ເຕັກນິກການ hack ແມ່ນຫຍັງ?
Hacking ໄດ້ກາຍເປັນຄວາມກັງວົນຢ່າງຕໍ່ເນື່ອງ ໃນໂລກ ຂອງເຕັກໂນໂລຊີ. ດ້ວຍການຂະຫຍາຍຕົວຂອງລະບົບຄອມພິວເຕີ ແລະ ການເພິ່ງພາອາໄສເທັກໂນໂລຍີທີ່ເພີ່ມຂຶ້ນ, ມັນເປັນສິ່ງ ສຳ ຄັນທີ່ຈະເຂົ້າໃຈເຕັກນິກການ hacking ທີ່ແຕກຕ່າງກັນທີ່ໃຊ້ໂດຍ cybercriminals. ການກໍານົດເຕັກນິກເຫຼົ່ານີ້ສາມາດຊ່ວຍໃຫ້ອົງການຈັດຕັ້ງ ແລະບຸກຄົນປົກປ້ອງລະບົບຂອງເຂົາເຈົ້າໄດ້ດີຂຶ້ນ ແລະຢູ່ນໍາໜ້າຜູ້ໂຈມຕີອີກຂັ້ນໜຶ່ງ. ໃນບົດຄວາມນີ້, ພວກເຮົາຈະຄົ້ນຫາບາງເຕັກນິກການ hacking ທົ່ວໄປທີ່ສຸດທີ່ໃຊ້. ດຽວນີ້.
Phishing: ຫນຶ່ງໃນເຕັກນິກການ hacking ທົ່ວໄປທີ່ສຸດແມ່ນ phishing. ການຫຼອກລວງແມ່ນວິທີການທີ່ອາດຊະຍາກຳທາງອິນເຕີເນັດພະຍາຍາມຫຼອກລວງຜູ້ຄົນໃຫ້ເປີດເຜີຍຂໍ້ມູນທີ່ລະອຽດອ່ອນ, ເຊັ່ນ: ລະຫັດຜ່ານ ຫຼືເລກບັດເຄຣດິດ ແຮກເກີມັກຈະສົ່ງອີເມວຫຼອກລວງທີ່ເບິ່ງຄືວ່າມາຈາກຫົວໜ່ວຍທີ່ຖືກຕ້ອງຕາມກົດໝາຍ ເຊັ່ນ: ທະນາຄານ ຫຼື ສະຖາບັນການເງິນ. ອີເມວເຫຼົ່ານີ້ຂໍໃຫ້ຜູ້ຮັບຄລິກທີ່ລິ້ງທີ່ໜ້າສົງໄສ ຫຼືໃຫ້ຂໍ້ມູນສ່ວນຕົວ. ເມື່ອຂໍ້ມູນນັ້ນຖືກສະໜອງໃຫ້, ແຮກເກີສາມາດເຂົ້າເຖິງບັນຊີຂອງຜູ້ເຄາະຮ້າຍຢ່າງຜິດກົດໝາຍ.
ການໂຈມຕີດ້ວຍຄວາມຮຸນແຮງ Brute: ເຕັກນິກການ hacking ປະເພດທົ່ວໄປອີກອັນຫນຶ່ງແມ່ນການໂຈມຕີດ້ວຍແຮງ brute. ວິທີການນີ້ກ່ຽວຂ້ອງກັບແຮກເກີພະຍາຍາມປະສົມປະສານລະຫັດຜ່ານຫຼາຍຄັ້ງຈົນກ່ວາພວກເຂົາຊອກຫາທີ່ຖືກຕ້ອງ. ພວກເຂົາໃຊ້ໂປແກຼມອັດຕະໂນມັດທີ່ສ້າງແລະທົດສອບລະຫັດຜ່ານໃນໄລຍະເວລາສັ້ນໆ. ເປົ້າຫມາຍແມ່ນເພື່ອຊອກຫາລະຫັດຜ່ານທີ່ອ່ອນແອພຽງພໍທີ່ຈະເຂົ້າເຖິງລະບົບເປົ້າຫມາຍ. ຜູ້ໃຊ້ແລະອົງການຈັດຕັ້ງສາມາດປ້ອງກັນຕົນເອງຕໍ່ກັບການໂຈມຕີປະເພດນີ້ໂດຍໃຊ້ລະຫັດຜ່ານທີ່ຊັບຊ້ອນແລະປ່ຽນພວກມັນເປັນປະຈໍາ.
Port Scan: ການສະແກນພອດແມ່ນເຕັກນິກການແຮັກ ທີ່ຖືກນໍາໃຊ້ ເພື່ອຊອກຫາຈຸດອ່ອນໃນລະບົບ ຫຼືເຄືອຂ່າຍ. ມັນປະກອບດ້ວຍການສົ່ງຄໍາຮ້ອງຂໍໄປຍັງພອດຕ່າງໆໃນການຊອກຫາບໍລິການທີ່ບໍ່ປອດໄພ, ເຄື່ອງແມ່ຂ່າຍຫຼືຄໍາຮ້ອງສະຫມັກ. ຖ້າພອດເປີດແລະມີຄວາມສ່ຽງ, ແຮກເກີສາມາດຂຸດຄົ້ນມັນເພື່ອເຂົ້າສູ່ລະບົບແລະໄດ້ຮັບການເຂົ້າເຖິງໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ. ໂດຍຜ່ານການສະແກນນີ້, ແຮກເກີສາມາດກໍານົດຈຸດອ່ອນທີ່ເປັນໄປໄດ້ແລະວາງແຜນການໂຈມຕີໃນອະນາຄົດ.
ການໂຈມຕີຜູ້ຊາຍໃນກາງ: ການໂຈມຕີແບບຜູ້ຊາຍໃນກາງ, ເຊິ່ງເອີ້ນກັນວ່າ Man-in-the-Middle (MITM), ແມ່ນເຕັກນິກການແຮັກທີ່ພາກສ່ວນທີສາມຂັດຂວາງແລະຈັດການການສື່ສານລະຫວ່າງສອງຝ່າຍໂດຍບໍ່ມີໃຜຮູ້. ແຮກເກີສາມາດອ່ານ, ແກ້ໄຂ, ຫຼືສົ່ງຕໍ່ຂໍ້ມູນທີ່ແລກປ່ຽນລະຫວ່າງຝ່າຍຕ່າງໆ, ໃຫ້ພວກເຂົາໄດ້ຮັບຂໍ້ມູນທີ່ລະອຽດອ່ອນຫຼືແມ້ກະທັ້ງການຄວບຄຸມການສື່ສານປະເພດນີ້ສາມາດເປັນອັນຕະລາຍໂດຍສະເພາະໃນການເຊື່ອມຕໍ່ Wi-Fi ສາທາລະນະຫຼືເຄືອຂ່າຍໂດຍບໍ່ມີການເຂົ້າລະຫັດທີ່ຖືກຕ້ອງ.
ວິສະວະກໍາສັງຄົມ: ວິສະວະກໍາສັງຄົມແມ່ນເຕັກນິກການ hacking ທີ່ແຮກເກີ ໝູນ ໃຊ້ຄົນເພື່ອໃຫ້ໄດ້ຂໍ້ມູນລັບ. ເຂົາເຈົ້າອາດຈະໃຊ້ການຊັກຊວນ, ການຫມູນໃຊ້ທາງອາລົມ, ຫຼືການປອມຕົວເພື່ອເຂົ້າເຖິງລະບົບ ຫຼືຂໍ້ມູນທີ່ໄດ້ຮັບການປົກປ້ອງ. ແຮກເກີສາມາດປອມຕົວເປັນພະນັກງານຂອງບໍລິສັດ ຫຼືຄົນທີ່ເຊື່ອຖືໄດ້ເພື່ອຫຼອກລວງຜູ້ເຄາະຮ້າຍຂອງເຂົາເຈົ້າໃຫ້ໄດ້ຮັບຂໍ້ມູນສ່ວນຕົວ ຫຼືການກະທຳທີ່ເປັນອັນຕະລາຍ.
ສະຫຼຸບແລ້ວ, ມັນເປັນສິ່ງຈໍາເປັນທີ່ຈະມີຄວາມຮູ້ກ່ຽວກັບເຕັກນິກການ hacking ທີ່ແຕກຕ່າງກັນທີ່ໃຊ້ໂດຍ cybercriminals. ການເຂົ້າໃຈເຕັກນິກເຫຼົ່ານີ້ສາມາດຊ່ວຍປົກປ້ອງລະບົບ ແລະຂໍ້ມູນສ່ວນຕົວຂອງພວກເຮົາໃຫ້ມີປະສິດທິພາບຫຼາຍຂຶ້ນ. ດ້ວຍການປະສົມປະສານຂອງຄວາມປອດໄພທາງໄຊເບີທີ່ແຂງແຮງ, ລະຫັດຜ່ານທີ່ເຂັ້ມແຂງ, ແລະການສຶກສາຄວາມປອດໄພທາງໄຊເບີ, ພວກເຮົາສາມາດກຽມພ້ອມໄດ້ດີກວ່າທີ່ຈະພົບກັບສິ່ງທ້າທາຍການແຮັກໃນປັດຈຸບັນ ແລະອະນາຄົດ.
- ເຕັກນິກການແຮັກທີ່ໃຊ້ຫຼາຍທີ່ສຸດໃນມື້ນີ້
ໃນໂລກມື້ນີ້, ແຮກເກີໃຊ້ເຕັກນິກຕ່າງໆເພື່ອເຂົ້າເຖິງລະບົບແລະເຄືອຂ່າຍໃນລັກສະນະທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ. ໂດຍການຮຽນຮູ້ເຕັກນິກເຫຼົ່ານີ້, ອົງການຈັດຕັ້ງສາມາດດໍາເນີນຂັ້ນຕອນຢ່າງຫ້າວຫັນເພື່ອປົກປ້ອງຂໍ້ມູນລັບຂອງພວກເຂົາແລະປົກປ້ອງໂຄງສ້າງພື້ນຖານດິຈິຕອນຂອງພວກເຂົາ.
Phishing ມັນເປັນຫນຶ່ງໃນເຕັກນິກທົ່ວໄປທີ່ສຸດແລະປະສິດທິພາບທີ່ໃຊ້ໂດຍແຮກເກີໃນມື້ນີ້. ມັນປະກອບດ້ວຍການສົ່ງອີເມວປອມ ຫຼືຂໍ້ຄວາມທີ່ປາກົດວ່າຖືກຕ້ອງເພື່ອຫຼອກລວງຜູ້ໃຊ້ ແລະໄດ້ຮັບຂໍ້ມູນລັບຂອງເຂົາເຈົ້າ ເຊັ່ນ: ລະຫັດຜ່ານ ຫຼືເລກບັດເຄຣດິດ. ແຮກເກີສາມາດໃຊ້ phishing ເພື່ອດໍາເນີນການລັກເອກະລັກ, ການຫລອກລວງທາງດ້ານການເງິນ, ຫຼືແມ້ກະທັ້ງລະບົບການຕິດເຊື້ອ malware ທີ່ເປັນອັນຕະລາຍ.
ເຕັກນິກອື່ນທີ່ໃຊ້ກັນຢ່າງກວ້າງຂວາງແມ່ນ ການໂຈມຕີດ້ວຍຄວາມຮຸນແຮງ. ວິທີນີ້ປະກອບດ້ວຍການພະຍາຍາມປະສົມລະຫັດຜ່ານທີ່ເປັນໄປໄດ້ທັງໝົດ ຈົນກວ່າເຈົ້າຈະພົບເຫັນ ທີ່ຖືກຕ້ອງ. ແຮກເກີສາມາດໃຊ້ໂປຣແກຣມອັດຕະໂນມັດເພື່ອປະຕິບັດການໂຈມຕີປະເພດນີ້, ໃຫ້ພວກເຂົາພະຍາຍາມຫຼາຍພັນລະຫັດຜ່ານຕໍ່ວິນາທີ. ນັ້ນແມ່ນເຫດຜົນທີ່ວ່າມັນເປັນສິ່ງສໍາຄັນທີ່ຈະນໍາໃຊ້ລະຫັດຜ່ານທີ່ເຂັ້ມແຂງແລະແຂງແຮງທີ່ຍາກທີ່ຈະຄາດເດົາ.
El ransomware ມັນເປັນອີກເຕັກນິກການ hacking ທີ່ໄດ້ຮັບຄວາມນິຍົມໃນຊຸມປີທີ່ຜ່ານມາ. ມັນປະກອບດ້ວຍການເຂົ້າລະຫັດໄຟລ໌ລະບົບຂອງຜູ້ຖືກເຄາະຮ້າຍແລະຮຽກຮ້ອງໃຫ້ມີຄ່າໄຖ່ເພື່ອຟື້ນຟູການເຂົ້າເຖິງໃຫ້ເຂົາເຈົ້າ. ແຮກເກີສາມາດໃຊ້ອີເມລ໌ທີ່ບໍ່ຫນ້າເຊື່ອຖື, ການດາວໂຫຼດຊອບແວ, ຫຼືແມ້ກະທັ້ງຊ່ອງໂຫວ່ ໃນລະບົບ ເພື່ອເຂົ້າແລະນໍາໃຊ້ ransomware ໄດ້. ມັນເປັນສິ່ງຈໍາເປັນທີ່ຈະມີ ສໍາເນົາສໍາຮອງ ຂອງຂໍ້ມູນທີ່ສໍາຄັນເພື່ອຫຼີກເວັ້ນການຫຼຸດລົງສໍາລັບການມີສິດເທົ່າທຽມນີ້ແລະຮັບປະກັນການຟື້ນຕົວໄວໃນກໍລະນີຂອງການໂຈມຕີ.
- ວິສະວະກໍາສັງຄົມ: ເຕັກນິກການ hacking ປະສິດທິພາບ
ວິສະວະກໍາສັງຄົມໄດ້ກາຍເປັນຫນຶ່ງໃນເຕັກນິກການ hacking ທີ່ມີປະສິດທິພາບແລະເປັນອັນຕະລາຍທີ່ສຸດທີ່ໃຊ້ໂດຍ cybercriminals. ບໍ່ເຫມືອນກັບວິທີການອື່ນໆຮັດກຸມໄປສູ່ການຂູດຮີດຊ່ອງໂຫວ່ໃນຊອບແວ, ວິສະວະກໍາສັງຄົມສຸມໃສ່ການຫມູນໃຊ້ແລະການຫລອກລວງປະຊາຊົນເພື່ອເຂົ້າເຖິງຂໍ້ມູນລັບ. ເທັກນິກການແຮັກນີ້ໃຊ້ປະໂຫຍດຈາກຄວາມໄວ້ວາງໃຈ ແລະການຮ່ວມມືຂອງມະນຸດເພື່ອເຂົ້າເຖິງລະບົບ ແລະເຄືອຂ່າຍໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ.
ຫນຶ່ງໃນເຕັກນິກວິສະວະກໍາສັງຄົມທົ່ວໄປແມ່ນການ phishing, ເຊິ່ງກ່ຽວຂ້ອງກັບການສົ່ງອີເມວປອມຫຼືຂໍ້ຄວາມທີ່ເບິ່ງຄືວ່າຖືກຕ້ອງກັບເປົ້າຫມາຍຂອງການໄດ້ຮັບຂໍ້ມູນສ່ວນບຸກຄົນຫຼືຂໍ້ມູນການເຂົ້າສູ່ລະບົບ. cybercriminals ມັກຈະໃຊ້ເຕັກນິກວິສະວະກໍາສັງຄົມເພື່ອສ້າງຂໍ້ຄວາມທີ່ຫນ້າສົນໃຈທີ່ຊຸກຍູ້ໃຫ້ປະຊາຊົນຄລິກໃສ່ການເຊື່ອມຕໍ່ທີ່ເປັນອັນຕະລາຍຫຼືໃຫ້ຂໍ້ມູນທີ່ລະອຽດອ່ອນ. ມັນເປັນສິ່ງ ສຳ ຄັນທີ່ຈະຕ້ອງເອົາໃຈໃສ່ກັບຄວາມຖືກຕ້ອງຂອງການສື່ສານທີ່ໄດ້ຮັບແລະບໍ່ເຄີຍໃຫ້ຂໍ້ມູນທີ່ລະອຽດອ່ອນຫຼືຄລິກໃສ່ການເຊື່ອມຕໍ່ທີ່ສົງໃສໂດຍບໍ່ໄດ້ຢືນຢັນຄວາມຖືກຕ້ອງຂອງພວກເຂົາກ່ອນ.
ເຕັກນິກວິສະວະກໍາສັງຄົມທີ່ມີປະສິດທິພາບອີກອັນຫນຶ່ງແມ່ນອັນທີ່ເອີ້ນວ່າ pretexting, ເຊິ່ງກ່ຽວຂ້ອງກັບການສ້າງສະຖານະການທີ່ບໍ່ຖືກຕ້ອງຫຼືເລື່ອງທີ່ຫນ້າເຊື່ອຖືເພື່ອຈັດການປະຊາຊົນແລະເຂົ້າເຖິງຂໍ້ມູນທີ່ລະອຽດອ່ອນ. ຜູ້ໂຈມຕີສາມາດປອມຕົວເປັນບຸກຄົນທີ່ເຊື່ອຖືໄດ້, ເຊັ່ນ: ພະນັກງານຂອງບໍລິສັດ, ເພື່ອໃຫ້ໄດ້ຮັບຂໍ້ມູນລັບ ຫຼືຊັກຊວນໃຫ້ຜູ້ເຄາະຮ້າຍປະຕິບັດການບາງຢ່າງ. ມັນເປັນສິ່ງຈໍາເປັນທີ່ຈະໃຊ້ຄວາມລະມັດລະວັງແລະບໍ່ເປີດເຜີຍຂໍ້ມູນທີ່ລະອຽດອ່ອນເວັ້ນເສຍແຕ່ວ່າທ່ານແນ່ນອນຂອງຄວາມຖືກຕ້ອງແລະຄວາມຊອບທໍາຂອງຄໍາຮ້ອງຂໍ.
ສະຫລຸບລວມແລ້ວ, ວິສະວະກໍາສັງຄົມແມ່ນເຕັກນິກການແຮັກທີ່ມີປະສິດຕິຜົນສູງທີ່ອີງໃສ່ການຫມູນໃຊ້ແລະການຫຼອກລວງຂອງປະຊາຊົນເພື່ອເຂົ້າເຖິງຂໍ້ມູນລັບໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ. ມັນເປັນສິ່ງ ຈຳ ເປັນທີ່ຈະຕ້ອງຮູ້ເຕັກນິກເຫຼົ່ານີ້ແລະຕື່ນຕົວເພື່ອຫຼີກເວັ້ນການຕົກຢູ່ໃນກັບດັກຂອງພວກເຂົາ. ການສຶກສາ ແລະການປູກຈິດສໍານຶກແມ່ນກຸນແຈສໍາຄັນໃນການປ້ອງກັນ ແລະປ້ອງກັນການໂຈມຕີທາງວິສະວະກໍາສັງຄົມ. ຈື່ໄວ້ສະເໝີວ່າ ສົງໃສ ແລະ ຢັ້ງຢືນຄວາມຖືກຕ້ອງຂອງການສື່ສານ ໄດ້ຮັບ ແລະ ບໍ່ເຄີຍໃຫ້ຂໍ້ມູນທີ່ເປັນຄວາມລັບໂດຍບໍ່ມີການຢືນຢັນຄວາມຖືກຕ້ອງຂອງມັນ.
- phishing ເປັນເຄື່ອງມືທີ່ຈະໄດ້ຮັບຂໍ້ມູນລັບ
Phishing ແມ່ນໜຶ່ງໃນເຕັກນິກການແຮັກທີ່ໃຊ້ຫຼາຍທີ່ສຸດເພື່ອໃຫ້ໄດ້ຂໍ້ມູນທີ່ເປັນຄວາມລັບຢ່າງຜິດກົດໝາຍ. ມັນປະກອບດ້ວຍການສົ່ງອີເມວຫຼືຂໍ້ຄວາມທີ່ເບິ່ງຄືວ່າມາຈາກອົງການຈັດຕັ້ງທີ່ຖືກຕ້ອງຕາມກົດຫມາຍ, ໂດຍມີຈຸດປະສົງເພື່ອຫຼອກລວງຜູ້ໃຊ້ແລະເຮັດໃຫ້ພວກເຂົາເປີດເຜີຍຂໍ້ມູນສ່ວນບຸກຄົນຫຼືທາງດ້ານການເງິນ. ຮູບແບບການໂຈມຕີນີ້ໄດ້ກາຍເປັນຄວາມຊັບຊ້ອນເພີ່ມຂຶ້ນແລະຍາກສໍາລັບຜູ້ໃຊ້ທີ່ບໍ່ໄດ້ຮັບການຝຶກອົບຮົມໃນການກວດພົບ.. cybercriminals ໃຊ້ເຕັກນິກວິສະວະກໍາສັງຄົມເພື່ອຊັກຊວນໃຫ້ຜູ້ເຄາະຮ້າຍແບ່ງປັນຂໍ້ມູນທີ່ລະອຽດອ່ອນ, ເຊັ່ນ: ລະຫັດຜ່ານ, ເລກບັດເຄຣດິດ, ຫຼືແມ້ກະທັ້ງລາຍລະອຽດການເຂົ້າສູ່ລະບົບບັນຊີທະນາຄານ.
ການຫຼອກເອົາຂໍ້ມູນສາມາດປະຕິບັດໄດ້ໃນຫຼາຍວິທີ, ດ້ວຍອີເມວເປັນວິທີທົ່ວໄປທີ່ສຸດ. scammers ມັກຈະໃຊ້ເຕັກນິກເຊັ່ນ: ການລັກເອກະລັກ ເພື່ອໃຫ້ຂໍ້ຄວາມປາກົດຖືກຕ້ອງ. ນີ້ປະກອບມີການສ້າງອີເມວທີ່ມີໂດເມນທີ່ຄ້າຍຄືກັນກັບບໍລິສັດທີ່ມີຊື່ສຽງຫຼືແມ້ກະທັ້ງການນໍາໃຊ້ໂລໂກ້ແລະການອອກແບບທີ່ຄ້າຍຄືກັນ. ການຫຼອກລວງແມ່ນກຸນແຈຂອງການໂຈມຕີ phishing ທີ່ປະສົບຜົນສໍາເລັດ, ນັບຕັ້ງແຕ່ຜູ້ໃຊ້ໄວ້ວາງໃຈຮູບລັກສະນະຂອງອີເມລ໌ແລະສາມາດຕົກເຂົ້າໄປໃນຈັ່ນຈັບໄດ້ໂດຍບໍ່ຕ້ອງສົງໃສຫຍັງ.
ນອກເຫນືອໄປຈາກອີເມລ໌, ມີເຕັກນິກການ phishing ທີ່ມີປະສິດທິພາບເທົ່າທຽມກັນອື່ນໆ, ເຊັ່ນ: ໂທລະສັບ phishing ຫຼື vising, ໃນນັ້ນ ຜູ້ໂຈມຕີຕັ້ງຕົວແທນຂອງບໍລິສັດເພື່ອໄດ້ຮັບຂໍ້ມູນສ່ວນບຸກຄົນໂດຍຜ່ານການໂທລະສັບ. ເຊັ່ນດຽວກັນ, phishing ໂດຍ ຂໍ້ຄວາມ ຫຼື smishing ໃຊ້ຂໍ້ຄວາມເພື່ອຫຼອກລວງຜູ້ເຄາະຮ້າຍໃຫ້ເປີດເຜີຍຂໍ້ມູນທີ່ລະອຽດອ່ອນ. ມັນເປັນສິ່ງ ຈຳ ເປັນທີ່ຈະຕ້ອງເຕືອນແລະກວດສອບຄວາມຖືກຕ້ອງຂອງຂໍ້ຄວາມສະ ເໝີ ກ່ອນທີ່ຈະແບ່ງປັນຂໍ້ມູນສ່ວນຕົວ. ນອກຈາກນັ້ນ, ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະນໍາໃຊ້ມາດຕະການຄວາມປອດໄພ, ເຊັ່ນ: ບໍ່ຄລິກໃສ່ການເຊື່ອມຕໍ່ທີ່ຫນ້າສົງໄສຫຼື ຕິດຕັ້ງໂປຣແກຣມຕ່າງໆ ຕ້ານການ phishing ໃນອຸປະກອນເພື່ອປ້ອງກັນການໂຈມຕີທີ່ເປັນໄປໄດ້.
- ການໂຈມຕີໂດຍບັງຄັບໃຊ້ Brute: ການເຂົ້າເຖິງລະຫັດຜ່ານຢ່າງວ່ອງໄວແລະປະສິດທິຜົນ
ການໂຈມຕີດ້ວຍແຮງ Brute ແມ່ນເຕັກນິກທີ່ໃຊ້ໂດຍແຮກເກີເພື່ອເຂົ້າເຖິງລະຫັດຜ່ານໄດ້ໄວ ແລະມີປະສິດທິພາບ. ເຕັກນິກນີ້ແມ່ນອີງໃສ່ການພະຍາຍາມຈໍານວນຫລາຍຂອງການປະສົມປະສານລະຫັດຜ່ານທີ່ເປັນໄປໄດ້ຈົນກວ່າທ່ານຈະຊອກຫາຄໍາທີ່ຖືກຕ້ອງ. ນີ້ແມ່ນບັນລຸໄດ້ໂດຍຜ່ານການນໍາໃຊ້ໂປຼແກຼມອັດຕະໂນມັດທີ່ສ້າງແລະທົດສອບການປະສົມປະສານທີ່ເປັນໄປໄດ້ທັງຫມົດໃນໄລຍະເວລາສັ້ນໆ.
ປະໂຫຍດຕົ້ນຕໍຂອງການໂຈມຕີດ້ວຍແຮງ brute ແມ່ນຄວາມໄວແລະປະສິດທິພາບຂອງພວກເຂົາ.. ໂປລແກລມເຫຼົ່ານີ້ສາມາດທົດສອບລະຫັດຜ່ານໄດ້ຫຼາຍພັນ ແລະຫຼາຍລ້ານໃນບໍ່ເທົ່າໃດວິນາທີ, ເຮັດໃຫ້ພວກເຂົາເຂົ້າເຖິງລະບົບໄດ້ໂດຍບໍ່ຕ້ອງໃຊ້ເວລາ ຫຼືຄວາມພະຍາຍາມຫຼາຍ. ເຕັກນິກນີ້ແມ່ນມີປະສິດທິພາບໂດຍສະເພາະໃນເວລາທີ່ຈັດການກັບລະຫັດຜ່ານທີ່ອ່ອນແອຫຼືສາມາດຄາດເດົາໄດ້, ເຊັ່ນຄໍາສັບທົ່ວໄປ, ຊື່, ຫຼືວັນເດືອນປີເກີດ.
ເພື່ອປ້ອງກັນການໂຈມຕີດ້ວຍກຳລັງປ່າໄມ້, ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະໃຊ້ລະຫັດຜ່ານທີ່ເຂັ້ມແຂງແລະແຂງແຮງ ລະຫັດຜ່ານທີ່ແຂງແຮງຄວນລວມເອົາຕົວພິມໃຫຍ່ແລະຕົວນ້ອຍ, ຕົວເລກ, ແລະຕົວອັກສອນພິເສດ. ການຫຼີກລ່ຽງການໃຊ້ຂໍ້ມູນສ່ວນຕົວທີ່ສາມາດລະບຸຕົວຕົນໄດ້ງ່າຍແມ່ນຍັງເປັນກຸນແຈເພື່ອຫຼີກເວັ້ນການໂຈມຕີດ້ວຍແຮງຮ້າຍ.
ສະຫຼຸບແລ້ວ, ການໂຈມຕີດ້ວຍແຮງ brute force ເປັນເຕັກນິກທີ່ມີປະສິດທິພາບ ແລະໄວທີ່ໃຊ້ໂດຍແຮກເກີເພື່ອເຂົ້າເຖິງລະຫັດຜ່ານ. ເຖິງແມ່ນວ່າເຕັກນິກນີ້ສາມາດມີປະສິດທິພາບ, ການນໍາໃຊ້ລະຫັດຜ່ານທີ່ເຂັ້ມແຂງແລະປອດໄພ ແມ່ນດີທີ່ສຸດ ວິທີປ້ອງກັນການໂຈມຕີປະເພດນີ້. ຈື່ໄວ້ສະເໝີເພື່ອສ້າງລະຫັດຜ່ານທີ່ເປັນເອກະລັກ, ຍາກທີ່ຈະຄາດເດົາໄດ້, ແລະປ່ຽນພວກມັນເປັນປະຈຳເພື່ອຮັກສາບັນຊີ ແລະລະບົບຂອງທ່ານໃຫ້ປອດໄພຈາກແຮກເກີ.
- ການຂູດຮີດ ແລະ ຄວາມອ່ອນແອ: ການຂຸດຄົ້ນຈຸດອ່ອນໃນລະບົບ ແລະ ການນຳໃຊ້
ເຕັກນິກການ hack ໄດ້ຖືກອອກແບບມາເພື່ອ ນຳໃຊ້ຈຸດອ່ອນໃນລະບົບ ແລະແອັບພລິເຄຊັນ ດ້ວຍຈຸດປະສົງຂອງການໄດ້ຮັບການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ, ລັກຂໍ້ມູນຄວາມລັບຫຼືກໍ່ໃຫ້ເກີດຄວາມເສຍຫາຍ. ແຮກເກີໃຊ້ວິທີການແລະເຄື່ອງມືທີ່ຫລາກຫລາຍເພື່ອບັນລຸເປົ້າຫມາຍຂອງພວກເຂົາ. ຂ້າງລຸ່ມນີ້ແມ່ນບາງເຕັກນິກການແຮັກທົ່ວໄປທີ່ໃຊ້ເພື່ອຂຸດຄົ້ນຊ່ອງໂຫວ່:
ວິສະວະກໍາສັງຄົມ: ເຕັກນິກນີ້ແມ່ນອີງໃສ່ການຫມູນໃຊ້ທາງດ້ານຈິດໃຈຂອງຄົນເພື່ອໃຫ້ໄດ້ຂໍ້ມູນລັບຫຼືການເຂົ້າເຖິງລະບົບຕ່າງໆ. ແຮກເກີສາມາດໃຊ້ການຫຼອກລວງ, ຂໍ້ອ້າງ, ຫຼືການຊັກຊວນເພື່ອຊັກຊວນຜູ້ໃຊ້ທີ່ບໍ່ສົງໃສໃຫ້ເປີດເຜີຍລະຫັດຜ່ານຫຼືຂໍ້ມູນທີ່ສໍາຄັນ. ຕົວຢ່າງ, ແຮກເກີ ອາດຈະປອມຕົວເປັນພະນັກງານຂອງບໍລິສັດເພື່ອຮ້ອງຂໍຂໍ້ມູນລັບຜ່ານທາງໂທລະສັບ ຫຼື ອີເມວ.
ການໂຈມຕີດ້ວຍແຮງສັດ: ປະເພດຂອງການໂຈມຕີນີ້ແມ່ນອີງໃສ່ລະບົບພະຍາຍາມປະສົມປະສານລະຫັດຜ່ານທີ່ເປັນໄປໄດ້ທັງຫມົດຈົນກ່ວາຖືກພົບເຫັນວ່າແຮກເກີໃຊ້ຊອບແວອັດຕະໂນມັດຫຼືສະຄິບເພື່ອປະຕິບັດການໂຈມຕີປະເພດນີ້. ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະມີລະຫັດຜ່ານທີ່ເຂັ້ມແຂງແລະເປັນເອກະລັກເພື່ອປ້ອງກັນບໍ່ໃຫ້ແຮກເກີເດົາພວກເຂົາໂດຍໃຊ້ເຕັກນິກນີ້.
- ການປະຕິເສດການບໍລິການ (DoS) ແລະແຈກຢາຍ (DDoS) ການໂຈມຕີ: ເຄືອຂ່າຍແລະເຊີບເວີພັງ
ການໂຈມຕີປະຕິເສດການບໍລິການ (DoS) ກ່ຽວຂ້ອງກັບການຖ້ວມເຊີບເວີ ຫຼືເຄືອຂ່າຍທີ່ມີປະລິມານການສັນຈອນຫຼາຍ, ການໂຫຼດມັນເກີນ ແລະເຮັດໃຫ້ມັນບໍ່ສາມາດເຂົ້າໄດ້. ສຳ ລັບຜູ້ ນຳ ໃຊ້ ຖືກຕ້ອງ. ມີເຕັກນິກ DoS ທີ່ແຕກຕ່າງກັນ, ໃນນັ້ນແມ່ນເຕັກນິກການນ້ໍາຖ້ວມແພັກເກັດ, ບ່ອນທີ່ມີຈໍານວນແພັກເກັດຈໍານວນຫລາຍຖືກສົ່ງໄປຫາເຄື່ອງແມ່ຂ່າຍເປົ້າຫມາຍທີ່ຈະອີ່ມຕົວໃນຄວາມສາມາດໃນການປຸງແຕ່ງຂອງມັນ. ອີກວິທີໜຶ່ງທີ່ພົບເລື້ອຍແມ່ນການໂຈມຕີການໝົດຊັບພະຍາກອນ, ເຊິ່ງຈຸດອ່ອນຂອງລະບົບຖືກຂູດຮີດເພື່ອບໍລິໂພກຊັບພະຍາກອນທັງໝົດຂອງມັນ, ເຊັ່ນ: ແບນວິດ ຫຼື ໜ່ວຍຄວາມຈຳ.
ການໂຈມຕີແບບປະຕິເສດການບໍລິການແບບແຈກຢາຍ (DDoS) ເປັນການໂຈມຕີແບບ DoS ທີ່ກ້າວໜ້າກວ່າ. ໃນການໂຈມຕີເຫຼົ່ານີ້, ແຮກເກີໃຊ້ອຸປະກອນທີ່ຖືກປະນີປະນອມຫຼາຍອັນ, ເອີ້ນວ່າ botnets, ເພື່ອເປີດການໂຈມຕີໂດຍການນໍາໃຊ້ເຄືອຂ່າຍຂອງອຸປະກອນ, ມັນເປັນໄປໄດ້ທີ່ຈະສ້າງຈໍານວນການຈາລະຈອນທີ່ເປັນອັນຕະລາຍຫຼາຍແລະເພີ່ມປະສິດທິພາບຂອງການໂຈມຕີ. ນອກຈາກນັ້ນ, ຜູ້ໂຈມຕີສາມາດນໍາໃຊ້ເຕັກນິກການໃສ່ຫນ້າກາກເພື່ອຊ່ອນແຫຼ່ງທີ່ແທ້ຈິງຂອງການໂຈມຕີ, ເຮັດໃຫ້ມັນຍາກທີ່ຈະກໍານົດແລະຫຼຸດຜ່ອນ.
ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະຍົກໃຫ້ເຫັນ que ການໂຈມຕີ DoS ແລະ DDoS ສາມາດສົ່ງຜົນສະທ້ອນທີ່ຮ້າຍແຮງຕໍ່ອົງການຈັດຕັ້ງແລະບຸກຄົນທີ່ຖືກກະທົບ. ເວັບໄຊທ໌ອາດຈະບໍ່ສາມາດເຂົ້າຫາໄດ້, ເຊິ່ງກໍ່ໃຫ້ເກີດການສູນເສຍລາຍໄດ້ແລະຄວາມເສຍຫາຍທາງດ້ານຊື່ສຽງ, ທຸລະກິດຍັງອາດຈະປະສົບກັບຄວາມຂັດຂວາງການບໍລິການ, ເຊິ່ງອາດຈະສົ່ງຜົນກະທົບທາງລົບ ລູກຄ້າຂອງທ່ານ ແລະຄູ່ຮ່ວມທຸລະກິດ. ດັ່ງນັ້ນ, ມັນເປັນສິ່ງຈໍາເປັນທີ່ຈະມີມາດຕະການຄວາມປອດໄພທີ່ພຽງພໍ, ເຊັ່ນ firewalls ແລະລະບົບກວດຈັບການໂຈມຕີແລະຫຼຸດຜ່ອນ, ເພື່ອປ້ອງກັນການໂຈມຕີປະເພດເຫຼົ່ານີ້.
ສະຫຼຸບແລ້ວ, ການປະຕິເສດການໂຈມຕີການບໍລິການ, ທັງ DoS ແລະ DDoS, ເປັນຕົວແທນຂອງໄພຂົ່ມຂູ່ທີ່ຮ້າຍແຮງຕໍ່ເຄືອຂ່າຍແລະເຄື່ອງແມ່ຂ່າຍ. ແຮກເກີໃຊ້ເຕັກນິກຕ່າງໆ, ເຊັ່ນ: ນ້ໍາຖ້ວມແພັກເກັດແລະການຫມົດຊັບພະຍາກອນ, ເພື່ອຂັດລະບົບແລະເຮັດໃຫ້ມັນມີຄວາມຫຍຸ້ງຍາກໃນການເຂົ້າເຖິງການບໍລິການອອນໄລນ໌. ການໂຈມຕີເຫຼົ່ານີ້ສາມາດສົ່ງຜົນສະທ້ອນທີ່ຮ້າຍແຮງທັງທາງດ້ານເສດຖະກິດແລະຊື່ສຽງ, ດັ່ງນັ້ນມັນເປັນສິ່ງຈໍາເປັນທີ່ຈະໃຊ້ມາດຕະການຄວາມປອດໄພເພື່ອປົກປ້ອງລະບົບແລະປ້ອງກັນໄພຂົ່ມຂູ່ເຫຼົ່ານີ້.
- ການ hacking ດ້ານຈັນຍາບັນ: ເຕັກນິກເພື່ອປັບປຸງຄວາມປອດໄພຂອງຄອມພິວເຕີ
ໃນໂລກຂອງຄວາມປອດໄພຂອງຄອມພິວເຕີ, ການແຮັກດ້ານຈັນຍາບັນແມ່ນການປະຕິບັດທີ່ມີຄວາມສໍາຄັນຫຼາຍຂຶ້ນເພື່ອປົກປ້ອງລະບົບຕ່າງໆຕໍ່ກັບການໂຈມຕີທີ່ເປັນອັນຕະລາຍ. ມັນແມ່ນກ່ຽວກັບການນໍາໃຊ້ເຕັກນິກການ hack. ແບບຟອມກົດ ໝາຍ ແລະຈັນຍາບັນ, ໂດຍມີຈຸດປະສົງເພື່ອກໍານົດຄວາມສ່ຽງແລະການປັບປຸງຄວາມປອດໄພ. ແຕ່ເຕັກນິກໃດຖືກນໍາໃຊ້? ໃນການ hack ຈັນຍາບັນ? ຂ້າງລຸ່ມນີ້ແມ່ນບາງສ່ວນຂອງທົ່ວໄປທີ່ສຸດ:
ເຕັກນິກການສະແກນ: ປະເພດຂອງເຕັກນິກນີ້ປະກອບດ້ວຍການຄົ້ນຫາແລະແຜນທີ່ເຄືອຂ່າຍແລະລະບົບໃນການຊອກຫາຈຸດອ່ອນແລະຈຸດອ່ອນ. ແຮກເກີທີ່ມີຈັນຍາບັນໃຊ້ເຄື່ອງມືເຊັ່ນ Nmap ເພື່ອຊອກຫາພອດເປີດ, ວິເຄາະໂປຣໂຕຄໍ ແລະຄົ້ນພົບບໍລິການທີ່ເປີດເຜີຍ. ອີງຕາມຜົນໄດ້ຮັບເຫຼົ່ານີ້, ມາດຕະການເພື່ອປິດຂຸມຄວາມປອດໄພແລະເສີມສ້າງພື້ນຖານໂຄງລ່າງ.
ການໂຈມຕີວັດຈະນານຸກົມ: ເຕັກນິກນີ້ກ່ຽວຂ້ອງກັບໃຊ້ໂປຣແກຣມອັດຕະໂນມັດເພື່ອລອງລະຫັດຜ່ານທີ່ກຳນົດໄວ້ລ່ວງໜ້າໃນ ຄວາມພະຍາຍາມໃນການຄາດເດົາຂໍ້ມູນການເຂົ້າຫາລະບົບ. ແຮກເກີທີ່ມີຈັນຍາບັນເຮັດການໂຈມຕີປະເພດເຫຼົ່ານີ້ເພື່ອລະບຸລະຫັດຜ່ານທີ່ອ່ອນແອ ແລະຊ່ວຍ ຜູ້ໃຊ້ ປັບປຸງຂອງເຂົາເຈົ້າ. ຄວາມປອດໄພ. ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະເນັ້ນຫນັກວ່າການທົດສອບເຫຼົ່ານີ້ຕ້ອງໄດ້ຮັບການປະຕິບັດໂດຍຄວາມຍິນຍອມຂອງເຈົ້າຂອງລະບົບ, ເນື່ອງຈາກວ່າການໂຈມຕີດ້ວຍກໍາລັງ brute ສາມາດຖືວ່າຜິດກົດຫມາຍຖ້າມັນຖືກປະຕິບັດ. ໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ.
ວິສະວະກໍາສັງຄົມ: ວິສະວະກໍາສັງຄົມແມ່ນເຕັກນິກທີ່ໃຊ້ໂດຍແຮກເກີດ້ານຈັນຍາບັນເພື່ອໃຫ້ໄດ້ຂໍ້ມູນລັບໂດຍຜ່ານການຫມູນໃຊ້ແລະການຊັກຊວນຂອງປະຊາຊົນ. ອັນນີ້ສາມາດຮວມເຖິງການສົ່ງອີເມວ phishing, ໂທລະສັບທີ່ຫຼອກລວງ, ຫຼືແມ້ກະທັ້ງການໃຊ້ອຸປະກອນ USB ທີ່ຕິດເຊື້ອ. ມັນເປັນສິ່ງຈໍາເປັນທີ່ຈະ ສ້າງຄວາມຮັບຮູ້ຂອງຜູ້ໃຊ້ກ່ຽວກັບຄວາມສ່ຽງຂອງວິສະວະກໍາສັງຄົມແລະສະເຫນີການຝຶກອົບຮົມເພື່ອໃຫ້ພວກເຂົາມີຄວາມຕື່ນຕົວແລະຫຼີກເວັ້ນການຕົກຢູ່ໃນກົນລະຍຸດທີ່ຫຼອກລວງເຫຼົ່ານີ້.
ເຫຼົ່ານີ້ແມ່ນພຽງແຕ່ບາງສ່ວນຂອງເຕັກນິກການນໍາໃຊ້ໃນການ hacking ຈັນຍາບັນ. ມັນເປັນສິ່ງ ສຳ ຄັນທີ່ຈະຕ້ອງຈື່ໄວ້ວ່າການ hack ດ້ານຈັນຍາບັນແມ່ນ ປະຕິບັດຢ່າງຖືກຕ້ອງຕາມກົດ ໝາຍ ແລະຈັນຍາບັນ, ໂດຍມີເປົ້າ ໝາຍ ປົກປ້ອງແລະປັບປຸງລະບົບ ຄວາມປອດໄພ. ໂດຍການຈັດຕັ້ງປະຕິບັດເຕັກນິກເຫຼົ່ານີ້, ອົງການຈັດຕັ້ງສາມາດລະບຸຈຸດອ່ອນທີ່ມີຢູ່ແລະປະຕິບັດຂັ້ນຕອນເພື່ອແກ້ໄຂພວກມັນກ່ອນທີ່ຈະເປັນອັນຕະລາຍ. ແຮກເກີຂູດຮີດພວກມັນ.
ໝາຍເຫດ: ຮູບແບບຂໍ້ຄວາມບໍ່ຖືກຮອງຮັບໃນສະພາບແວດລ້ອມປັດຈຸບັນ, ສະນັ້ນ ແທັກໂຕໜາບໍ່ໄດ້ຖືກເພີ່ມ
ຫມາຍເຫດ: ຮູບແບບຂໍ້ຄວາມ ມັນບໍ່ເຂົ້າກັນໄດ້ ໃນສະພາບແວດລ້ອມໃນປະຈຸບັນ, ດັ່ງນັ້ນປ້າຍທີ່ກ້າຫານບໍ່ໄດ້ຖືກເພີ່ມ.
ໃນເວລາທີ່ພວກເຮົາສົນທະນາກ່ຽວກັບ ເຕັກນິກການ hack, ພວກເຮົາອ້າງອີງເຖິງຊຸດຂອງວິທີການທີ່ໃຊ້ໃນການເຈາະລະບົບຄອມພິວເຕີເພື່ອໃຫ້ໄດ້ການເຂົ້າເຖິງຂໍ້ມູນທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ. ເຖິງແມ່ນວ່າການ hack ມີຄວາມໝາຍໃນທາງລົບ, ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະເນັ້ນໃຫ້ເຫັນເຖິງການແຮັກປະເພດຕ່າງໆເຊັ່ນ: ການແຮັກດ້ານຈັນຍາບັນ, ເຊິ່ງໃຊ້ເພື່ອກໍານົດຈຸດອ່ອນໃນລະບົບຕ່າງໆ ເພື່ອປັບປຸງຄວາມປອດໄພຂອງເຂົາເຈົ້າ. ມັນເປັນສິ່ງຈໍາເປັນທີ່ຈະເຂົ້າໃຈເຕັກນິກເຫຼົ່ານີ້ເພື່ອສາມາດປ້ອງກັນການໂຈມຕີແລະປົກປ້ອງລະບົບຂອງພວກເຮົາ.
ຫນຶ່ງໃນນັ້ນ ເຕັກນິກການ hack ທົ່ວໄປທີ່ສຸດແມ່ນ phishing, ເຊິ່ງປະກອບດ້ວຍຫຼອກລວງຜູ້ໃຊ້ເພື່ອໃຫ້ໄດ້ຂໍ້ມູນຄວາມລັບຂອງເຂົາເຈົ້າ,ເຊັ່ນ: ລະຫັດຜ່ານຫຼືເລກບັດເຄຣດິດ. ແຮກເກີມັກຈະສົ່ງອີເມວຫຼອກລວງຫຼືສ້າງເວັບໄຊທ໌ປອມເພື່ອໃຫ້ໄດ້ຂໍ້ມູນສ່ວນຕົວ. ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະເຕືອນແລະລະມັດລະວັງ, ເຊັ່ນ: ບໍ່ຄລິກໃສ່ການເຊື່ອມຕໍ່ທີ່ຫນ້າສົງໄສຫຼືການສະຫນອງຂໍ້ມູນທີ່ລະອຽດອ່ອນໂດຍຜ່ານຂໍ້ຄວາມທີ່ບໍ່ໄດ້ຮັບການຢືນຢັນ.
ເຕັກນິກທີ່ມີຊື່ສຽງອີກອັນຫນຶ່ງແມ່ນ ການໂຈມຕີດ້ວຍຄວາມຮຸນແຮງ, ບ່ອນທີ່ແຮກເກີພະຍາຍາມເດົາລະຫັດຜ່ານໂດຍການພະຍາຍາມປະສົມທີ່ແຕກຕ່າງກັນໃນວິທີການອັດຕະໂນມັດ. ນີ້ສາມາດໃຊ້ເວລາດົນ, ດັ່ງນັ້ນແຮກເກີໃຊ້ໂຄງການພິເສດເພື່ອເລັ່ງຂະບວນການ. ເພື່ອປົກປ້ອງຕົວເຮົາເອງຈາກການໂຈມຕີປະເພດນີ້, ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະນໍາໃຊ້ລະຫັດຜ່ານທີ່ເຂັ້ມແຂງທີ່ປະສົມຕົວອັກສອນ, ຕົວເລກ, ແລະຕົວອັກສອນພິເສດ, ນອກເຫນືອຈາກການປ່ຽນພວກມັນເປັນແຕ່ລະໄລຍະ. ນອກຈາກນັ້ນ, ແນະນໍາໃຫ້ປະຕິບັດກົນໄກການລັອກເວລາຫຼັງຈາກຄວາມພະຍາຍາມເຂົ້າສູ່ລະບົບບໍ່ສໍາເລັດຫຼາຍຄັ້ງ.
ຈື່ໄວ້ວ່າຄວາມປອດໄພຂອງຄອມພິວເຕີແມ່ນບັນຫາສໍາຄັນໃນມື້ນີ້, ສະນັ້ນມັນເປັນສິ່ງຈໍາເປັນທີ່ຈະແຈ້ງໃຫ້ຊາບກ່ຽວກັບຄວາມແຕກຕ່າງ ເຕັກນິກການ hack ທີ່ມີຢູ່. ນີ້ຈະຊ່ວຍໃຫ້ພວກເຮົາດໍາເນີນຂັ້ນຕອນທີ່ຈໍາເປັນເພື່ອປົກປ້ອງຂໍ້ມູນສ່ວນຕົວຂອງພວກເຮົາແລະຮັກສາລະບົບຂອງພວກເຮົາໃຫ້ປອດໄພ.
ຂ້ອຍແມ່ນ Sebastián Vidal, ວິສະວະກອນຄອມພິວເຕີທີ່ມີຄວາມກະຕືລືລົ້ນກ່ຽວກັບເຕັກໂນໂລຢີແລະ DIY. ຍິ່ງໄປກວ່ານັ້ນ, ຂ້ອຍເປັນຜູ້ສ້າງ tecnobits.com, ບ່ອນທີ່ຂ້ອຍແບ່ງປັນບົດສອນເພື່ອເຮັດໃຫ້ເຕັກໂນໂລຢີສາມາດເຂົ້າເຖິງໄດ້ຫຼາຍຂຶ້ນແລະເຂົ້າໃຈໄດ້ສໍາລັບທຸກຄົນ.