|
Porwanie ruchu drogowego, ten starożytny atak od pewnego czasu milczał, a ostatnio zaczął robić dużo hałasu. Wiele znanych marek routerów zostało narażonych na luki bezpieczeństwa, co przyciągnęło krajowe media. Dopóki użytkownik nie zmieni domyślnego hasła, nie otworzy strony internetowej ani nawet posta, konfiguracja routera zostanie potajemnie zmodyfikowana. Internet stał się niepewny z dnia na dzień. Atak to wciąż ten sam rodzaj ataku, a raport to wciąż ta sama cegła przypominająca, więc wszyscy są otępiali. Od dawna jesteśmy przyzwyczajeni do różnych porwań przez operatorów i częstych wyskakujących okienek reklamowych, a wszyscy są bezradni. Przez tyle lat nie było żadnej straty, więc po prostu przymykałam na to oko. W rzeczywistości jest stosunkowo szczęśliwe, gdy zostaje porwana przez operatorów. W porównaniu z tajemniczymi hakerami ukrytymi w ciemności, operatorzy wciąż muszą przestrzegać prawa jako przedsiębiorstwa publiczne, i choć porwanie reklam jest nieuczciwe, to wciąż istnieje kwestia finansowa. Nie, może to sprawić, że zobaczysz reklamy i może być traktowane jako przypomnienie, że istnieje ryzyko przejęcia obecnej sieci, więc musisz uważać; Wręcz przeciwnie, wszystko wydaje się spokojne i nietypowe, a w sieci może się duży szpieg, czekający, aż w każdej chwili złapiesz przynętę – to nie jest tak proste jak reklama, ale kradzież konta dla pieniędzy! Czy zostanę porwany? Wiele osób błędnie uważa, że tylko osoby o słabej świadomości bezpieczeństwa zostaną zaatakowane. Dopóki zainstalowane są różne profesjonalne zapory, aktualizacje systemu są aktualizowane w odpowiednim czasie, wszystkie hasła są bardzo skomplikowane, a przejęcia na pewno nie będą moją koleją. Rzeczywiście, osoba o silnym poczuciu bezpieczeństwa naturalnie nie jest łatwa do zaatakowania, ale to tylko tradycyjny wirusowy Trojanin. W obliczu porwań drogowych niemal wszyscy są równi. Bezpieczeństwo sieci różni się od tradycyjnego systemu bezpieczeństwa, a efekt beczki jest szczególnie widoczny w ogólnym połączeniu różnych urządzeń sprzętowych w sieci. Nawet jeśli masz boski system, gdy napotkasz urządzenie przypominające świnię, twój poziom bezpieczeństwa natychmiast się obniży. Obecnie tanie, małe trasy stają się coraz bardziej popularne, ale przenoszą ruch różnych transakcji online, czy można z nich korzystać z pewności? Nawet jeśli uważasz, że Twój system i sprzęt są absolutnie niezawodne, czy możesz spać spokojnie? W rzeczywistości sprzęt jest niezbyt wiele problematycznych, ale jest wiele problemów, czy jest jakaś wada? Zgadza się, najważniejszy punkt jest nieobecny: środowisko sieciowe. Jeśli w środowisku sieciowym się hakerzy, nawet jeśli jest wystarczająco dużo profesjonalnej technologii, jest to nieuniknione. Oczywiście, muchy nie gryzą jaj bezszwowych. Jakie są ukryte zagrożenia powodujące pęknięcia w środowisku sieciowym? Jest ich zbyt wiele, a ataki są niezliczone, popularne od czasów starożytnych aż do dziś. Możesz nawet samodzielnie stworzyć taki w zależności od rzeczywistego środowiska.
|