Tema: Hacking
Vad är hacking?
Hacking är den process att utforska och manipulera en dator eller ett nätverk . Det finns många olika sätt att hacka en dator eller ett nätverk som att attackera föråldrade eller sårbara programvaror, att utnyttja sårbarheter i systemet och att använda olagliga eller oetiska metoder för att få åtkomst till systemet.
En hacker är en person som utför hacking. Det finns många olika sorters hackare, inklusive välmenande säkerhetsforskare som försöker hitta och åtgärda sårbarheter i systemet, och skadliga hackare som vill skada ett system eller stjäla information.
Långt borta är de dagar när ”hacking” förknippades med rackartyg och begränsade risker och skador. Insatserna och kostnader för företag och myndigheter kring cybersecurity är större än någonsin. Många organisationer har inte hållit jämna steg med teknikutvecklingen. En av de vanligaste metoderna är att använda en bakdörr eller C2 channel. En inte så sofistikerad metod men mycket vanlig är att hackaren använder sig av stulna identitetsuppgifter. Andra metoder är brute force, exploit of vulnerability, buffer overflow, RFI
Varför hackas webbplatser?
För många är hacking ett sätt att visa upp sina teknikska färdigheter. Men det har vuxit upp en industri kring metoderna som för många är ett enkelt och ofta olagligt sätt att tjäna pengar. Enligt Verizons undersökning 2019 står hacking för 52% av alla intrång, de andra delarna är sociala attacker (33%) och malware 28%.
Hackare använder hackade webbplatser för sina egna ändamål, de använder databaser för spamming, de säljer användarinformation som personnummer, kreditkortsuppgifter och andra saker på underjordiska marknader och privata forum.
Motståndarna motiveras inte längre bara av pengar eller få fram konkurrensmässiga fördelar utan kan likväl handla om underrättelsetjänster och aktörer som har ekonomiska resurser att undertrycka demokratin och manipulera opinionen.
Det är viktigt att tänka på att det finns olika lagar som reglerar hacking och att det är olagligt att hacka andras system utan tillstånd. Du bör alltid få tillstånd innan du utför några tester eller hacking på andras system.
Kända cyber attacker
Hackingnews: artiklar för dig som vill veta mer om hacking och angrepp på datorer
Vi skriver om de senaste hackerattackerna, undersöker verktygen som finns inom itsäkerhetsområdet och föreslår hur vi skyddar människor och infrastruktur.
Programmet PoisonTap från Samy Kamkar använder open source programvara och Rasberry Pi Zero microcomputer. Genom PoisionTap installeras en webb bakdörr…
New York Times rapporterar att deras ryska kontor blivit utsatt för hackerangrepp. Det finns ingenting som tyder på att angreppet…
Vilka är Shadowbrokers? En mystiks hackergrupp som kallar sig ShadowBrokers har en auktion på vad det säger sig vara ”cyber…
En massiv dataläcka kring demokraternas email har läckts till Wikileaks och nu är frågan vem som ligger bakom läckan är…
USA högsta domstol tillåter FBI att hacka alla datorer och smartphones i hela världen. Högsta domstolen i amerika har godkänt…
ARP spoofing och ARP poisoning är två begrepp som ofta används synonymt och syftar till en cyberattack i ett lokalt…
Dridex använder makron i Microsoft Office för att infektera användarnas system.När en dator har blivit infekterad, kan angriparen stjäla bankuppgifter…
Android har en stor säkerhetslucka som upptäckts som innebär att man kan få sin telefon hackad av ett enkelt textmeddelande…
Vad är brute force? Brute Force: Brute force (engelska: råstyrka) används, när alla andra metoder för att knäcka lösenord misslyckas.…
USBdriveby är ett hackarverktyg