Maaari bang mag-hack ang isang Computer Kung Hindi Ito Nakakonekta sa Internet?

Talaan ng mga Nilalaman:

Anonim

Ang pag-hack ay naging magkasingkahulugan sa digital ecosystem ngayon, at kung ito ay ang Demokratikong Pambansang Komite (DNC), ang Central Intelligence Agency (CIA) o JP Morgan, sukat, mapagkukunan o kakayahan ay walang-katuturan kung ang isang tao ay nagnanais ng impormasyong masyado kang sapat. Ang paglabag sa mga organisasyong ito ay nakaranas ng patunay. Ngunit sa mga kasong ito, ang ilang mga punto ng kanilang imprastruktura ay konektado sa internet, na maaaring humantong sa isa na magtanong, maaari ba ang aking computer na ma-hack kung hindi ito konektado?

$config[code] not found

Magagamit ba ang isang Offline Computer na Hacked?

Technically - sa ngayon - ang sagot ay hindi. Kung hindi mo ikonekta ang iyong computer, ikaw ay 100 porsiyento na ligtas mula sa mga hacker sa internet. Walang paraan na ang isang tao ay maaaring magtagumpay at kunin, baguhin o subaybayan ang impormasyon nang walang pisikal na pag-access. Ngunit may mga pagsisikap na madaig ang balakid na ito. Ang artikulo ng New York Times ay nag-ulat tungkol sa isang teknolohiya ng NSA na nagpapahintulot sa mga hacker na makakuha ng isang computer, kahit na hindi ito konektado at baguhin ang data. Ngunit kahit na ang teknolohiyang ito ay nangangailangan ng pisikal na pag-access sa computer. Ayon sa ulat ng Times, "Sa karamihan ng mga kaso, ang hardware ng dalas ng radyo ay dapat na pisikal na ipinasok ng isang espiya, isang tagagawa o isang hindi kanais-nais na gumagamit."

Gayunpaman hindi ito ang tanging paraan na hindi nakikilala ang mga computer o mga smartphone na maaaring ma-access o masubaybayan. Ang isang artikulo sa Business Insider ay nagpapakita ng ilang mga paraan kung saan ito ay maaaring makamit. Kabilang dito ang electromagnetic radiation spying, pagtatasa ng paggamit ng kuryente, gamit ang accelerometer ng smartphone bilang isang Key Logger, mga radio wave na humarang sa pinaka-secure ng network, gamit ang init na nabuo ng iyong computer, at pag-access ng data sa pamamagitan ng mga dingding ng bakal.

Karamihan sa mga pamamaraan na ito ay nasa yugto ng pananaliksik na isinasagawa ng mga siyentipiko sa mga ideal na kondisyon, at ang iyong average na hacker ay hindi makakapagtulad sa kanila. Ngunit binibigyang-diin nito ang mga pagpapaunlad na nangyayari sa segment na ito.

Kaya Ano ang mga Pagkakataon Ang mga Teknolohiya na Gagamitin Laban sa isang Maliit na Negosyo?

Nais ng mga may-ari ng maliliit na negosyo na protektahan ang kanilang data ng negosyo at ng kanilang mga customer, ngunit gaano ito makatotohanan para sa mga pamamaraan na ito na gagamitin laban sa iyo? Para sa karamihan, ito ay magiging slim sa wala. Hindi ito nangangahulugan na ang mga maliliit na negosyo ay hindi ma-target, dahil maraming mga maliliit na negosyo na nagbibigay ng mga espesyal na serbisyo para sa mga pampubliko at pribadong entidad na mataas ang halaga ng mga target. Kaya dapat mong protektahan ang lahat ng iyong mga aparatong computing nang pantay-pantay, hindi mahalaga kung sino ang iyong paglilingkod at kung sila ay konektado o hindi.

Pag-secure ng iyong Computer sa Mobile

Kahit na ito ay isang laptop, smartphone o tablet, mahalaga ito upang matiyak ang aparato upang hindi ito mahulog sa maling mga kamay. Ngunit ang buhay ay kung ano ito, maaari itong mawala, ninakaw o nakalimutan, at ito ay sa mga sandaling ito kung hindi mahalaga kung ang isang aparato ay konektado o hindi. Kung ang data ay nasa aparato, binibigyan nito ang tao o nilalang na may pagmamay-ari ito ng maraming oras na kailangan nila upang mabawi ito. Sa pamamagitan ng paggawa ng mas mahirap na kunin ang data, mayroon kang isang mas mahusay na pagkakataon ng pagkuha ng mga kinakailangang hakbang upang kontrahin ang pagkilos ng pinsala na ang impormasyon ay magiging sanhi.

Narito ang ilang mga hakbang na maaari mong gawin upang protektahan ang iyong hindi nakikilalang aparato:

  1. Gumamit ng malakas na pag-encrypt na ginagawang napakahirap o halos imposible upang ma-access ang data. Nagbibigay ito sa iyo ng maraming mga pagpipilian, at kung ang data ay sensitibo sa oras ay maaaring walang silbi kapag ang mga nagkasala ay sa wakas ay i-decrypt ang drive, kung gagawin mo ito.
  2. I-install ang malayuang pag-wipe / lock ng software. Tulad ng ipinahihiwatig ng pangalan, ito ay nagbibigay-daan sa iyo upang i-lock at punasan ang iyong aparato, ngunit ito ay dapat na konektado sa internet para magtrabaho ito. Kung ang mga taong nakawin ang iyong aparato ay mga propesyonal, ang huling bagay na gagawin nila ay ikonekta ito, kaya sa katunayan ang teknolohiyang ito ay may mga limitasyon. Ngunit para sa iyong average na pagnanakaw, maaaring ito ay ganap na epektibo.
  3. Huwag kailanman magkaroon ng mahalagang impormasyon sa iyong computer. Maaari mong gamitin ang teknolohiya ng ulap upang i-imbak ang iyong data, at kunin ito anumang oras na gusto mo. Nangangahulugan ito kung nakakakuha ang iyong computer sa maling mga kamay habang ikaw ay nasa transit sa mahalagang pulong na iyon, maaari mong gamitin ang anumang iba pang device upang ma-access ang iyong data. At kung hindi mo pinagkakatiwalaan ang mga provider ng ulap dahil na-hack din sila, maaari kang lumikha ng iyong sariling ulap para sa higit na kontrol.

Konklusyon

Kung ang CIA ay maaaring makakuha ng hacked, kahit sino ay maaaring, at anumang mga eksperto sa seguridad na nagkakahalaga ng kanyang mga kredensyal ay magsasabi sa iyo na walang ganoong bagay bilang 100 porsyentong secure. Nalalapat ito sa digital o pisikal na mundo. Ang ninakaw na laptop ng ahente ng Sekreto ng Serbisyo na iniulat na may plano sa sahig ng Trump, ang impormasyon tungkol sa proyektong email ng Hillary Clinton at iba pang impormasyon sa pambansang seguridad ay isa pang patunay.

Sa kabutihang palad, maraming mga solusyon sa lugar ng merkado upang gawin itong napakahirap para sa sinuman na makarating sa iyong impormasyon. At maliban kung nagtatrabaho ka sa isang bagong prototype na magbabago sa mundo o magkaroon ng mga lihim ng estado, ang mga hacker at iba pang mga kriminal ay maghanap ng mga mas madaling target.

Code Photo sa pamamagitan ng Shutterstock

4 Mga Puna ▼