هک کردن یعنی چه؟ انواع آن و ۳۳ روش جلوگیری از هک

آموزش نرم افزارهای تخصصی فنی و مهندسی

هک کردن یعنی چه؟ انواع آن و ۳۳ روش جلوگیری از هک

۲۶ بازديد

هک کردن
اگر فرهنگ جامعه، شما را به این باور رسانده است که هک چیزی است که فقط بر مشاغل بزرگ و دولت ها تأثیر می گذارد، اشتباه می کنید. هک کردن می تواند اشکال مختلفی داشته باشد و هرکسی را که دارای یک دستگاه مجهز به اینترنت است، تحت تأثیر قرار دهد. اگر تا به حال از یک وب سایت مخرب بازدید کرده اید، یک پیوست از یک ایمیل مشکوک را دانلود کرده اید یا از WiFi عمومی برای دسترسی به اینترنت استفاده کرده اید، ممکن است شما نیز قربانی هک شده باشید.

اقدام کلیدی: هک کردن یک چتر برای طیف وسیعی از فعالیت ها است که هدف آن ها به خطر انداختن رایانه ها و شبکه ها با بهره برداری از نقاط ضعف امنیتی آن ها است. اگرچه می توان از هک به صورت خوب استفاده کرد، اما بیشتر حملات، به نفع هکرهای مسئول آن ها انجام می شود. برای آگاهی از انواع اصلی هک و متداول ترین تکنیک های هک، ادامه مطلب را بخوانید.

هک کردن چیست؟

هک کردن یک اصطلاح کلی برای فعالیت های مختلفی است که سعی در به خطر انداختن رایانه ها و شبکه ها دارد. این موضوع، به هرگونه نفوذ غیرمجاز در دستگاه، شبکه یا سرور گفته می شود که حریم خصوصی مالکان و کاربران آن ها را نقض می کند و یا هدف آن آسیب رساندن به خصوصیات مبتنی بر رایانه مانند پرونده ها، برنامه ها و وب سایت ها است. در حالی که این اصطلاح می تواند به فعالیت های غیر مخرب نیز اشاره داشته باشد، اما بیشتر اوقات با تلاش های سوء استفاده از آسیب پذیری های سیستم به سود مجرم در ارتباط است.

افرادی که دست به هک کردن می زنند، معمولاً هکر خوانده می شوند. این اصطلاح که برای اولین بار در یک مقاله از مجله ۱۹۸۰ استفاده شد، چند سال بعد توسط فیلم های “Tron” و “WarGames” محبوب شد. با گذشت سال ها، هکرها به یکی از اصلی ترین اشخاص فرهنگ عامه تبدیل شده اند. با این حال، تصویر معمول هکرها به عنوان نوابغ برنامه نویسی خودآموز و هیجان طلب نه تنها کلیشه ای است بلکه بسیار اغراق آمیز است.


۵ اپلیکیشن برتر ضد هک اندروید (و ۶ نکته امنیتی)

اگرچه ماهیت آن معمولاً فنی است، اما هک لزوماً به مهارت های محاسباتی عالی احتیاج ندارد. هکرها همچنین می توانند با استفاده از مهندسی اجتماعی، به رایانه ها و سیستم ها نفوذ کنند، مجموعه ای از تاکتیک های روانشناختی طراحی شده برای فریب یک هدف غیرمنتظره برای دسترسی هکرها به داده های خود، این کار را انجام دهند. علاوه بر این، در حالی که هک کردن حداقل به درک کافی از فناوری رایانه نیاز دارد، هر کسی می تواند به وب تاریک برود تا ابزار مورد نیاز برای هک کردن را خریداری کند یا یک هکر حرفه ای را استخدام کند تا این کار را برای آن ها انجام دهد.

انگیزه هکرها علاوه بر سرگرمی و هیجان، عوامل متعدد دیگری نیز می باشد. این موارد شامل سود مالی، سرقت اطلاعات شخصی، دسترسی به اطلاعات محرمانه، تمایل به از بین بردن وب سایت ها و همچنین آرمان گرایی و فعالیت سیاسی است. در حالی که برخی از اشکال هک کاملاً قانونی است، اما بیشتر آن ها جرم کیفری نیستند و جرم محسوب نمی شوند. بسته به شدت حمله و هک آن ها ، هکرها در ایالات متحده می توانند از چند هفته تا ۱۵ سال به دلیل دستکاری در رایانه در زندان باشند.

انواع هک چیست؟

بر اساس اهداف هکرها و همچنین قانونی بودن حملات آن ها، سه نوع اصلی هک وجود دارد. که این سه نوع شامل موارد زیر هستند:

۱-White Hat Hacking یا هک کلاه سفید

از هک کلاه سفید که معمولاً به عنوان هک اخلاقی یاد می شود، همیشه و برای همیشه مورد استفاده قرار می گیرد. هکرهای کلاه سفید به جای اینکه همان بچه های گرامی نژادپرست کلیسایی باشند که در فیلم ها می بینید، توسط شرکت های بزرگ استخدام شده یا قرارداد می بندند تا با شناسایی نقاط ضعف در سیستم خود به آن ها در بهبود امنیت کمک کنند. هکرهای اخلاقی تقریباً از روش های مشابه هکرهای دیگر استفاده می کنند، اما آن ها همیشه این کار را با اجازه از صاحب سیستم انجام می دهند. دوره ها و کنفرانس های زیادی درباره هک اخلاقی برگزار می شود.

۲-Black Hat Hacking یا هک کلاه سیاه

هک کلاه سیاه نقطه مقابل هک کلاه سفید است، به همین دلیل است که اغلب از آن به عنوان هک غیراخلاقی یاد می شود. هکرهایی که پشت حملات کلاه سیاه قرار دارند معمولاً به دلیل منافع شخصی یا مالی این کار را انجام می دهند، اگرچه عوامل دیگر نیز می توانند انگیزه این عوامل را داشته باشند. از آنجا که آن ها صریحاً از جانب مالک اجازه هک سیستم خود را ندارند، از رایانامه های فیشینگ و وب سایت های خطرناک برای بارگیری و نصب نرم افزار مخرب در رایانه های احتمالی قربانیان استفاده می کنند و از آن برای سرقت اطلاعات شخصی قربانیان استفاده می کنند.

۱۰ اپلیکیشن ضد جاسوسی برتر موبایل (آیفون اندروید)

۳-Gray Hat Hacking یا هک کلاه خاکستری

هک کلاه خاکستری جایی بین اخلاقی و غیراخلاقی قرار می گیرد. به عنوان یک قاعده، هکرهای کلاه خاکستری هرگز کاملاً مخرب نیستند، اگرچه برخی از اقدامات آن ها را می توان به این ترتیب تعبیر کرد. به عنوان مثال، آن ها ممکن است بدون اجازه مالک برای جستجوی آسیب پذیری ها، یک شبکه را هک کنند. پس از آن، آن ها معمولاً با مالک تماس می گیرند و هزینه کمی برای رفع مشکل درخواست می کنند. با این حال، در صورت رد مالک، هکرها ممکن است یافته های خود را به صورت آنلاین به اشتراک بگذارند، در نتیجه با استفاده از این ویژگی غیراخلاقی، خود را به بهره برداری از این آسیب پذیری ها دعوت می کنند.

۷ روش معمول هک کردن

ده ها تکنیک مختلف وجود دارد که هکرها برای انجام حملات خود از آن استفاده می کنند. این کارها با استفاده از روش های توزیع بدافزار و کمپین های ایمیل فیشینگ گرفته تا فعالیت های نظارت و سازماندهی بات نت هستند. پنج روش هک رایج امروزه شامل موارد زیر است:

۱-WAP جعلی

با استفاده از این واقعیت که هر روز تعداد بیشتری از مردم از WiFi عمومی برای اتصال به اینترنت استفاده می کنند، هکرها نرم افزاری را توسعه داده اند که به آن ها امکان جعل یک نقطه دسترسی بی سیم (WAP) را می دهد. هنگامی که آن ها می خواهند از Wi-Fi رایگان استفاده کنند، قربانیان بی خبر، لیستی از نام های WAP به اسم قانونی بودن، این وای فای را مشاهده می کنند (به عنوان مثال “McDonald’s WiFi 2” یا “JFK Airport WiFi”). با این حال، پس از اتصال به WiFi جعلی، آن ها به هکرها دسترسی سریع به دستگاه خود را می دهند، به آن ها امکان می دهد داده ها و پرونده های شخصی خود را بدزدند.

۲-Keyloggers

تعداد بسیار زیادی از هکرها استفاده از keylogger ، ابزارهای مبتنی بر سخت افزار یا نرم افزار را که به آن ها امکان می دهد ضربات کلیدی قربانیان خود را با هدف سرقت اطلاعات شخصی خود ثبت کنند، ترجیح می دهند. بیشتر keylogger های مبتنی بر نرم افزار مانند نرم افزارهای واقعی طراحی شده اند و به حدی آن را نزدیک به هسته سیستم عمل می کنند که می توانند اکثر برنامه های ضد ویروس و ضد نرم افزار را دور بزنند. برای محافظت از داده های حساس مشتریان خود، بسیاری از خدمات بانکی آنلاین دارای صفحه کلیدهای مجازی کنترل شده با ماوس هستند.

۳- حملات DDoS

هکرها همچنین می توانند از نرم افزارهای مخرب برای ساخت botnet، شبکه های بزرگ دستگاه های متصل به اینترنت با کنترل از راه دور استفاده کنند. این بات نت ها اغلب برای حملات توزیع شده انکار سرویس (DDoS) علیه وب سایت ها و شبکه های رایانه ای مورد استفاده قرار می گیرند که هکرهای پشت سر آن ها می خواهند آن ها را هدف قرار دهند. با هم، دستگاه هایی که بات نت را تشکیل می دهند، مقدار زیادی ترافیک ورودی به وب سایت یا شبکه ایجاد می کنند تا منابع محاسباتی اهداف خود را تحت فشار قرار دهند و دسترسی به آن ها را محدود کنند.

۴- فیشینگ

شاید رایج ترین شکل جرایم اینترنتی، فیشینگ شامل ارسال انبوه ایمیل از آدرس های ظاهرا واقعی با هدف فریب قربانیان بالقوه برای باز کردن پیوندها یا پیوست های موجود در آن ها باشد. اهداف از طریق کسی که ادعا می کند بانک او است، ایمیلی دریافت می کند و از او می خواهد روی پیوند موجود کلیک کرده و رمز ورود خود را تأیید کند. وقتی آن ها روی پیوند کلیک می کنند، به یک صفحه جعلی ورود به سیستم بانکی آنلاین منتقل می شوند و تمام اطلاعاتی که وارد می کنند مستقیماً برای هکر ارسال می شود.

۵- سرقت کوکی ها

امروزه اکثر وب سایت ها از کوکی استفاده می کنند تا تجربه شخصی تری داشته باشند. به همین ترتیب، مرورگرهای وب از کوکی ها برای ذخیره گذرواژه ها، نشانک ها و تاریخچه مرور شما برای گشت و گذار سریع تر استفاده می کنند. برای اطمینان از ایمنی آنلاین خود، باید فقط جزئیات ورود خود را در وب سایت های رمزگذاری شده ای که از HTTPS ، نسخه امن HTTPS استفاده می کنند، وارد کنید. در غیر این صورت، هکرها ممکن است از این فرصت برای رهگیری داده های شما و ربودن جلسه مرور شما استفاده کنند. از آنجا، آن ها می توانند به کوکی های شما و همچنین جزئیات ورود شما دسترسی پیدا کنند.

۶-کرک کننده

کرککننده (یا اصطلاحا کراکر) که تحت نام کلاه سیاه نیز شناخته شده است شامل انواعی از هکرهاست که همواه یک هدف سوء و یک نیت بد دارند و به دنبال دسترسی به شبکههای کامپیوتری و وبسایتها به یک شیوه غیرمجاز هستند. هدف دست یافتن به منافع شخصی از طریق سرقت اطلاعات سازمانی محرمانه، سرقت وجوه از حسابهای بانکی آنلاین، نقض حق حفظ حریم خصوصی به نفع سازمانهای جنایتکار و غیره است. در روشهای هک امروزی، اکثر هکرها به این دسته تعلق دارند و فعالیت خود را به شکلی حیلهگرانه انجام میدهند.

۷-ویروس

این ویروسها به محض ورود به فایلهای یک وبسایت، درون آن انتشار مییابند. هدف از این روش هک کردن، تخریب کردن اطلاعات یا منابع موجود در وب سایت مذکور است.

۶ آنتی ویروس برای کامپیوتر بدون نیاز به آپدیت و اینترنت

۳۳ نکته برای جلوگیری از هک شدن

اکثر ما دوست داریم فکر کنیم که بسیار اهل فن هستیم، اما تحقیقات نشان داده است که ۵۹٪ از افراد برای اکثر وب سایت ها از همان رمز عبور استفاده می کنند.

ایمن ماندن در اینترنت: اصول اولیه

مرتباً برنامه ها را آپدیت یا به روز کنید: برای دریافت جدیدترین نسخه برنامه ها، نرم افزارها و سیستم عامل ها از به روزرسانی خودکار استفاده کنید.

گذرواژه ها: از آن ها دوباره استفاده نکنید: استفاده از رمز عبور مشابه در کل ورود به سیستم یک اشتباه تازه کارانه است. هنگامی که هکرها یک رمز عبور دریافت کنند، آن ها آن را روی همه موارد دیگری که می توانند شما را به آن متصل کنند امتحان می کنند (به نکته ۱۹ مراجعه کنید).

دانلود از منابع مجاز: اگر می خواهید یک برنامه جانبی را دانلود کنید (آنها را خود نصب کنید) یا سراغ نرم افزارهای منبع باز می روید، مطمئن شوید که آنها را از سایت های معتبر دریافت می کنید.

هر بیت همراه (“spyware” یا “adware”) را بررسی کنید و آن ها را حذف کنید، نوار ابزارها و افزونه هایی که موتورهای جستجوی پیش فرض شما را تغییر می دهند بزرگترین مقصر هستند.

Administrator” نباید تنظیمات پیش فرض شما باشد: برای استفاده روزمره به عنوان سرپرست در رایانه وارد نشوید (بجز در مواردی که مجبور هستید ، مانند مواردی که نصب می کنید). اگر چیزی را عوض کنید یا قبلاً در معرض خطر قرار گرفته باشید، هکرها می توانند هرچه دوست دارند را ردیابی و نصب کرده و آن را تغییر دهند.

وقتی کارتان تمام شد همه چیز را خاموش کنید: این کار شامل خروج از سایت ها در هنگام پر کردن میم ها، خاموش کردن رایانه هنگام خارج شدن از خانه یا قطع اتصال WiFi در صورت عدم استفاده از آن است.

رمزگذاری کنید تا تمامی منابع شما شما غیرقابل خواندن باشد: رمزگذاری باعث می شود پرونده ها، ایمیل ها یا جزئیاتی که از طریق یک وب سایت ارسال می کنید رهگیری نشود که این کار، محتوا را “scrambles” می کند تا توسط کاربران غیر مجاز قابل خواندن نباشد.

یکی از رایج ترین اشکال رمزنگاری که می توانید از آن استفاده کنید، هنگام ورود به سیستم یا ارائه جزئیات پرداخت، بررسی نماد قفل کوچک در کنار URL است (یا اینکه آدرس با https شروع می شود، نه فقط با http). به هر حال امروزه بیشتر سایت ها از این مورد استفاده می کنند، اما همیشه ارزش بررسی دارد!

چیزهای بیشتری وجود دارد که می توانید از طریق تغییر تنظیمات ایمیل گرفته تا رمزگذاری فایل ها در دستگاه های خود، به آن ها دسترسی پیدا کنید. FileVault (تعبیه شده در Mac) می تواند به شما کمک کند، همچنین می توانید برنامه های کمکی مانند VeraCrypt را بررسی کنید.

چگونه از کامپیوتر خود در برابر هکرها و ویروس ها محافظت کنیم؟

اگر این مراحل سریع را دنبال کنید، محافظت از خود در برابر هک شدن می تواند فقط چند دقیقه طول بکشد:

۱-اصول امنیتی را رعایت کنید

  1. برای خود نرم افزار، آنتی ویروس و فایروال مناسب تهیه کنید و آن را روشن کنید. برخی از شرکت های بیمه و بانک ها تنها در صورتی تقلب و سرقت را پوشش می دهند که بتوانید ثابت کنید که امنیت در آن جا بوده است.
  2. پشتیبان گیری از اطلاعات مهم درایو سخت دیسک خارجی یا USB. اگر چیزی وجود دارد که ممکن است شما را از دست بدهد، نسخه های آن را نگه دارید.
  3. در مورد اینکه چه اطلاعات شخصی خود را با آن ها به اشتراک می گذارید، انتخاب کنید که داده های شما فقط به اندازه امنیت آن ها است.
  4. به ایمیل یا پیام هایی که درخواست ورود یا اطلاعات حساب را دارند بسیار مشکوک باشید و مطمئن شوید که پیوندها از نظر قانونی (یعنی hsbo-bank.co.uk نیستند) و ایمن نیستند (https ،http نیست). این کار به عنوان فیشینگ شناخته می شود و یکی از ساده ترین راه ها برای پیدا کردن رمزهای عبور است.
  5. بیشتر فضای ذخیره سازی cloud قابل جابجایی است: محتوایی را که در آن نگهداری می کنید رمزگذاری کنید یا Dropbox (که ادعا می کند همه پرونده های ذخیره شده را رمزگذاری می کند) را بررسی کنید.
  6. فقط از طریق ابزارهای شخصی خود، وارد حساب کاربری خود شوید. اگر مجبور به استفاده از دستگاه عمومی یا مشترک هستید، مطمئن شوید که بعد از آن از سیستم خارج می شوید.
  7. در صورت امکان، با استفاده از کارت اعتباری بصورت آنلاین خرید کنید. اگر شما یک قربانی کلاهبرداری باشی ، شانس بیشتری برای پس گرفتن پول خود خواهید داشت. اگر نمی توانید از یک کردیت کارت استفاده کنید، به جای آن از کارت prepaid استفاده کنید؛ اگرچه این پول نقد، شما را از سرقت شده بیمه نمی کند، هکرها فقط به کل مبلغی که شما اضافه کرده اید دسترسی پیدا می کنند نه به کل مانده حساب بانکی شما.
  8. اگر چیزی وجود دارد که شما واقعاً نمی خواهید شخص دیگری آن را بداند یا آن را بداند، آن را به صورت آنلاین در هیچ جا قرار ندهید!

روش جلوگیری از سرقت موبایل (۹ ترفند موثر)

۲-رمز عبورهای قوی انتخاب کنید

easy password email account

  1. از عبارتی غیرمعمول اما به یاد ماندنی استفاده کنید و حروف را با اعداد یا علائم نگارشی جایگزین کنید (۰ به جای o یا ۳ برای E).
  2. هرگز از پاسخ های واقعی در سوالات امنیتی استفاده نکنید؛ پاسخ هایی را که به یادتان می ماند را بنویسید که فقط برای شما منطقی خواهد بود.
  3. گذرواژه ها را حداقل دو بار در سال تغییر دهید: رمزهای عبور جدید را دریافت کنید و فقط آن ها را که قبلاً استفاده می کنید عوض نکنید.
  4. دریافت LastPass به طور جدی. داشتن همه رمزهای عبور بی نظیر و طولانی برای هر سایت بسیار خوب (و ضروری) است، اما هرگز آن ها را بدون مدیریت رمز عبور به خاطر نمی آورید. LastPass محبوب ترین راه حل رایگان برای ذخیره کردن همه آن ها است و به راحتی به عنوان پسوند مرورگر (و برنامه) شناخته می شود.
  5. اگر برای ورود به سیستم این مورد وجود دارد، از تأیید صحت دو مرحله ای استفاده کنید: اگر شخصی از دستگاه جدید یا غیرمجاز وارد سیستم شود، باید کدی را ارائه دهد که فقط به تلفن یا آدرس ایمیل شما ارسال شود.

۳-ایمیل خود را از ربات های اسپم مخفی کنید

email spam

  1. برای ورود به سایت هایی که اطلاعات حساسی دارند (مانند بانکداری آنلاین) از ایمیلی که می توان آن را آسان حدس زد مانند yourname@gmail.com ، استفاده نکنید. از ایمیل های مستعار استفاده کنید که می توانید به سادگی به حساب اصلی خود منتقل کنید.
  2. در واقع، از ایمیل های مستعار برای همه جنبه های زندگی آنلاین خود استفاده کنید: محل کار، چیزهای شخصی، نظرسنجی آنلاین، الگوهای رفتاری، هر چیز دیگری. این امر دسترسی هکرهای اطلاعات را محدود می کند (و میزان اسپمی که دریافت می کنید).
  3. مجبور به وارد کردن آدرس ایمیل هستید اما نگران هستید که بعداً به عنوان اسپم شناخته شود؟ بعد از استفاده، می توانید آن را بسوزانید. می توانید یک ایمیل موقت ایجاد کنید که پس از استفاده مجدد در guerrillamail.com آن را حذف کنید.
  4. اگر حساب ایمیل شما محل آخرین ورود به سیستم را نشان می دهد (Gmail این کار را انجام می دهد، پایین صفحه را بررسی کنید)، هر چند وقت یک بار به آن نگاهی بیندازید تا از هرگونه استفاده غیرقانونی مطلع شوید.

روش کنترل گوشی خود و دیگران از راه دور (آپدیت ۲۰۲۱)

۴-تنظیمات امنیتی رسانه اجتماعی خود را بررسی کنید

betty white facebook twitter meme

  1. تنظیمات حریم خصوصی خود را بررسی کنید: هر به روزرسانی رمز خود را برای همه دنیا پخش نکنید. بارها و بارها از سیستم خارج شوید تا نمایه خود را همانگونه که غریبه ها مشاهده می کنند مشاهده کنید.
  2. درخواست های دوستانه افرادی را که نمی شناسید قبول نکنید (بدیهی است!)
  3. هشدارهای ورود به سیستم را فعال کنید تا وقتی کسی وارد حساب شما می شود یک اعلانی دریافت کنید. در Facebook، شما می توانید آن را از طریق تنظیمات امنیتی روشن کنید (دستگاه های خود را تأیید کنید تا هشدارهای بیهوده دریافت نکنید!).
  4. مراقب آنچه در شبکه های اجتماعی به اشتراک می گذارید، به ویژه تاریخ تولد یا اطلاعات بانکی که برای تأیید حساب ها یا گذرواژه های گمشده استفاده می کنند، باشید.
  5. بررسی مجوزهای برنامه: هر زمان که با استفاده از Facebook وارد سایت دیگری می شوید یا برنامه ای را به حساب خود اضافه می کنید، در دیگری را برای نشت داده های شخصی خود، باز کرده اید. ببینید و مواظب باشید که چه اطلاعاتی را در اینجا منتشر می کنید.

۵-محافظت از تلفن و وسایل الکترونیکی شما

  1. تلفن خود را همیشه با استفاده از تشخیص اثر انگشت، یک پین امن (نه روز تولد) یا یک حرکت منحصر به فرد قفل کنید.
  2. بدانید که در صورت گم شدن یا سرقت شدن اسبابک ها، چگونه آن ها را پاک کنید.
  3. بر روی هر وب کم استفاده نشده برچسب بگذارید (هکرها می توانند شما را تماشا کنند).
  4. مجوزهای برنامه را بخوانید تا ببینید دقیقاً به چه داده هایی اجازه می دهید تا قبل از نصب به آن ها دسترسی پیدا کنند.
  5. Find My iPhone (Apple) را نصب کنید یا مطمئن شوید my Device را در دستگاه اندروید راه اندازی کرده اید. prey همچنین برای ردیابی، قفل کردن و پاک کردن تلفن ها و لپ تاپ های گمشده بسیار عالی است.

۵-هنگام استفاده از WiFi ایمن بمانید

free wifi on smartphone

  1. همیشه از شبکه WiFi منزل خود با رمز عبور محافظت کنید، و رمزعبور پیش فرض را در روترهای اینترنت خود تغییر دهید.
  2. به یاد داشته باشید که سوراخ WiFi عمومی بزرگ تر از سوراخ پنیر سوئیسی است و همه کارهایی که در حین اتصال انجام می دهید قابل جاسوسی است.
  3. فقط از هات اسپات های شناخته شده یا معتبر WiFi استفاده کنید؛ راه اندازی شبکه های جعلی رایگان یکی از موارد اصلی است.
  4. اشتراک گذاری را خاموش کنید، به این ترتیب چیزهایی که معمولاً در یک شبکه ایمن متصل یا به اشتراک می گذارید (پرونده ها، دستگاه ها یا ورود به سیستم) قابل شناسایی نیستند.
  5. برای ‘ cloak کردن’ خود و داده های خود از ******* (شبکه خصوصی مجازی) استفاده کنید. دسترسی خصوصی به اینترنت به دلیل سهولت در نصب، تنظیمات حریم خصوصی و ویژگی های امنیتی مورد علاقه ما است.
  6. فقط به سایت های ایمن مراجعه کنید: قفل و “https” را در نوار آدرس بررسی کنید.

 از کجا بفهمم لپتاپ/کامپیوترم هک شده؟ بعد از آن چه کنم؟

۷-در صورت هک شدن چه باید کرد؟

cat looking shocked

هک شده اید؟ آرام باشید و میزان آسیب و هک شدگی را بررسی کنید. اگر یکی از ابزارهای زیر را دارید، اکنون زمان استفاده از آن ها فرا رسیده است. اگر این کار را نکردید، به ASAP آن ها (یا گزینه های دیگر) نگاه کنید.

  • به افراد مربوطه بگویید: بانک، پلیس و هر سایت دیگری که اطلاعات شما در آن هک شده است.
  • رمزهای عبور خود را تغییر دهید؛ از جمله هر برنامه ای که فکر می کنید سارقین می توانند به آن دسترسی پیدا کنند، نه فقط برای حساب های خطرناک
  • به مخاطبین شخصی خود هشدار دهید که هک شده اید
  • اگر دستگاه شما را دزدیده اند، پاک کردن داده ها را از راه دور در نظر بگیرید: به iCloud برای Apple یا مدیر دستگاه Google برای Android بروید
  • اگر می توانید لوکیشن دستگاه خود را پیدا کنید، پیدا کرده و به مسئولین اطلاع دهید (به نکته ۲۶ مراجعه کنید) اما خودتان به دنبال آن ها نروید.

۵۰ میلیون حساب فیس بوک به طور مستقیم تحت تأثیر هک در سال ۲۰۱۸ قرار گرفت. این موضوع نشان می دهد که مهم است که رمز ورود خود را مرتباً تغییر دهید و آن تنظیمات امنیتی را محکم نگه دارید.

تا كنون نظري ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در رویا بلاگ ثبت نام کرده اید می توانید ابتدا وارد شوید.