I found HACKERS in Among Us... (100% Imposter Glitch)
Talaan ng mga Nilalaman:
- Remote access software-ang pinakamahina na link
- Ang ganitong uri ng hack ay isang babala para sa parehong mga mamimili at maliliit na may-ari ng negosyo, na maaaring hindi mapagtanto ang kanilang mga aparatong point-of-sale na nagpapatakbo ng naunang naka-install na remote access software. kalooban para sa mga may-ari ng negosyo na hindi lahat ng mga tech-savvy, dahil ito ay nagbibigay-daan sa isang tao offsite upang kontrolin at i-troubleshoot ang isang aparato mula sa kalayuan. Kung ang iyong aparato ay may naka-install na malayuang pag-access ng software, gawin ang mga hakbang na ito upang makatulong na panatilihing malayo ang mga hacker:
Dalawang Romanian hacker ay maglilingkod ng oras para sa pagta-target sa Subway sa isang $ 10 milyong punto ng pagbebenta ng pagsasabwatan na kinasasangkutan ng 150 restaurant noong 2011.
Iulian Dolan pleaded guilty Lunes isang bilang ng pagsasabwatan upang gumawa ng pandaraya sa computer at dalawang bilang ng pagsasabwatan upang makagawa ng pandaraya sa pag-access ng aparato, habang si Cezar Butu ay nagkasala sa isang bilang ng pagsasabwatan upang gumawa ng pandaraya sa pag-access ng device. Si Dolan ay sinentensiyahan ng pitong taon sa bilangguan habang si Butu ay natanggap 21 buwan. Ang ikatlong pinaghihinalaang hacker ay naghihintay ng pagsubok sa New Hampshire, habang ang ika-apat ay nananatiling malaki.
Gayunpaman, hindi lamang ang mga hacker na dapat sisihin.
[Karagdagang pagbabasa: Paano mag-alis ng malware mula sa iyong Windows PC]Remote access software-ang pinakamahina na link
Ang pag-hack ng pinagsamantalahan na remote desktop software na naka-install sa mga computer na nakakonekta sa point-of-sale (POS) device. Ang remote access software ay nagpapahintulot sa isang third-party na mag-access sa isang PC o iba pang device, kadalasan para sa layunin ng pag-update, pag-aayos, o iba pang pagmamanman sa sinabi ng aparato.
Sa ganitong partikular na pag-hack, kinilala ng Dolan ang mga sistemang POS na gumagamit ng Internet. Susunod, na-hack si Dolan sa mga system na ito gamit ang pre-installed remote desktop software, at na-install ang key-logging software sa mga ito. Ang key-logging software ay nagpapahintulot kay Dolan na itala ang lahat ng mga transaksyon na dumaan sa mga naka-kompromiso na sistema, kasama na ang data ng credit card ng mga kostumer.
Dolan pagkatapos ay inilipat ang impormasyon ng credit card sa mga dump site, kung saan ginamit ito upang gumawa ng mga hindi awtorisadong pagbili at Ang mga paglilipat ni Oprea at, sa isang mas maliit na lawak, Butu.
Sa isang katulad na - marahil na may kaugnayan - kaso noong 2009, ang mga taga-Romania na mga hacker ay naka-target sa mga sistemang POS ng ilang Louisiana restaurant. Ang mga sistemang ito ay na-hack din sa pamamagitan ng pagsasamantala ng remote access software, na na-install ng reseller ng device, Computer World (walang kaugnayan sa IDG publication, Computerworld), para sa layunin ng pagbibigay ng remote support. na-hack
Ang ganitong uri ng hack ay isang babala para sa parehong mga mamimili at maliliit na may-ari ng negosyo, na maaaring hindi mapagtanto ang kanilang mga aparatong point-of-sale na nagpapatakbo ng naunang naka-install na remote access software. kalooban para sa mga may-ari ng negosyo na hindi lahat ng mga tech-savvy, dahil ito ay nagbibigay-daan sa isang tao offsite upang kontrolin at i-troubleshoot ang isang aparato mula sa kalayuan. Kung ang iyong aparato ay may naka-install na malayuang pag-access ng software, gawin ang mga hakbang na ito upang makatulong na panatilihing malayo ang mga hacker:
Regular na suriin ang Task Manager para sa mga bagay na hindi dapat naroroon.
Regular na suriin ang iyong Windows Task Manager (pindutin ang Ctrl + Alt + Tanggalin at i-click ang "Simulan ang task manager") upang matiyak na walang mga malilim na proseso na tumatakbo kapag hindi nila dapat.
Palitan ang default na password ng malayuang access na software.- Regular na i-update ang iyong computer at gumamit ng mabuti Ang antivirus program, na makakatulong sa pagpapanatili ng mga hindi maayos na programa (tulad ng keyloggers) mula sa pag-install sa iyong computer.
- Ayon sa ulat ng Pagsisiyasat ng Pagsisiyasat ng Data ng Verizon ng 2012, 97 porsiyento ng mga paglabag sa data ay maiiwasan gamit ang mga simpleng hakbang, tulad ng paggamit ng mga firewall sa lahat Mga serbisyo na nakakonekta sa Internet, pagpapalit ng mga default na kredensyal, at pagmamanman ng mga ikatlong partido na namamahala sa mga sistema ng punto ng pagbebenta ng iyong negosyo.
- Sa madaling salita, kung may malayuang pag-access ng software na naka-install sa iyong computer na punto ng pagbebenta dahil sa isang third pa kailangang ma-access ito ng rty, napakahalaga upang matiyak na ang third party ay nagpapanatili din ng seguridad nito hanggang sa par.
"Ang bawat tao'y nagsasalita tungkol sa kung paano mga consumer hindi alam kung ano ang nangyayari, at kung alam nila kung ano ang nangyayari, sila ay magiging horrified, "sabi ni Rubin. "Ang dahilan kung bakit hindi nila alam ang tungkol dito ay hindi sila nag-aalinlangan upang malaman ang tungkol dito, at ang dahilan kung bakit hindi sila nag-aalinlangan upang malaman ang tungkol dito ay dahil wala nang masama ang nangyari."
[Karagdagang pagbabasa: Ang pinakamahusay TV streaming services]
Sa kabuuan, ang $ 4.5 milyon ay babayaran sa mga nagrereklamo at babayaran ng $ 1.1 milyon ang kanilang mga abogado at iba pang mga legal na gastos. Ang iba pang $ 3.5 milyon ay pupunta sa isang pondo para sa mga pagsasaayos ng base pay para sa mga kasalukuyang babaeng empleyado na bahagi ng suit, napapailalim sa isang pagsusuri sa equity at suweldo na pagtatasa, sinabi ni Dell.
Sa ilalim ng mga tuntunin ng pag-areglo, Dell ay pinapayagang walang kasalanan at ang mga partido ay sumang-ayon na bale-walain ang anumang nakabinbin na mga legal na pagkilos, ayon sa isang magkasamang pahayag mula kay Dell at ng mga nagsasakdal.
Skanks For The Memories: Ano ang Matututuhan natin Mula sa Sakit ng Liskula
Sana ang kaso ni Liskula ay nag-iisip ang mga tao bago sila gumawa ng mga masasamang pag-atake habang nagtatago sa likod ng isang di-kilala na pangalan ng gumagamit.