Video: 23 HACKS GIÁN ĐIỆP TỐT NHẤT MÀ BẠN TỪNG THẤY 2025
Bạn có thể đã nghe về các nỗ lực tìm cách xâm nhập của Cơ quan Tình báo Trung ương nhờ vào ấn bản WikiLeaks. Trong đó, có nhiều chi tiết về cách CIA đang xâm nhập vào hầu hết các loại sản phẩm công nghệ trên thị trường, bao gồm tivi Samsung, iPhone, thiết bị Android và bộ định tuyến Wi-Fi.
Câu hỏi đặt ra là … ý của bạn là gì?
Vâng, có thể bạn nghĩ rằng nó có ý gì cả trừ khi bạn là một mục tiêu của CIA, phải không?
Bạn có thể đúng, nhưng bạn không xem xét toàn bộ câu chuyện ở đây. Mặc dù các chương trình và kỹ thuật đã được vạch ra bởi WikiLeaks đã được tạo ra để làm gián điệp cho những kẻ khủng bố, bí mật là về cách họ làm điều đó và bạn có thể đảm bảo rằng các tin tặc khác đang sử dụng thông tin này để xâm nhập vào các thiết bị của những người bình thường như bạn. Cách chính họ đang thực hiện đó là bằng cách tìm kiếm các lỗ hổng trong các thiết bị, và hầu hết thời gian, những lỗ hổng này đến từ phần mềm đã lỗi thời.
CIA thực sự đang làm gì?
Trước khi chúng ta hiểu rõ cách bạn có thể tự bảo vệ mình, điều quan trọng là bạn hiểu cách CIA sử dụng những công cụ này và những gì họ đang làm với họ.
Theo báo cáo WikiLeaks, CIA đang sử dụng các công cụ mà họ phải đột nhập vào các thiết bị điện tử khác nhau, bao gồm tivi, máy tính bảng và điện thoại thông minh. Điều này, tất nhiên, đang gây ra những lo ngại lớn về sự riêng tư.
Bị cáo buộc là các thổi còi kéo các tập tin trực tiếp từ CIA, và có hơn 8, 700 trong số đó đã được phát hành.
Điều này là rất lớn vì nó cao hơn nhiều so với số lượng các tập tin mà Edward Snowden của NSA rò rỉ sản xuất trong ba năm. Những rò rỉ mới này, bây giờ được gọi là xuất bản tài liệu "Vault 7", chỉ cho chúng ta thấy dễ dàng như thế nào khi không chỉ xâm nhập vào thiết bị của chúng tôi mà còn làm thế nào chúng ta có rất ít bảo mật khi nói đến thiết bị của chúng tôi.
Rò rỉ cũng cho thấy rằng CIA có thể làm những việc như đánh đổ trách nhiệm cho các quốc gia hoặc tổ chức khác về các cuộc tấn công không gian mạng.
WikiLeaks cũng đã nói rằng nó sẽ cung cấp chi tiết về tất cả các vũ khí không gian mà CIA có thể truy cập. Tuy nhiên, cơ quan thông tin lần đầu tiên sẽ cung cấp thông tin cho các công ty công nghệ trong một nỗ lực để cho họ một sự khởi đầu về việc tạo ra phần mềm để đánh bại các hacks.
CIA, và bất kỳ tổ chức gián điệp khác ở ngoài, có thể tìm kiếm bất kỳ lỗ hổng trong phần mềm bảo mật, và sau đó tìm cách khai thác những lỗ hổng đó. Một lần nữa, điều này rất quan trọng, thiết bị của chúng tôi không an toàn như chúng tôi nghĩ, và họ có thể theo dõi mọi động thái của chúng tôi. Hơn thế nữa, tài liệu Vault 7 chỉ từ năm 2013 đến năm 2016, vì vậy có thể có nhiều thông tin hơn mà chúng tôi không biết.
Vì vậy, ngay cả khi bạn không nghĩ rằng bạn sẽ là một mục tiêu của CIA, còn về các tổ chức khác hoặc chỉ là tin tặc nói chung thì sao?Tỷ lệ tốt hơn bạn sẽ là mục tiêu của những người này. Vì vậy, điều cực kỳ quan trọng là bạn phải học cách tự bảo vệ mình.
Dưới đây, bạn có thể tìm thông tin về cách tự bảo vệ mình càng nhiều càng tốt tùy thuộc vào loại thiết bị bạn đang sử dụng.
Ngay cả khi bạn không sử dụng thiết bị cụ thể, bạn có thể phải đọc hết tất cả vì điều này khá nghiêm trọng và bạn muốn đảm bảo rằng bạn đang làm càng nhiều càng tốt để giữ an toàn thông tin của bạn từ hacker … và CIA.
Tự bảo vệ thiết bị Android
Nếu bạn là một trong hàng trăm triệu người sử dụng thiết bị Android, hãy tự hỏi mình câu hỏi. Bạn đang sử dụng phiên bản hệ điều hành nào? Nếu bạn đang sử dụng một phiên bản cũ hơn của hệ điều hành do Google tạo ra, bạn có thể gặp rắc rối. Bạn thấy đấy, khi tài liệu WikiLeaks được kiểm tra, đã có hơn 7, 800 trang web và gần như 1 000 tệp đính kèm hiển thị các thiết bị Android đã được nhắm mục tiêu theo phần mềm hacking đang chạy một phiên bản duy nhất của hệ điều hành … Android 4. 0.
Bạn đã kiểm tra thiết bị của mình? Bạn nên.
Google ước tính khoảng 30 phần trăm của tất cả người dùng Android, tương đương với khoảng 420 triệu người đang sử dụng một số biến thể của Android 4. 0. Google cũng tập trung vào việc điều tra tất cả các báo cáo về bất kỳ vấn đề bảo mật nào đã được ghi nhận trong WikiLeaks phát hành, nhưng những gì đã làm được thực hiện.
Với thông tin mà chúng tôi có vào thời điểm này, điều tốt nhất bạn có thể làm là dừng việc ngừng cập nhật phần mềm thiết bị di động của bạn. Bạn không chỉ cần đảm bảo rằng hệ điều hành của mình được cập nhật, bạn cũng nên đảm bảo rằng các ứng dụng của bạn là hiện tại có thể.
Nếu bạn có thiết bị Android cũ hơn, điều này có thể dễ dàng hơn, hơn là thực hiện. Ví dụ: các thiết bị cũ hơn như Samsung Galaxy S3, không thể tải xuống phần mềm mới nhất. Vì vậy, nếu bạn đang ở trong tình huống này, có lẽ nên nâng cấp lên một điện thoại thông minh mới. Bạn không cần phải mua một chiếc đắt tiền, tất nhiên, chỉ cần chắc chắn rằng bạn có thể tải nó với phần mềm mới nhất và cập nhật bảo mật.
Điều cuối cùng bạn nên làm nếu sử dụng thiết bị Android là đảm bảo rằng bạn đang sử dụng màn hình khóa và các tính năng mã PIN. Bạn cũng nên cân nhắc việc sử dụng cài đặt Xác minh ứng dụng trên thiết bị. Thao tác này sẽ quét bất kỳ ứng dụng nào được tải xuống từ nguồn bên ngoài cửa hàng Google App. Đây là cách tốt nhất để giữ phần mềm độc hại khỏi thiết bị của bạn.
Bảo vệ bản thân trên thiết bị iOSKhi cập nhật thiết bị, người dùng iPhone và iOS tốt hơn nhiều để giữ thiết bị của họ được cập nhật. Vì vậy, nếu bạn có iPhone, iPad hoặc thiết bị khác, tỷ lệ cược là thiết bị của bạn đã được cập nhật với phiên bản mới nhất của hệ điều hành iOS. Tuy nhiên, bạn chắc chắn nên kiểm tra, chỉ để đảm bảo.
Khi chúng tôi xem xét các tài liệu do WikiLeaks cung cấp bởi các hệ điều hành iOS, chúng tôi thấy rằng những người đang sử dụng iOS 9 hoặc 10, chiếm khoảng 84% tất cả người dùng iOS, thường không được nhắm mục tiêu.Khi chúng tôi nhìn vào con số, có hơn một tỷ thiết bị iOS được hỗ trợ trên thế giới, vì vậy khoảng 50 triệu người đang sử dụng phần mềm đã lỗi thời … đây là những người cần phải lo lắng.
Ngay cả khi bạn có iOS 9, hãy xem xét cập nhật lên iOS 10, đây là phiên bản mới nhất của phần mềm iOS. Ngoài ra, nhiều người sẽ cập nhật iPhone của họ, nhưng quên cập nhật iPad của họ. Hãy chắc chắn để làm cả hai. Apple phát hành một tuyên bố ngay sau khi sự rò rỉ nói rằng hầu hết các vấn đề an ninh đã được ghi nhận từ các tài liệu WikiLeak đã được vá. Họ cũng đang nỗ lực để giải quyết bất kỳ vấn đề nào khác.
Bảo vệ bản thân với Samsung TV của bạn
Nếu bạn có một chiếc tivi của Samsung, bạn cũng phải cảnh giác, nhưng tình hình không rõ ràng như với các thiết bị di động. Các tài liệu WikiLeaks cho thấy có những chương trình hacker chủ yếu tấn công dòng Samsung F8000, có micrô để cho phép điều khiển bằng giọng nói. Một số mô hình cụ thể của Samsung bị ảnh hưởng bao gồm UNES7550F, E8000GF plasma, UNF7000 và UNES8000F.Samsung tuyên bố họ đang xem xét các báo cáo này và nói rằng tất cả các bản cập nhật bảo mật đều tự động, vì vậy người dùng không phải cập nhật thiết bị của họ. Tuy nhiên, Samsung đã không bình luận về bất kỳ bản vá lỗi có thể đã được phát hành.
Làm thế nào là một truyền hình được sử dụng để gián điệp trên bạn? Vâng, có một công cụ được gọi là "Weeping Angel", làm cho truyền hình có vẻ như thể là tắt, nhưng nó thực sự là âm thanh ghi âm, kể cả các cuộc trò chuyện, và sau đó gửi chúng đến một máy tính CIA.
Vì vậy, bạn có thể làm gì? Vâng, chúng tôi không chắc chắn được nêu ra. Bạn luôn có thể rút phích cắm điện. Và đảm bảo không thảo luận về bất kỳ kế hoạch nào bạn có thể phải chấp nhận về quân sự trên chính phủ gần TV của bạn. Cười nháy mắt!Luôn luôn là một ý tưởng tốt để tăng cường bảo mật trong cài đặt Wi-Fi của bạn và tất nhiên, làm cho truyền hình của bạn thường xuyên cập nhật, một lần nữa nó tự động được thực hiện. Nếu bạn quan tâm đến vấn đề này, bạn cũng có thể liên hệ với Samsung để thảo luận cách họ xử lý thông tin mà WikiLeaks cung cấp cho họ. Trong trường hợp này, và không chỉ với Samsung, nhưng với tất cả các TV thông minh trên thị trường, chúng tôi đang phải đối mặt với một tình huống mà họ đã tiến quá nhanh để theo dõi đầy đủ. Vì vậy, có lẽ đã đến lúc phải đưa ra phanh sự đổi mới và đảm bảo rằng người tiêu dùng được an toàn với những gì có ở đó.
Bảo vệ bản thân với bộ định tuyến của bạn
Ngoài mọi thứ trên, tài liệu WikiLeaks cũng giải thích các phương pháp đặt phần mềm độc hại vào các bộ định tuyến. Các bộ định tuyến bị ảnh hưởng thường là các thiết bị được sản xuất ở Châu Á, chẳng hạn như Mercury, Huawei, và ZTE.
Nói chung, tốt nhất cho tất cả mọi người để đảm bảo rằng phần mềm router của họ được cập nhật và những cải tiến bảo mật tốt nhất được áp dụng.
Tùy thuộc vào loại router mà bạn có, bạn có thể truy cập vào một ứng dụng sẽ giúp bạn tải xuống các bản cập nhật khi chúng có sẵn. Nếu bạn lo lắng về việc này, hãy nâng cấp lên một bộ định tuyến tốt hơn.
Bảo vệ bạn cùng máy tính của bạn
Cuối cùng, tài liệu WikiLeaks cũng đề cập đến các cuộc tấn công trên các máy tính Windows, Apple và Linux. Bottom line, máy tính cá nhân của chúng tôi là tất cả cực kỳ dễ bị tổn thương. Vì vậy, điều tốt nhất bạn có thể làm là sử dụng một phần mềm chống vi-rút và đảm bảo rằng bạn đang cập nhật hệ điều hành và tất cả các phần mềm ngay khi có bản cập nhật mới.
Ngoài ra, bạn nên ghi nhớ những điều sau:
Dừng sử dụng Internet Explorer. Nó không được cập nhật, và rất nguy hiểm. Thay vào đó, sử dụng Chrome, Edge hoặc Firefox.
Một chương trình diệt virus là không đủ. Bạn nên có nó, nhưng nó không phải là cuối cùng tất cả, được tất cả an ninh máy tính. Đừng liều lĩnh, như mở các tệp không xác định, chỉ vì bạn có một chương trình chống vi rút trên máy tính của bạn.
Phát biểu, không mở các email từ các nguồn mà bạn không quen thuộc và không nhấp vào liên kết trong email trừ khi bạn hoàn toàn chắc chắn về nơi họ đi.
- Đừng truy cập các trang web không an toàn.
- Và như mọi khi, hãy giữ bí mật cho các trang web đáng ngờ có thể đang phục vụ phần mềm độc hại.
Làm thế nào để giữ nhãn hiệu của bạn khỏi bị đánh cắp < Làm thế nào để bảo vệ thương hiệu hoặc nhãn hiệu dịch vụ của bạn từ

Làm thế nào để bảo vệ thương hiệu hoặc nhãn hiệu dịch vụ của bạn từ
Làm thế nào để tự bảo vệ mình khỏi một Key-Catcher

Một key-catcher là một thiết bị phần cứng cắm vào mặt sau của máy tính ghi lại tất cả các phím bấm trên bàn phím máy tính để bàn.
Làm thế nào để tự bảo vệ mình khỏi Sextortionist

Michael Martinez, 26 tuổi, là một cyberperv. Anh ta bị bắt và bị truy tố về tội lừa đảo, bóc lột trẻ em và sextortion của hai người phụ nữ và một cô gái.