การฉ้อโกงตัวตนใน Upwork และเว็บไซต์อิสระอื่น ๆ ที่คุกคามความสมบูรณ์ทางเศรษฐกิจของกิ๊ก

เศรษฐกิจกิ๊กกำลังเฟื่องฟู แต่เกิดอะไรขึ้นกับคนงานที่ถูกกีดกันจากแพลตฟอร์มการทำงานระยะไกลหรือตลาดงานออนไลน์ที่มีค่าที่สุด? มากขึ้นคำตอบคือการฉ้อโกงอัตลักษณ์และการซื้อบัญชี ราคาถามเฉลี่ยสำหรับบัญชีฟรีแลนซ์ที่ได้รับการยืนยันจากแพลตฟอร์มการทำงานระยะไกลหนึ่งที่สำคัญคือ Upwork สามารถเกิน $ 1,300 ผู้ขายบางคนถึงกับขอเงินเป็นหมื่น ๆ ดอลลาร์สำหรับบัญชีของพวกเขา นอกจากนี้จำนวนโพสต์ที่เกี่ยวข้องกับบัญชี Upwork การซื้อและขายในเว็บไซต์เดียวเพิ่มขึ้นกว่า 5,300 เปอร์เซ็นต์ในช่วงหกเดือนแรกของปี เทียบกับช่วงเวลาเดียวกันในปี 2561. คนงานเศรษฐกิจกิ๊กยังคงเป็นเป้าหมายหลักของการหลอกลวงแบบ “ทำงานจากที่บ้าน” แต่ความต้องการแรงงานทางไกลรวมกับช่องโหว่ที่สำคัญในวิธีการตรวจสอบตัวตนที่พบในแพลตฟอร์มอิสระส่วนใหญ่ได้สร้างตลาดที่หลอกลวงและเปิดกว้างสำหรับการฉ้อโกงบัญชี ดังนั้นลูกค้าและผู้ซื้อจำนวนมากจึงถูกฉ้อโกงโดยคนงานอิสระที่ใช้แพลตฟอร์มทางเศรษฐกิจที่ไม่เหมาะสม. สิ่งที่เราพบ: มีบัญชี…

วิธีหลีกเลี่ยงและตรวจจับการฉ้อโกงผู้สูงอายุ: คู่มือสำหรับผู้สูงอายุผู้ดูแลและญาติ

การฉ้อโกงของพี่ซึ่งเป็นที่รู้จักกันในชื่อการเอารัดเอาเปรียบทางการเงินผู้สูงอายุหรือการล่วงละเมิดทางการเงินผู้สูงอายุเป็นการใช้อำนาจทางการเงินในทางที่ผิดหรือการยักยอกทรัพยากรทางการเงินส่งผลให้เกิดความเสียหายต่อเหยื่อผู้สูงอายุในความสัมพันธ์. จากการศึกษาเปรียบเทียบของเทเลคอมเมื่อเร็ว ๆ นี้พบว่าในขณะที่รายงานการทุจริตผู้สูงอายุมากกว่า 200,000 คนถูกรายงานต่อเจ้าหน้าที่ของสหรัฐอเมริกาในแต่ละปีส่งผลให้เกิดความเสียหายประมาณ 1.17 พันล้านดอลลาร์ แต่เป็นเพียงส่วนหนึ่งของเรื่องราว จากผลการศึกษาของเราเราคาดว่าจำนวนผู้ต้องหาการหลอกลวงรายปีที่แท้จริงในสหรัฐอเมริกามีจำนวนใกล้เคียงกับ 5 ล้านคนซึ่งเท่ากับ เสียหายประมาณ 27.4 พันล้านดอลลาร์. ในโพสต์นี้เราอธิบายเพิ่มเติมเกี่ยวกับการฉ้อโกงผู้สูงอายุว่าทำไมผู้สูงอายุถึงตกเป็นเป้าหมายในการหลอกลวงและคุณสามารถทำอะไรได้บ้างเพื่อป้องกันการฉ้อโกงผู้สูงอายุ. ดูเพิ่มเติม: สถิติอาชญากรรมไซเบอร์ การหลอกลวงผู้สูงอายุคืออะไร? การฉ้อโกงของพี่เป็นรูปแบบหนึ่งของการฉ้อโกงที่กำหนดเป้าหมายผู้สูงอายุ ผู้กระทำผิดอาจเป็นคนรู้จักเหยื่อผู้สูงอายุเช่นสมาชิกในครอบครัวหรือเพื่อนหรืออาจเป็นคนแปลกหน้าได้ ในกรณีหลังนี้ผู้หลอกลวงมักจะติดต่อกับเหยื่อทางออนไลน์หรือทางโทรศัพท์. วิธีการทั่วไปที่ผู้สูงอายุถูกกำหนดเป้าหมายผ่านอินเทอร์เน็ตคือผ่านอีเมล เทคนิคการฟิชชิ่งทั่วไปใช้กับที่อยู่อีเมลจำนวนมากพร้อมเนื้อหามุ่งเป้าไปที่ผู้อาวุโส…

คู่มือฉบับสมบูรณ์สำหรับ DRM สำหรับผู้เริ่มต้น

DRM ย่อมาจากการจัดการสิทธิ์ดิจิทัล เป็นคำศัพท์สำหรับเทคโนโลยีที่ใช้ควบคุมการเข้าถึงและ จำกัด การใช้งานฮาร์ดแวร์และซอฟต์แวร์ที่เป็นกรรมสิทธิ์และงานที่มีลิขสิทธิ์ สามารถป้องกันเจ้าของผลิตภัณฑ์จากการแก้ไขปรับปรุงการจัดจำหน่ายและการใช้ผลิตภัณฑ์ในลักษณะที่ไม่ได้รับอนุญาตจากผู้ถือลิขสิทธิ์. ในหลายประเทศการหลีกเลี่ยง DRM นั้นผิดกฎหมายเช่นเดียวกับการสร้างและแจกจ่ายเครื่องมือที่ใช้ในการเลี่ยง DRM. ทำไมต้อง DRM? วัตถุประสงค์ที่ระบุไว้ของ DRM คือการป้องกันการละเมิดลิขสิทธิ์และปกป้องทรัพย์สินทางปัญญา ด้วยการ จำกัด สิ่งที่เจ้าของสามารถและไม่สามารถทำได้กับผลิตภัณฑ์ของตนผู้ถือลิขสิทธิ์สามารถป้องกันการโจรกรรมทรัพย์สินทางปัญญาการละเมิดลิขสิทธิ์รักษาการควบคุมงานศิลปะและสร้างรายได้อย่างต่อเนื่อง DRM สามารถช่วยรับรองความปลอดภัยของเจ้าของโดยการ จำกัด การใช้งาน. ผู้ถือลิขสิทธิ์ใช้ DRM…

Sextortion คืออะไร (พร้อมตัวอย่าง) และคุณจะหลีกเลี่ยงได้อย่างไร

โดยทั่วไปแล้วการขยายตัวคือการขู่กรรโชกที่เกี่ยวข้องกับเนื้อหาทางเพศ แต่อาจมีหลายรูปแบบ อาชญากรรมนี้เป็นความกังวลที่เพิ่มขึ้นในหลาย ๆ ส่วนของโลกและส่งผลกระทบต่อเป้าหมายในวงกว้างเช่นชายหญิงผู้เยาว์และผู้ใหญ่ นอกเหนือจากความเสียหายทางด้านจิตใจและทางกายภาพบางครั้งมันเป็นปัญหาที่สำคัญกับอาชญากรรมนี้คือว่าหลาย ๆ กรณีไปรายงานเพราะเหยื่อจะอายเกินไป. ด้วยความนิยมของโซเชียลมีเดียแอพส่งข้อความและการออกเดทออนไลน์การแลกเปลี่ยนวัสดุที่ชัดเจนออนไลน์เป็นเรื่องธรรมดามาก นอกจากนี้เว็บแคมยังช่วยให้ผู้คนสามารถบันทึกตัวเองได้ง่ายมาก (หรือบันทึกอย่างลับๆ) ด้วยความชุกของอาชญากรรมการแทรกซึมจึงเป็นสิ่งสำคัญที่ทุกคนตระหนักถึงสิ่งที่ควรระวัง. ในโพสต์นี้เราจะอธิบายว่าการบิดเบือนคืออะไรและเกิดขึ้นอย่างไรรวมถึงการอธิบายตัวอย่างชีวิตจริง จากนั้นเราจะให้คำแนะนำเพื่อช่วยให้คุณหลีกเลี่ยงการตกเป็นเหยื่อรายต่อไป. sextortion คืออะไรและใครคือเป้าหมาย? FBI กำหนดคำว่า “อาชญากรรมร้ายแรงที่เกิดขึ้นเมื่อมีคนขู่ว่าจะเผยแพร่เนื้อหาส่วนตัวและความละเอียดอ่อนของคุณหากคุณไม่ได้ให้ภาพธรรมชาติทางเพศความโปรดปรานทางเพศหรือเงิน” โดยปกติแล้วผู้กระทำผิดจะมี (หรืออ้างว่ามี) ภาพหรือวิดีโอที่ไม่เหมาะสมหรือเหยื่อ พวกเขา ขู่ว่าจะเผยแพร่ออนไลน์หรือแบ่งปันกับเพื่อน,…

วิธีลบโพสต์ Facebook, Twitter หรือ Instagram ทั้งหมดของคุณ

มีสาเหตุหลายประการที่คุณอาจต้องการลบโพสต์โซเชียลมีเดียทั้งหมดของคุณเป็นกลุ่ม บางทีคุณอาจกำลังหางานและต้องการทำให้แน่ใจว่าไม่มีสิ่งใดทำลายชื่อเสียงของคุณที่สะอาดสะอ้าน หรือคุณกำลังออกเดทกับคนใหม่และการแจ้งเตือนเรื่องความสัมพันธ์เก่าไม่ใช่สิ่งที่คุณต้องการโผล่ขึ้นมาบน Facebook บางทีคุณอาจดำเนินธุรกิจที่กำลังสร้างภาพลักษณ์ใหม่และต้องการเริ่มหน้าโซเชียลมีเดียของคุณใหม่. แน่นอนทางออกง่ายๆอย่างหนึ่งคือการปิดการใช้งานบัญชีของคุณและเริ่มต้นใหม่ อย่างไรก็ตามนั่นหมายความว่าคุณสูญเสียเพื่อนและผู้ติดตามทั้งหมดและข้อมูลสาธารณะหรือข้อมูลส่วนตัวอื่น ๆ ที่คุณเชื่อมโยงกับบัญชีของคุณ การลบโพสต์ที่ไม่ต้องการออกจากบัญชีของคุณ ปัญหาคือหากคุณมีโพสต์หลายพันรายการที่จะกำจัดการลบทีละรายการอาจใช้เวลานานและไม่น่าเบื่อ โชคดีสำหรับเว็บไซต์โซเชียลมีเดียหลายแห่งมีวิธีแก้ไขปัญหาที่ช่วยให้คุณสามารถลบโพสต์เป็นกลุ่มได้. ในบทความนี้เราจะสำรวจตัวเลือกหลักของคุณสำหรับไซต์ยอดนิยม (Facebook, Twitter และ Instagram). วิธีการลบกระทู้ Facebook ทั้งหมด ต้องการล้างหน้า Facebook หรือโปรไฟล์ของคุณ? นี่คือตัวเลือกของคุณ:…

วิธีใช้รหัสประเทศของ Tor บน Windows, Mac และ Linux เพื่อหลอกที่ตั้งของคุณ

Tor เป็นหนึ่งในเครื่องมือที่สำคัญที่สุดสำหรับการสืบค้นแบบไม่ระบุชื่อ แม้ว่าการกำหนดค่ามาตรฐานจะเหมาะสำหรับการซ่อนกิจกรรมเว็บของคุณคุณจะต้องทำการเปลี่ยนแปลงบางอย่างหากคุณต้องการให้ข้อมูลของคุณเดินทางผ่านโหนในบางประเทศ บทความนี้จะแสดงให้คุณเห็น วิธีเปลี่ยนรหัสประเทศของ Tor บน Windows, Mac และ Linux. โชคดีที่มันตั้งค่าได้ง่าย ในตอนท้ายของคู่มือนี้คุณจะสามารถส่งทราฟฟิกเว็บจากแอลเบเนียไปยังแซมเบียได้ทั้งหมดโดยไม่ต้องออกจากบ้าน. ทำไมคุณต้องการเปลี่ยนรหัสประเทศใน Tor? เมื่อคุณเรียกใช้ Tor ตามปกติทราฟฟิกของเว็บของคุณจะเข้าสู่เครือข่ายที่โหนดสุ่มเด้งรอบจำนวนรีเลย์ที่แตกต่างกันและออกจากโหนดออกสุ่มเลือกไปยังปลายทางเป้าหมายของคุณ กระบวนการนี้ช่วยในการซ่อนแหล่งที่มาของข้อมูลซึ่งจะช่วยให้ผู้ใช้อินเทอร์เน็ตไม่เปิดเผยตัวตน. การเบราส์แบบไม่ระบุชื่อนั้นยอดเยี่ยม แต่ก็มีสถานการณ์ที่ผู้ใช้ต้องการให้ข้อมูลเดินทางผ่านบางตำแหน่ง. บางคนต้องการที่จะปลอมแปลงตัวตนของพวกเขาหรือที่ตั้งของข้อมูลที่มาจาก. ตัวอย่างเช่นนักกิจกรรมในกัวเตมาลาอาจต้องการให้การรับส่งข้อมูลทางอินเทอร์เน็ตของพวกเขาดูเหมือนว่ามาจากคนที่อาศัยอยู่ในเบลเยียมเพื่อปกป้องตัวเองและหลบซ่อนตัวจากเจ้าหน้าที่ ศิลปินคิวบาอาจต้องการโพสท่าเป็น…

ความตายแบบดิจิทัล: เกิดอะไรขึ้นกับบัญชี Facebook ของคุณเมื่อคุณตาย

การจัดการบัญชี Facebook ของผู้เสียชีวิตอาจดูเหมือนเป็นเรื่องสำคัญน้อยในช่วงหลังการตายของพวกเขา แต่การไม่ทำอะไรอาจส่งผลเสีย ผู้คนจะยังสามารถโพสต์บนไทม์ไลน์ของพวกเขาติดแท็กพวกเขาในรูปถ่ายและส่งคำขอเป็นเพื่อน ในสถานการณ์ที่เลวร้ายที่สุดบัญชีอาจถูกแฮ็กและใช้เพื่อหลอกลวงเพื่อนหรือทำการฉ้อโกงข้อมูลประจำตัว. Facebook Memorialization เทียบกับการลบ เช่นเดียวกับการปล่อยให้พินัยกรรมและพันธสัญญาการเตรียมเนื้อหาดิจิทัลของคุณเองก่อนการตายที่หลีกเลี่ยงไม่ได้ของคุณจะทำให้ผู้ที่คุณไว้ใจจัดการบัญชีและข้อมูลออนไลน์ของคุณได้ง่ายขึ้น การทำเช่นนี้ไม่ใช่เรื่องยากและโดยทั่วไปไม่จำเป็นต้องมีทนายความหรือหนังสือมอบอำนาจ แต่ไม่จำเป็นต้องทำตามขั้นตอนที่เป็นรูปธรรมเพื่อให้แน่ใจว่าข้อมูลประจำตัวดิจิทัลของคุณได้รับการดูแลในลักษณะที่คุณต้องการโดยคนที่คุณต้องการ. Facebook สนับสนุนให้เพื่อนสนิทและคนที่คุณรัก อนุสรณ์ บัญชีของพวกเขา บัญชีที่มีชื่อเสียงช่วยให้เพื่อน ๆ และครอบครัวสามารถแบ่งปันความทรงจำและลำดับความสำคัญบนไทม์ไลน์ของบุคคลที่เสียชีวิตตามการตั้งค่าความเป็นส่วนตัวในบัญชี คำ ความทรงจำ จะปรากฏข้างชื่อของคุณ ที่สำคัญ, บัญชีที่ถูกจดจำไม่สามารถเข้าสู่ระบบได้,…

ชุดการหาประโยชน์ (ด้วยตัวอย่าง) คืออะไรและอาชญากรไซเบอร์ใช้มันอย่างไร

ชุดการใช้ประโยชน์ (หรือการใช้ประโยชน์จากแพ็ค) เป็นโปรแกรมอัตโนมัติที่ผู้โจมตีใช้เพื่อหาช่องโหว่ที่รู้จักในระบบหรือแอพพลิเคชั่น พวกเขาสามารถเป็น ใช้เพื่อเปิดการโจมตีอย่างลับๆ ในขณะที่ผู้ที่ตกเป็นเหยื่อกำลังเรียกดูเว็บโดยมีเป้าหมายเพื่อดาวน์โหลดและเรียกใช้มัลแวร์บางประเภท. เนื่องจากชุดเครื่องมือหาประโยชน์ใช้งานในพื้นหลังจึงเป็นเรื่องยากที่จะทราบเมื่อคุณถูกโจมตี อย่างไรก็ตามมีมาตรการที่สามารถช่วยคุณป้องกันการโจมตีเหล่านี้ได้เช่นการหลีกเลี่ยงลิงก์ที่ไม่รู้จักและการปรับปรุงซอฟต์แวร์ให้ทันสมัยอยู่เสมอ. ในบทความนี้เราจะอธิบายเพิ่มเติมเกี่ยวกับชุดการหาประโยชน์คือวิธีการทำงานและวิธีที่อาชญากรไซเบอร์ใช้ นอกจากนี้เรายังจะให้คำแนะนำในการป้องกันการโจมตีและปริมาณมัลแวร์ที่เกิดขึ้น. ชุดการหาประโยชน์คืออะไร ชุดการหาประโยชน์เป็นชุดที่อาชญากรไซเบอร์ใช้ในการส่งมัลแวร์ เราจะเข้าไปดูรายละเอียดว่ามีการโจมตีอย่างไรด้านล่าง แต่ส่วนสำคัญคือเหยื่อเข้าเยี่ยมชมเว็บไซต์ที่ถูกบุกรุกและหากพวกเขามีช่องโหว่บางอย่างภายในซอฟต์แวร์บนคอมพิวเตอร์ของพวกเขาการหาประโยชน์สามารถทำได้ ดังนั้นมัลแวร์จะถูกดาวน์โหลดและดำเนินการบนอุปกรณ์ของเหยื่อ. ช่องโหว่ของซอฟต์แวร์เป็นข้อผิดพลาดหรือข้อบกพร่องในรหัสที่ทำให้ผู้โจมตีสามารถบุกรุกแอปพลิเคชั่นในบางกรณีเช่นในกรณีของการหาประโยชน์โดยการทำงานที่ไม่ได้รับอนุญาต ช่องโหว่ที่ทราบนั้นมีชื่ออยู่ในรายการอ้างอิงของ Common Vulnerabilities and Exposures (CVE) ตัวอย่างเช่น CVE–8174…

การโจมตีแบบเดรัจฉานคืออะไร (พร้อมตัวอย่าง) และวิธีที่คุณสามารถป้องกันได้

การโจมตีแบบเดรัจฉานคือวิธีที่ใช้ในการรับข้อมูลผู้ใช้ส่วนตัวเช่นชื่อผู้ใช้รหัสผ่านข้อความรหัสผ่านหรือหมายเลขประจำตัวส่วนบุคคล (PIN) การโจมตีเหล่านี้มักจะดำเนินการโดยใช้สคริปต์หรือบอท ‘เดา’ ข้อมูลที่ต้องการ จนกว่าจะมีอะไรยืนยัน. การโจมตีด้วยกำลังดุร้ายสามารถนำมาใช้ได้โดยอาชญากรเพื่อพยายามเข้าถึงข้อมูลที่เข้ารหัส ในขณะที่คุณอาจคิดว่ารหัสผ่านทำให้ข้อมูลของคุณปลอดภัย แต่การวิจัยพบว่ารหัสผ่านแปดตัวใด ๆ สามารถถอดรหัสได้ภายในเวลาไม่ถึงหกชั่วโมง และนั่นก็ย้อนกลับไปในปี 2012 ด้วยเครื่องจักรราคาไม่แพงนัก. การโจมตีด้วยกำลังดุร้ายสามารถเป็นได้ วิธีที่มีประโยชน์สำหรับผู้เชี่ยวชาญด้านไอทีในการทดสอบความปลอดภัย ของเครือข่ายของพวกเขา อันที่จริงหนึ่งในมาตรการของความแข็งแกร่งในการเข้ารหัสของระบบคือระยะเวลาที่ผู้โจมตีจะประสบความสำเร็จในการพยายามโจมตีแบบเดรัจฉาน. เนื่องจากแรงเดรัจฉานไม่ใช่รูปแบบการโจมตีที่ซับซ้อนที่สุดแน่นอนว่ามาตรการต่าง ๆ สามารถป้องกันไม่ให้ประสบความสำเร็จ ในโพสต์นี้เราสำรวจรายละเอียดเพิ่มเติมเกี่ยวกับการโจมตีแบบโหดเหี้ยมรวมถึงตัวอย่างและจากนั้นเปิดเผยว่าคุณสามารถป้องกันพวกมันได้อย่างไร. บทนำสู่การโจมตีแบบดุร้าย การโจมตีด้วยกำลังดุร้ายมักถูกเรียกว่ากำลังแตกอย่างดุร้าย…

ข้อมูลที่ใหญ่ที่สุดรั่วไหลในประวัติศาสตร์

ด้วยประวัติการละเมิดข้อมูลของสหรัฐฯเกือบ 9,000 ครั้งในช่วง 12 ปีที่ผ่านมาเป็นเรื่องที่ปลอดภัยที่ข้อมูลอิเล็กทรอนิกส์ใด ๆ ที่เกี่ยวข้องกับคุณอาจมีความเสี่ยงหรือถูกบุกรุกอย่างน้อยหนึ่งครั้ง อย่างที่เจมส์คัมมี่อดีตผู้อำนวยการเอฟบีไอกล่าวว่า“ มี บริษัท สองประเภท คนที่ถูกแฮ็กและคนที่ยังไม่รู้ว่าพวกเขาถูกแฮ็ก” ความต้องการความเป็นส่วนตัวออนไลน์และการไม่เปิดเผยตัวตนจะเพิ่มขึ้นตามการฝ่าฝืนที่เกิดขึ้นทุกครั้งและดูเหมือนจะไม่มีที่สิ้นสุด ทุก บริษัท กำลังรวบรวม intel ลูกค้าของพวกเขาลูกค้าและแม้แต่คนสุ่ม บริษัท ขนาดใหญ่ลงทุนหลายพันล้านดอลลาร์ทุก ๆ ปีในระบบรวบรวมข้อมูลเทคโนโลยีฐานข้อมูลเพื่อเก็บทุกอย่างเซิร์ฟเวอร์ราคาแพงที่มีพื้นที่จัดเก็บจำนวนมากและนักวิเคราะห์ข้อมูลเพื่อให้เข้าใจได้. มันไม่ใช่แค่เกมสำหรับธุรกิจ หน่วยงานข่าวกรองทั่วโลกรวมตัวกันและพยายามทำความเข้าใจข้อมูลเป็นวาระหลักของพวกเขา…

Smishing คืออะไรและจะหลีกเลี่ยงได้อย่างไร

ในตอนนี้มีโอกาสดีที่คุณคุ้นเคยกับ “ฟิชชิง” แล้วคุณจะรู้ดีล แฮกเกอร์หรืออาชญากรออนไลน์อื่น ๆ ที่ชั่วร้ายส่งลิงก์ที่น่าสงสัยให้คุณทางอีเมลหรือโซเชียลมีเดียหรือนำคุณไปยังเว็บไซต์ที่หลอกลวงอย่างชาญฉลาดเพื่อรวบรวมข้อมูลส่วนตัว แม้ในปัจจุบันแรนซัมแวร์จะเป็นศูนย์กลาง แต่อาชญากรออนไลน์จำนวนมากยังคงใช้ฟิชชิ่งรูปแบบต่าง ๆ เพื่อแยกผู้ใช้เว็บที่ไม่ระมัดระวังออกจากเงินของพวกเขา แต่ไม่ใช่เพียงแค่ร่างเว็บไซต์ที่คุณต้องกังวล ฟิชชิ่งทำให้วิธีการหลอกลวงแบบดิจิทัลใหม่: Smishing. กำลังยิ้มอะไร? “ Smishing” เป็นกระเป๋าหิ้วของ“ SMS phishing” หรือฟิชชิ่งที่เกิดขึ้นผ่านการส่งข้อความ แม้ว่าจะเป็นการยากที่จะติดตามเหตุการณ์ที่เกิดขึ้นครั้งแรกของการกวาดล้าง แต่ Google Trends…

checksum คืออะไรและคุณใช้อย่างไร? (คำแนะนำสำหรับ Windows & Mac)

checksum คือสตริงของตัวเลขและตัวอักษรที่ใช้ในการ“ ตรวจสอบ” ว่ามีการเปลี่ยนแปลงข้อมูลหรือไฟล์ระหว่างการจัดเก็บหรือส่งข้อมูล Checksums มักจะมาพร้อมกับซอฟต์แวร์ที่ดาวน์โหลดจากเว็บเพื่อให้ผู้ใช้สามารถมั่นใจได้ว่าไฟล์หรือไฟล์ไม่ได้ถูกแก้ไขระหว่างทาง หากการตรวจสอบจากผู้จำหน่ายซอฟต์แวร์ตรงกับการตรวจสอบของไฟล์การติดตั้งที่ดาวน์โหลดมาบนคอมพิวเตอร์ของคุณแสดงว่าไม่มีข้อผิดพลาดหรือการดัดแปลงใด ๆ เกิดขึ้น หากเช็คซัมไม่ตรงกันการดาวน์โหลดอาจเสียหายหรือถูกแฮ็กเกอร์. บทความนี้จะอธิบายวิธีใช้ checksums เพื่อตรวจสอบความถูกต้องของไฟล์ทั้งบน Mac และ PC ก่อนอื่นเราจะอธิบายวิธีใช้เช็คซัมจากนั้นไปดูรายละเอียดเพิ่มเติมเกี่ยวกับวิธีการทำงานของมัน. เพื่อการสาธิตเราจะดาวน์โหลด VLC Media Player ซึ่งเป็นโปรแกรมฟรีและโอเพนซอร์สที่มาพร้อมกับการตรวจสอบ. วิธีใช้ checksum…

แพ็กเก็ตดมกลิ่นคืออะไรและคุณจะหลีกเลี่ยงได้อย่างไร

กิจกรรมอินเทอร์เน็ตของคุณจะถูกส่งผ่านเราเตอร์จำนวนมากและเปลี่ยนเส้นทางไปยังปลายทางของพวกเขา แพ็คเก็ตเหล่านั้นมีความอ่อนไหวต่อการรวบรวมและวิเคราะห์ที่แต่ละจุดผ่านกระบวนการที่เรียกว่าการดักจับแพ็คเก็ต บทความนี้จะอธิบายว่าการสูดดมแพ็คเก็ตคืออะไรและมีคำแนะนำการปฏิบัติเกี่ยวกับวิธีการหลีกเลี่ยง. ดูสิ่งนี้ด้วย: สุดยอดแพ็คเก็ตและนักวิเคราะห์เครือข่าย มีเครือข่ายหลายรูปแบบและที่พบมากที่สุดคือ TCP / IP ตัวย่อนั้นย่อมาจาก Transmission Control Protocol ผ่าน Internet Protocol ซึ่งหมายถึงเครือข่ายจะส่งแพ็กเก็ต TCP ไปยังคอมพิวเตอร์ปลายทางโดยใช้ที่อยู่ IP ส่วนที่สำคัญของคำอธิบายนี้คือแพ็กเก็ตคำ ตรงกันข้ามกับสิ่งที่ตาของเราบอกเราสิ่งต่าง ๆ เช่นหน้าเว็บและอีเมลไม่ได้เดินทางข้ามอินเทอร์เน็ตทั้งหมด…

SSH คืออะไรและทำงานอย่างไร

Secure Shell (SSH) เป็นโปรโตคอลความปลอดภัยที่ใช้กันทั่วไปพร้อมกับการใช้งานที่หลากหลาย แอปพลิเคชั่นที่โด่งดังที่สุดช่วยให้ผู้ใช้ เข้าถึงคอมพิวเตอร์และเซิร์ฟเวอร์ระยะไกลอย่างปลอดภัย, แต่มันยังสามารถใช้สำหรับการขุดอุโมงค์การส่งต่อพอร์ตการถ่ายโอนไฟล์ที่ปลอดภัยและอีกมากมาย. ในคู่มือนี้เราจะกล่าวถึง SSH คืออะไรใช้สำหรับประวัติของโปรโตคอลรายละเอียดทางเทคนิค, เช่นเดียวกับ ปัญหาด้านความปลอดภัย ที่ต้องนำมาพิจารณาด้วย. SSH ประกอบด้วยสามโปรโตคอลแยก: ชั้นการขนส่ง, ชั้นการตรวจสอบและชั้นการเชื่อมต่อ. ร่วมกันเหล่านี้ทำหน้าที่ในการตรวจสอบบุคคลอื่นในการเชื่อมต่อให้ความลับผ่านการเข้ารหัสและตรวจสอบความสมบูรณ์ของข้อมูล ตอนนี้ SSH ถูกนำไปใช้บ่อยที่สุดในฐานะที่เป็นกรรมสิทธิ์ของ SSH-2 หรือเป็นการทำซ้ำโอเพนซอร์ส, OpenSSH….