Odgadnij metodę hakowania: czy potrafisz myśleć jak haker?
Zrozumienie sposobu myślenia hakerów jest pierwszym krokiem do ochrony siebie. W tym interaktywny quiz, będziesz musiał stawić czoła 8 scenariuszom włamań w świecie rzeczywistym. Twoje zadanie: zidentyfikować metodę hakowania zastosowaną w każdym ataku.
Każdy scenariusz opiera się na rzeczywistych incydentach cybernetycznych.Czy potrafisz myśleć jak haker?
0 / 8 Określ metodę ataku w każdym scenariuszu
Podsumowanie metod hakerskich
| Metoda | Jak to działa | Najlepsza obrona |
|---|---|---|
| Wypełnianie poświadczeń | Używanie ujawnionych haseł w innych usługach | Unikalne hasła do każdego konta |
| Inżynieria społeczna | Manipulowanie ludźmi poprzez zaufanie/autorytet | Weryfikuj zgłoszenia osobnymi kanałami |
| Człowiek pośrodku | Przechwytywanie komunikacji pomiędzy stronami | VPN w publicznej sieci Wi-Fi, zweryfikuj HTTPS |
| Wstrzyknięcie SQL | Wstrzykiwanie poleceń bazy danych poprzez pola wejściowe | Walidacja danych wejściowych, zapytania sparametryzowane |
| Brutalna siła | Wypróbuj wszystkie możliwe kombinacje haseł | Długie losowe hasła, 2FA, ograniczenie szybkości |
| Złośliwe reklamy | Dostarczanie złośliwego oprogramowania poprzez zainfekowane reklamy | Blokery reklam, zaktualizowana przeglądarka |
| Phishing AitM | Serwer proxy przechwytujący hasła w czasie rzeczywistym i 2FA | Sprzętowe klucze bezpieczeństwa (FIDO2) |
| Wiszące | Inżynieria społeczna oparta na głosie przez telefon | Sprawdź za pośrednictwem oficjalnych kanałów IT |