ng kaso kasama ang mga numero at mga espesyal na character.

Mula sa isang pananaw ng gumagamit, ang isang malakas na password ay kinakailangan. Ang paggamit ng isang pangkaraniwang password o isang simpleng salita mula sa isang diksyonaryo ay gawing mas madali para sa isang tool na pag-atake ng brute na puwersa upang makarating sa kanan. Ang pagkakaroon ng isang solidong password ay maaaring maging mahirap, ngunit narito ang ilang mga tip:

  • Mas mahaba ang mga password na mas mahusay dahil kakailanganin nito ang isang sunud-sunod na tool na tatakbo sa mga iterasyon.
  • Ang paggamit ng isang kumbinasyon ng mga letra sa itaas at mas mababang kaso, numero, at mga espesyal na character ay magpapalakas ng isang password.
  • Huwag kailanman gamitin ang parehong password para sa iba’t ibang mga account ay gagawing mas mahina ka sa ilang mga uri ng pag-atake.

Siyempre, ang pag-upo at pag-alala ng malakas na mga password ay maaaring maging mahirap, ngunit may mga tool upang matulungan ka. Kasama dito ang mga tool sa generator ng password, mga tool sa pagsubok ng lakas ng password, at mga tool sa tagapamahala ng password tulad ng LastPass, KeePass, Dashlane, at Sticky Password.

2. Limitadong bilang ng mga pagtatangka sa pag-login

Ang isang pangkaraniwang pagtatanggol laban sa isang atake ng matapang na puwersa ay upang limitahan lamang ang bilang ng mga pagtatangka sa pag-login sa isang lohikal na numero, marahil sa isang lugar sa pagitan ng lima at sampu. Kung gagawin mo ito, tandaan mo lang magbigay ng ilang uri ng paraan ng pagbawi para sa mga tunay na gumagamit na ituloy kung sakaling sila ay nai-lock.

Halimbawa, maaari kang magbigay ng isang pagpipilian sa pagbawi kung saan ang kanilang password ay maaaring mabago sa pamamagitan ng pag-verify ng email. O maaari kang magbigay ng isang numero ng contact contact o email upang maabot sa kaso ng isang lockout.

Maaari mo rin isaalang-alang ang paglalagay ng isang limitasyon sa oras sa block. Dahil maraming pag-atake ng matapang na puwersa ang magaganap sa isang maikling panahon, ang isang pansamantalang lockout ay maaaring kailanganin ng lahat. Maaari mong itakda ang oras ng lockout sa isang oras o dalawa upang mabawasan ang negatibong epekto sa pangkalahatang karanasan ng gumagamit.

Tandaan na ito ay malayo sa isang pagpipilian na hindi ligtas at may maraming mga potensyal na problema. Ang isa sa mga isyu sa panukalang ito ay ang ilang mga tool na brute na puwersa hindi lamang lumipat sa password sa bawat oras ngunit subukan din ang ibang username para sa bawat pagtatangka.

Kung ang mga pagtatangka ay para sa iba’t ibang mga account, hindi mai-lock ang isang solong account. Paghihigpit sa bilang ng mga pagtatangka para sa bawat IP address gagawa ng lohikal na kahulugan, ngunit tulad ng nabanggit sa itaas, ang iba’t ibang mga IP address ay maaaring magamit para sa bawat pagtatangka, kung saan hindi magiging epektibo ang panukalang ito. Ang isang kahalili ay i-block sa isang batayan ng browser o aparato gamit ang cookies.

Ang isa pang isyu sa taktika na ito ay maaaring magamit ang mga lockout ani ng totoong mga username sa isang pagtatangka sa isang username kung saan ang mga tunay na mga username lamang ang naghahatid ng isang mensahe ng lockout. Bukod dito, ang isang lockout ay maaaring magamit nang madiskarteng upang hadlangan ang mga gumagamit upang maiwasan ang pag-access sa mga account.

Sa lahat ng mga potensyal na isyu na isinasaalang-alang, ang isang limitadong diskarte sa pagtatangka sa pag-login ay dapat gamitin lamang sa naaangkop na mga kalagayan.

3. Mga CAPTCHA

Ang mga CAPTCHA (Ganap na Awtomatikong Public Turing na pagsusuri upang sabihin sa mga Computer at Humans Apart) ay nasa loob ng higit sa dalawampung taon. Maaari silang magamit sa matukoy kung ang isang pagtatangka sa pag-login ay ginagawa ng isang tao. Ang ilang mga CAPTCHA ay hiniling lamang ng retype ng gumagamit ng ilang mga pangit na teksto, suriin ang isang kahon, o sagutin ang isang simpleng matematikal na tanong.

Pixabay CAPTCHAGumagamit si Pixabay ng isang simpleng check mark CAPTCHA kapag ang mga di-rehistradong gumagamit ay nag-download ng mga libreng imahe.

Ang iba ay medyo mas sopistikado at hiniling na makilala ng mga gumagamit ang mga bagay sa mga imahe.

Hindi nakakagulat, ang pagiging simple ng mga CAPTCHA ay nangangahulugan na hindi sila mahirap i-bypass. Gayunpaman, maaari nilang kahit na magpakita ng isang sagabal para sa mga magiging umaatake. Maaaring magamit ang mga CAPTCHA kasama ang iba pang mga taktika sa listahang ito, tulad ng pag-aatas ng isang CAPTCHA matapos ang isang tiyak na bilang ng mga nabigong pagtatangka sa pag-login.

4. Mga pagkaantala

Ang pagpapatupad ng isang pagkaantala ng oras ng ilang segundo sa pagitan ng mga pagtatangka sa pag-login ay tunog nang hindi kapani-paniwala ngunit maaaring talagang maging epektibo. Ang ilang mga pag-atake ng malupit na puwersa ay batay sa isang malaking bilang ng mga pagtatangka sa isang maikling oras sa pag-asa na mabilis na matamaan ng tamang kumbinasyon. Ang isang maikling pagkaantala sa pagitan ng mga pagtatangka ay maaaring seryoso pabagalin ang isang pag-atake sa punto kung saan hindi ito nagkakahalaga ng pagsisikap. Sa kabilang banda, ang pagkaantala ay maaaring bahagya na napansin sa average na gumagamit.

Ang taktika na ito ay hindi gagana para sa lahat ng pag-atake dahil ang ilan ay idinisenyo upang sadyang mabagal.

5. Mga katanungan sa seguridad

Habang maraming mga gumagamit ang nanghihinayang sa paggamit ng mga katanungan sa seguridad, ang kanilang paggamit ay maaaring maging higit pa sa isang sakit para sa mga brute force attackers. Kahit na sa mga target na pag-atake na kinasasangkutan ng personal na impormasyon para sa isang tiyak na gumagamit, maaaring maging mahirap makuha ang mga nakaraang katanungan sa seguridad.

Upang makagawa para sa isang mas mahusay na karanasan ng gumagamit, maaari mong humiling lamang ng mga sagot sa seguridad pagkatapos ng isang tiyak na bilang ng mga nabigo na mga pagtatangka sa pag-login o sa bawat oras na ang isang bagong aparato ay ginagamit para sa pag-login. O, kung nakita mo ang isang pag-atake na nagaganap, maaaring ito ay isang magandang panahon upang hilingin na ang lahat ng mga gumagamit ay sagutin ang isang katanungan sa seguridad kapag nag-log in.

6. Pagpapatunay ng two-factor

Depende sa likas na katangian ng iyong serbisyo, ang mga pagkakataon ay hindi mo nais na masira ang karanasan ng gumagamit sa pamamagitan ng pagpapatupad ng isang dalawang-factor na patakaran sa pagpapatunay. Gayunpaman, masarap na maibigay ang tampok na ito bilang isang pagpipilian para sa higit pang mga gumagamit na may kamalayan sa seguridad.

Maaari kang pumili upang mag-alok ng isang simpleng proseso ng dalawang hakbang, halimbawa, mga kredensyal na sinusundan ng isang email, o maaari mong hayaang magpasya ang gumagamit sa pagitan ng iba’t ibang mga pagpipilian, kabilang ang mga kredensyal, social media, email, SMS, at marami pa.

Tandaan na mayroong dalawang magkakaibang anyo ng ganitong uri ng pagpapatunay na madalas nalilito o magkasama lamang. Dalawang hakbang na pag-verify (2SV) karaniwang nagsasangkot ng isang verification code o link, na madalas na ipinadala sa pamamagitan ng SMS o email.

Dalawang-factor na pagpapatunay (2FA) karaniwang gumagamit ng iba’t ibang mga form ng pagpapatunay bilang pangalawang kadahilanan. Maaari itong kasangkot sa mga bagay tulad ng mga keycards o fobs, o mga biometric na pamamaraan ng pagkilala tulad ng mga fingerprint o retina scans.

7. Mga natatanging URL ng pag-login

Dahil wala talagang anumang mga konkretong pagpipilian para sa paghadlang sa mga pagtatangka ng lakas, ito ay matalino na magpatupad ng maraming mga diskarte ng pagtatanggol. Ang ilan sa mga ito ay maaaring kasangkot lamang sa iba’t ibang mga taktika. Ang isang tulad na pamamaraan ay magbigay ng iba’t ibang mga URL para mag-login ang mga gumagamit. Sa kasong ito, ang bawat gumagamit ay maaaring magkaroon ng isang natatanging URL ng pag-login o gagamit ng isang URL na ibinahagi sa isang hanay ng iba pang mga gumagamit.

Ang pamamaraang ito ay magiging kapaki-pakinabang lalo na sa pag-iwas sa mga pag-atake na ginagamit sa pag-aani ng mga usernames dahil ang bawat URL ay magkakaloob ng isang limitadong dami ng impormasyon. Hindi ito isang paraan ng unang klase, ngunit maaari nitong pabagalin ang isang pag-atake.

8. Trick ang system

Ang isa pang posibleng taktika ng pandamdam ay ang magpalit ng mga bagay upang malito ang nagsasalakay (o sa halip ay ginagamit ang software). Halimbawa, ang ilang mga bot ay sinanay upang makilala ang mga pagkakamali, ngunit maaari mong gamitin nag-redirect sa iba’t ibang mga pahina ng pagkabigo para sa sabay na nabigo na mga pagtatangka sa pag-login. Nangangahulugan ito na ang mang-aatake ay hindi bababa sa kailangan upang mag-hakbang sa mga bagay na may mas sopistikadong software.

Kasama sa iba pang mga pagpipilian ang pagpayag sa pag-access sa isang account, ngunit pagkatapos ay humiling ng isang password sa isang bagong pahina, o kahit na pagbibigay ng pag-access sa isang account na may limitadong mga kakayahan.

Bilang kahalili, maaari kang gumamit ng isang reverse method at nag-embed ng isang nabigo na error sa pag-login sa code ng webpage. Kahit na sa isang matagumpay na pagtatangka sa pag-login, ang isang bot ay maaaring magtext sa paghahatid nito bilang isang bigo na pagsubok. Ang form na ito ng obfuscation ay madalas na ginagamit upang gawin itong mas mahirap para sa isang awtomatikong pag-atake upang maunawaan kung ang isang matapang na pag-atake ng lakas ay nabigo o nagtagumpay.

Ang iba pang mga anyo ng obfuscation ay maaari ring makatulong na maprotektahan laban sa isang pagtatangkang lakas. Ang taktika na ito ay maaaring sapat upang itapon ang iyong average na tao na naghahanap lamang ng isang mahina na sistema upang tumagos. Ngunit ang mga trick na ito ay marahil ay maiiwasan ng isang tinukoy na atake at maaaring mangailangan ng maraming pagsusumikap.

Ang ilalim na linya para sa pagprotekta laban sa mga pag-atake ng lakas ng tibo

Tulad ng nakikita mo, maraming mga pagpipilian para sa pagtulong upang maiwasan ang isang matagumpay na pag-atake. Dahil ang likas na pag-atake ng isang matapang na pag-atake ay magkakaiba sa isang kaso, hindi talaga isang paraan ng kumot para maiwasan. Tulad nito, mas mahusay na isaalang-alang ang paggamit ng isang kumbinasyon ng maraming mga diskarte upang lumikha ng isang matatag na linya ng pagtatanggol.

Kaugnay:
30+ libreng tool upang mapagbuti ang seguridad para sa iyong website at sa iyong mga bisita
Ang libreng gabay ng Jargon sa seguridad sa computer at internet

Credit ng larawan: Gino Crescoli (lisensyado sa ilalim ng ilalim CC NG 2.0)

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me