nl.hideout-lastation.com
Paradijs Voor Ontwerpers En Ontwikkelaars


Hackers houden van uw sociale mediaaandelen. Dit is waarom.

Sociale media zijn een onmisbaar onderdeel geworden van onze moderne levens. Je bent waarschijnlijk meer dan ooit verbonden met meer online sociale kringen. Het probleem hier is dat je het leuk vindt om te delen, misschien zelfs een beetje te veel. Ja, we hebben geleerd dat delen zorgzaam is, maar te grote delen leiden tot privacy- en beveiligingsinbreuken .

Deskundigen waarschuwen al jaren voor de risico's van deze overdreven informatie-uitzending. Er zijn talloze verhalen over hoe Facebook-activiteiten bijvoorbeeld grote beroering en vernietiging in het leven van mensen hebben veroorzaakt door het verlies van personeelsbeloningen (door strandfoto's die op Facebook worden gedeeld), door het kwijtraken van banen (om verschillende redenen).

Maar de bedreigingen van sociale media zijn niet beperkt tot alleen bazen, potentiële werkgevers en verzekeringsmaatschappijen . Hackers jagen ook op sociale mediapagina's en gebruiken de informatie die ze daar vinden voor hun eigen voordeel. Hieronder bespreken we enkele gegevens waar hackers naar op zoek zijn en wat ze doen zodra ze het hebben.

Uw verificatie-informatie vinden

Wanneer u zich aanmeldt voor het ontvangen van diensten van banken, telecombedrijven en overheidsinstanties (onder andere), moet u uw identiteit verifiëren. Online wordt dit gedaan door een gebruikersnaam en wachtwoord op te geven, of soms een eenmalige code die via sms naar het mobiele apparaat van de gebruiker wordt verzonden.

Aan de telefoon authenticeren gebruikers hun identiteit in het algemeen door persoonlijke vragen te beantwoorden . In de Verenigde Staten omvatten authenticatievragen meestal het sofinummer van de klant, de geboortedatum en de meisjesnaam van de moeder, maar kunnen ook de naam bevatten van uw eerste huisdier, de basisschool die u hebt bezocht of andere willekeurige informatie.

Hoe moeilijk denk je dat het is voor hackers om met dit soort informatie over jou te komen? Als je constant foto's, daten en je plannen voor het volgende verjaardagsfeestje van je kinderen op je social-mediapagina's pleistert (om nog maar te zwijgen over het expliciet delen van je geboortedatum), overhandig je in feite je persoonlijke gegevens direct aan hackers op een presenteerblaadje.

Dus misschien blijft de meisjesnaam van je moeder tenminste privé, toch? Waarschijnlijk niet. Als je online contact hebt met familieleden, is de informatie over de profielpagina van mama voor iedereen te zien . Erachter te komen dat Karen de tweede naam van je moeder is, heeft zelfs geen serieuze hackvaardigheden nodig.

Opgeleide raden maken bij uw wachtwoorden

Hackers kunnen proberen uw wachtwoord te kraken door systematisch een groot aantal potentiële wachtwoorden te proberen (een methode die bekend staat als "brute force") totdat de juiste is gevonden. Dit is een van de redenen waarom consumenten worden aangemoedigd om een ​​geavanceerd wachtwoord te kiezen met kleine letters, hoofdletters, cijfers en speciale tekens om dergelijke wachtwoord-gissende scripts te dwarsbomen.

Om de kansen te vergroten om het juiste wachtwoord te vinden en om het aantal keren dat dit nodig is te verkorten, gebruiken hackers iets dat een 'woordenboekaanval' wordt genoemd.

Een woordenboekaanval betekent dat het script niet alleen alle mogelijke reeksen raadt (inclusief volledig willekeurige letters), maar in plaats daarvan verschillende woorden uit een woordenboek gebruikt. De aanval is effectief omdat de meeste gebruikers hun wachtwoord niet willekeurig kiezen, maar bekende woorden en namen toepassen die gemakkelijk te onthouden zijn .

Zoals te zien is op shows als Mr. Robot, kunnen sociale media hackers helpen woorden te verzamelen voor hun woordenboeken . Namen van huisdieren en familieleden, uw verjaardag, verjaardagen van uw kinderen en uw verjaardag kunnen eenvoudig worden geëxtraheerd uit uw sociale profielen en toegevoegd aan het woordenboek van de hacker.

Deze persoonlijke gegevens komen vaker wel dan niet in wachtwoorden, waardoor dit nog een geval is waarbij de hacker zelfs niet echt hard hoeft te werken.

Sourcing van e-mailadressen van werknemers

Waarom stoppen bij het individu als er grote organisaties zijn die alleen maar willen worden gehackt?

Hoewel het binnendringen van een intern netwerk van een hacker mogelijk verfijning en serieuze technische kennis vereist, is de oorzaak van de hack-taak van de organisatie niet zo verschillend van de persoonlijke: organisaties en grote bedrijven plaatsen ook sociale-mediapagina's en zij zijn ook schuldig van oversharing .

Een van de meest gebruikte methoden om organisaties aan te vallen, is door werknemers e-mails te sturen die malware bevatten . Zodra de medewerker de bijlage opent, wordt zijn bedrijfscomputer geïnfecteerd door malware, waardoor een 'achterdeur' wordt geopend waarmee de hacker via de geïnfecteerde computer in het interne netwerk van de organisatie kan komen.

Natuurlijk zullen sommige werknemers in de organisatie gemakkelijker doelen zijn dan anderen. Systeembeheerders, de mensen die het volledige IT-netwerk beheren en beheren, zullen over het algemeen als grotere doelen fungeren. Als hun computers geïnfecteerd raken, ontvangen hackers vervolgens de sleutels van het koninkrijk en hebben ze toegang tot de volledige IT-infrastructuur.

Op dit punt kun je waarschijnlijk raden waar de hackers deze hele onderneming beginnen - via sociale media. Sociale netwerken kunnen worden gebruikt om het exacte type hoogwaardige werknemers te identificeren dat nodig is voor deze massale infiltratie .

Door te zoeken naar mensen die bepaalde posities in de doelorganisatie bekleden, kan de hacker de werknemers die de malware zouden moeten ontvangen virtueel uitpikken. Aangezien de meeste organisaties een specifiek "e-mailadres" volgen (bijvoorbeeld het e-mailadres van een werknemer zou hun voornaam, punt, hun achternaam, het domein van de organisatie zijn), kan de hacker het e-mailadres van de werknemer eenvoudig afleiden op basis van hun naam.

Sociale media kunnen hackers ook helpen bij het schrijven van het e-mailbericht dat ze naar de medewerker sturen met de malware. Als de werknemer op hun sociale media-pagina heeft gepost dat ze naar een bepaalde conferentie gaan, kan het e-mailbericht zich voordoen als een bericht van de conferentieorganisaties . Op deze manier is de kans groter dat de werknemer de authenticiteit van de bijlage niet zou vermoeden en deze zou openen.

Bewapen jezelf met informatie!

Er zijn veel meer risico's verbonden aan sociale media die een meer proactieve, social engineering aanpak door de hacker inhouden. We hebben niet eens het onderwerp besproken van wat hackers kunnen doen wanneer ze een gebruiker met een nepprofiel of nepvlieger actief benaderen of phishingaanvallen via die platforms verzenden.

Gezien hoeveel sociale media in uw leven is ingebed, is het verstandig om uzelf vertrouwd te maken met deze bedreigingen. Wees waakzaam voor wat u online deelt en maak kennis met de gevolgen van dergelijke informatie-uitwisseling .

Noot van de redacteur : deze gast post is geschreven voor Hongkiat.com door Omri Toppol. Omri is de marketingman van LogDog . Hij is gepassioneerd door technologie, digitale marketing en helpt online gebruikers om veilig te blijven.

Meerdere exemplaren van een Windows-programma uitvoeren

Meerdere exemplaren van een Windows-programma uitvoeren

Meerdere exemplaren van programma's en bestanden uitvoeren verhoogt zeker de productiviteit. In veel programma's kunt u echter niet meer dan één venster openen en een foutmelding geven of het actieve venster openen als u ze twee keer probeert uit te voeren.Gelukkig zijn er enkele oplossingen om deze beperking te omzeilen, afhankelijk van het type programma dat u meerdere keren tegelijkertijd wilt openen.I

(Technische en ontwerptips)

30 gratis online foto's, video's en muziekeditors

30 gratis online foto's, video's en muziekeditors

We hebben de neiging om sterk afhankelijk te zijn van onze favoriete desktopapplicaties zoals Photoshop, GIMP, Audacity, Adobe Premier, enzovoort, als het gaat om het omgaan met multimediabestanden. Dat is prima op onze desktops, maar wat als we een editor op de computer van een vriend of een openbare op de werkplek moeten gebruiken

(Technische en ontwerptips)