Ewolucja cyberprzestępczości!

Cyberprzestępczość kwitnie w całym Internecie — stworzyła własne terytorium! Miliony ludzi na całym świecie wykorzystują technologię do wykonywania codziennych czynności, takich jak sprawdzanie rachunków, robienie zakupów online lub przeprowadzanie transakcji finansowych. Hakerzy proaktywnie przejmują kontrolę, aby nie przegapić żadnej szansy na wykorzystanie naiwnej naiwności użytkowników. Według doniesień, w ciągu ostatnich kilku lat aktywność cyberprzestępcza wzrosła. Każdego dnia mnóstwo niewinnych użytkowników pada ofiarą okrutnych schematów cyberprzestępców.

W ciągu ostatnich kilku lat ewolucja cyberprzestępczości ogromnie wzrosła. Wielu z nas może nie być świadomych, ale cyberprzestępczość rozprzestrzenia się od początków Internetu. Często żyjemy w błędnym przekonaniu, że jest to boom teraźniejszości, ale zamiast tego jest to podmuch z przeszłości. Cóż, do pewnego stopnia to prawda, dowodzi rosnącej liczby zgłaszanych codziennie działań cyberprzestępczych. Czy wiesz, że pierwszy wirus na komputery PC powstał na początku lat 80-tych? Wpadka, prawda? Poznaj całą historię tutaj!

Zobacz też:  Dewastujące wirusy komputerowe, które mogą konkurować ze Stuxnetem

Historia pierwszego PC Virus-BRAIN

Mikko Hypponen, CRO w dobrze znanej organizacji zajmującej się bezpieczeństwem, wyruszył na poszukiwanie oryginalnych autorów pierwszego wirusa na komputery PC, jaki kiedykolwiek powstał w historii. BRAIN był pierwszym wirusem na komputery PC stworzonym przez dwóch pakistańskich braci Basit i Amjad prawie 30 lat temu — era dyskietek. W 2011 roku Mikko podróżował przez całą drogę do Pakistanu, aby przeprowadzić wywiad z twórcami wirusa. Po namierzeniu adresu w końcu miał szansę na kilka słów do dyskusji z autorami.

Pierwsze pytanie, które zadał Mikko, brzmiało „Dlaczego napisałeś BRAIN?”. Bracia wspólnie odpowiedzieli: „Stworzyliśmy tego wirusa, aby poeksperymentować z kilkoma rzeczami, zbadać luki bezpieczeństwa systemu operacyjnego w przeciwieństwie do LINUX lub UNIX. DOS był wtedy czymś nowym, więc z ciekawości zbadania kwestii związanych z DOS-em, jak bardzo jest podatny, napisaliśmy ten konkretny fragment kodu”. Dodali dalej: „Również w tym samym czasie musieliśmy dowiedzieć się, w jaki sposób dyskietki inne programy i oprogramowanie poruszają się po systemie, na przykład jeśli stworzymy jakiegoś wirusa, czy rozprzestrzeni się on na cały świat lub pozostanie ograniczony wśród określonej grupy ludzi ”.

Mikko dalej zapytał „Czy w tym czasie wiedziałeś o jakimkolwiek innym wirusie?”. Bracia stwierdzili: „Nie, nie byliśmy tego świadomi. BRAIN był bardzo przyjaznym wirusem, który nie został stworzony w celu powodowania jakichkolwiek zniszczeń ani uzyskiwania jakichkolwiek korzyści finansowych od użytkowników.”

Możesz także polubićJak zrobić etyczne hakowanie: przewodnik, jak zostać etycznym hakerem

Cały wywiad można obejrzeć tutaj:

Wniosek

Wraz z rozwojem technologii cyberprzestępcy mogą zarabiać pieniądze na nowe sposoby, ukrywać swoje ślady i pozostawać w ukryciu. Od późnych lat osiemdziesiątych aż do początku XXI wieku włamywanie się do sieci i tworzenie złośliwego oprogramowania nie dotyczyło wyłącznie pieniędzy. Chodziło o ciekawość, sławę i sianie spustoszenia. Cyberprzestępczość nieustannie ewoluuje, ale wraz z nią ulegają również mechanizmy obronne. Od nas wszystkich zależy, czy te zabezpieczenia zostaną utrzymane na miejscu.



Leave a Comment

Napraw: Nieprzypięte aplikacje ciągle się pojawiają w systemie Windows 11

Napraw: Nieprzypięte aplikacje ciągle się pojawiają w systemie Windows 11

Jeśli nieprzypięte aplikacje i programy ciągle pojawiają się na pasku zadań, możesz edytować plik Layout XML i usunąć niestandardowe linie.

Jak usunąć zapisane informacje z funkcji Autofill w Firefoxie

Jak usunąć zapisane informacje z funkcji Autofill w Firefoxie

Usuń zapisane informacje z funkcji Autofill w Firefoxie, postępując zgodnie z tymi szybkim i prostymi krokami dla urządzeń z systemem Windows i Android.

Jak zresetować iPod Shuffle: Miękki i Twardy Reset

Jak zresetować iPod Shuffle: Miękki i Twardy Reset

W tym samouczku pokażemy, jak wykonać miękki lub twardy reset na urządzeniu Apple iPod Shuffle.

Jak zarządzać subskrypcjami Google Play na Androidzie

Jak zarządzać subskrypcjami Google Play na Androidzie

Na Google Play jest wiele świetnych aplikacji, w które warto się zaangażować subskrypcyjnie. Po pewnym czasie lista subskrypcji rośnie i trzeba nimi zarządzać.

Jak korzystać z Samsung Pay na Galaxy Z Fold 5

Jak korzystać z Samsung Pay na Galaxy Z Fold 5

Szukając odpowiedniej karty do płatności, można się mocno zdenerwować. W ostatnich latach różne firmy opracowały i wprowadziły rozwiązania płatności zbliżeniowych.

Jak usunąć historię pobierania Androida

Jak usunąć historię pobierania Androida

Usunięcie historii pobierania na urządzeniu z Androidem pomoże zwiększyć przestrzeń dyskową i poprawić porządek. Oto kroki, które należy podjąć.

Jak usunąć zdjęcia i filmy z Facebooka

Jak usunąć zdjęcia i filmy z Facebooka

Ten przewodnik pokaże Ci, jak usunąć zdjęcia i filmy z Facebooka za pomocą komputera, urządzenia z systemem Android lub iOS.

Jak zresetować Galaxy Tab S9

Jak zresetować Galaxy Tab S9

Spędziliśmy trochę czasu z Galaxy Tab S9 Ultra, który idealnie nadaje się do połączenia z komputerem z systemem Windows lub Galaxy S23.

Jak wyciszyć wiadomości tekstowe w grupie w Androidzie 11

Jak wyciszyć wiadomości tekstowe w grupie w Androidzie 11

Wycisz wiadomości tekstowe w grupie w Androidzie 11, aby kontrolować powiadomienia dla aplikacji Wiadomości, WhatsApp i Telegram.

Firefox: Wyczyść historię URL paska adresu

Firefox: Wyczyść historię URL paska adresu

Wyczyść historię URL paska adresu w Firefox i zachowaj sesje prywatne, postępując zgodnie z tymi szybkim i łatwymi krokami.