饼干可以被盗吗?

<h1>cookie theftedit pagepage历史记录</h1>
<blockquote>如果黑客可以 <strong>访问您的计算机或网络</strong>, 他们可能可以偷你的饼干. 有时他们也可以直接从不安全的网络服务器中窃取它们.</blockquote>
<h2>什么是cookie盗窃和会议劫持?</h2>
<p>饼干盗窃比在您的cookie jar上盖上盖子要复杂得多……crummy cookie开玩笑,cookie盗窃(也称为hijacking)是黑客获得个人数据的最新方式之一. 那么,什么是cookie盗窃,如何使用它来访问您的计算机?</p>
<p>如果您走了很远,您可能已经知道计算机饼干. 由于2018年通过了有关数据隐私的新法律,因此互联网用户开始看到更多网站询问您是否接受他们的cookie政策.</p>
<p>要充分了解cookie盗窃是什么,您需要了解什么是cookie. 而且,更重要的是,您需要知道它们的工作方式.</p>
<h2><strong>什么是饼干?</strong></h2>
<p>饼干是一项允许网站识别您的技术,您是浏览网络. 它们主要对带回返回用户的网站有帮助.</p>
<p>例如,如果您曾经访问过一个新闻网站,该网站记得您的位置,它将向您介绍本地新闻. 如果是一个天气网站,您无需每次输入地址.</p>
<p><strong>(有关何时在浏览网络时何时接受cookie的更多信息,请查看我们的指南有关什么是计算机cookie).</strong></p>
<p>当我们开始谈论第三方饼干时,事情变得越来越棘手. 这些饼干值得他们声誉不佳,因为它们是您在线行为的侵入性和侵入性跟踪器.</p>
<p>与第三方饼干的不同之处在于,它们有点像一条婴儿床,跟随您在网络上.</p>
<p>请记住,您搜索一双新鞋的时候? 然后突然开始看到鞋广告弹出了您喜欢的确切颜色? 那是第三方饼干的行动.</p>
<p>在现实中,cookie是微小的文本文件,是唯一的标识符,允许网站记住您.</p>
<h2><strong>什么是饼干盗窃?</strong></h2>
<p>当您登录网站或Web应用程序时,您的浏览器知道您已登录,因为服务器设置了临时会话cookie. 当您继续浏览网站上的不同页面时,该计算机会话使您可以保持身份验证到网站.</p>
<p>考虑在亚马逊上购物. 如果您必须使用打开的每个新页面重新输入密码并登录信息,那将是一个阻止. 而且,当您登录时,签署可能很烦人. 会话cookie通过让您登录来解决这一点.</p>
<p>很方便 – 但是让您容易受到黑客的攻击.</p>
<p>当黑客可以窃取该会话ID并在网上登录的任何地方导航,使用该cookie并假装自己是您,这会变得棘手. 这基本上是一种在线身份盗用的形式!</p>
<p>当黑客窃取受害者的会话身份证并模仿同一网络的人的饼干时,就会发生饼干盗窃. 他们可以通过多种方式做到这一点.</p>
<ol>
<li>首先是欺骗用户单击使用预设会话ID的恶意链接.</li>
<li>第二个是窃取当前的会话cookie.</li>
</ol>
<p>当一个人访问安全网站时,最常见的cookie盗窃发生在未受保护的公共Wi-Fi连接上. 即使对用户名和密码进行了加密和站点的安全,黑客仍然有可能窃取会话数据信息通过无抵押的Wi-Fi传播,并劫持了您所在的会话. 这就是为什么你应该始终</p>
<h2><strong>因此,劫持会话后,黑客可以做什么?</strong></h2>
<p>这是可能变得危险的地方.</p>
<p>尽管黑客不知道您的银行帐户或其他安全帐户的密码,但他们将能够输入您拥有的活动会话.</p>
<p>这就是为什么许多网站(例如银行)都有超时的时间,这些超时需要您在闲置时间的5分钟之后重新登录.</p>
<p>如果黑客在登录银行时劫持了您的会话.</p>
<p>这包括转移资金,从您登录的商店购买产品,访问个人信息等等.</p>
<h2>3 s<strong>Ession劫持</strong> 防止饼干盗窃的对策</h2>
<p>您可以通过良好的数字卫生实践来防止会议劫持. 虽然您不需要知道如何将自己从互联网中删除(尽管那肯定可以保证cookie盗窃!),重要的是要知道一些会话劫持对策.</p>
<p>您可以防止cookie盗窃和huijacking的最基本方法之一是检查URL. 更确定网站正在使用HTTP来确保所有会话流量都使用SSL/TLS加密. 如今,大多数网站都使用HTTPS加密,但最好始终检查. 输入个人数据时尤其如此.</p>
<p>您可以通过查看浏览器顶部的URL查看网站是否使用HTTP. 例如,铬.</p>
<p>另一种隐私措施是避免登录免费的公共Wi-Fi连接,尤其是那些没有密码保护的连接. 每当您登录公共Wi-Fi时,请始终使用这些技巧来确保您的信息安全在公共wifi上.</p>
<p>第三种方法是在不使用会话时实现自动注销. 这绝对很烦人,可能会使浏览网络确实不便. 至少,请考虑将浏览器设置为每次关闭浏览器时都会自动记录您. 这意味着您可以在工作日保持打开状态,然后在工作结束后擦拭会议清洁.</p>
<p>同样,不是最方便的,因为您需要在第二天早上重新登录所有. 但是,肯定比弄清楚如果您的身份被盗该怎么办,这肯定要少得多,因为有人偷走了您的饼干并劫持了您的会议!</p>
<p>不幸的是,防止Cookie盗窃或会话劫持的大多数安全措施都在网站管理员必须实现的方程式的服务器端.</p>
<h2>饼干盗窃</h2>
<p>浏览器饼干非常明显,很容易被盗或操纵.</p>
<p>一些网络浏览器通过查看&ldquo;首选项&rdquo;区域显示所有cookie数据. 最近,浏览器隐藏此信息已变得越来越普遍,但这并不意味着cookie存储对攻击者的可见程度较低. 也可以使用跨站点脚本(XSS)偷来储存的饼干.</p>
<p>cookie数据在运输中也可见. 它以每个请求的标题以纯文本发送给Web服务器,可以由攻击者看到,他可以观察网络流量. 这在开放的WiFi网络上尤其容易执行,例如咖啡店和其他企业常见的网络.</p>
<p>想象一个网站使 <strong>糟糕的</strong> 安全选择将用户的登录状态存储在cookie中作为纯文本.</p>
<pre><code><span > <span >SetCookie</span><span >((</span><span >’用户身份'</span><span >,</span> <span >42</span><span >);</span> <span >SetCookie</span><span >((</span><span >’登录'</span><span >,</span> <span >真的</span><span >);</span> <span >?></span></code></pre>
<p>对用户的响应将以纯文本为.</p>
<pre><code>http/1.0 200 OK内容类型:text/html set-cookie:user_id = 42 set-cookie:logged_in = true</code></pre>
<p>之后,每个返回网络服务器的请求都将以纯文本显示这些cookie值.</p>
<pre><code>获取 /any_page.PHP HTTP/1.1主人:55.66.77.88 cookie:user_id = 42; logged_in = true</code></pre>
<p>如果攻击者可以看到cookie数据,那么他们很容易&ldquo;偷&rdquo;它. 他们可以提出请求,并包括cookie数据,好像是他们自己的. 攻击者可以将自己的cookie设置为这些值,也可以伪造新请求,其中包括&ldquo; user_id = 42; logged_in = true&rdquo;. 另外,攻击者可以修改cookie值. 在此示例中,他们可能会尝试&ldquo; user_id = 1; logged_in = true&rdquo;以查看是否授予对其他帐户的访问.</p>
<h3>饼干盗窃和操纵预防</h3>
<p>最好的预防建议是不要在饼干中放入任何有价值的东西,可以拦截它. 仅将非敏感数据存储在cookie中. 例如,存储用户的语言偏好或用户对数据表排序的最新选择是可以接受的. 这些不敏感,攻击者几乎没有收获.</p>
<p>相反,在服务器端会话中存储敏感信息是一种更好的做法. 会话通常是服务器端上的文件或数据库记录,其中包含用户的数据. 敏感数据永远不会离开服务器,因此在运输或用户浏览器cookie中的存储中无法观察到它. 相反,仅将参考标识符(&ldquo;会话ID&rdquo;)发送到用户的浏览器作为cookie. 您可能会猜到,此会话ID需要是一个漫长而独特的字符串,以防止随机猜测. 虽然数据在运输中无法观察到,但重要的是要注意会话ID <em>是</em> 可以在运输中观察到,需要采取其他预防措施.</p>
<p>cookie的最佳实践(和存储在cookie中的会话ID)是设置cookie到期日期. 不要让饼干持续,因为有效的时间越长,可以利用它们的时间越大. 当创建有期日期的cookie时,网络浏览器将在该日期之后自动删除cookie.</p>
<p>用域和指定路径设置cookie也是一个好习惯. 默认情况下,可以通过主要域获得cookie(&ldquo;站点.com&rdquo;). 如果一个更受限制的子域(&ldquo;商店).地点.com&rdquo;,上传.地点.com&rdquo;或&ldquo;成员.地点.指定com&rdquo;)或文件路径,然后cookie仅用于这些URL. 这是特权的原则的应用. 仅在需要的区域中赋予饼干含义.</p>
<p>因为cookie数据(和会话ID)可以使用跨站点脚本(XSS)被盗,所以将cookie设置为httponly很重要. 此设置使cookie无法用JavaScript使用,并使用XSS防止其盗窃.</p>
<p>cookie也可以配置为&ldquo;安全cookie&rdquo;或&ldquo;仅HTTPS cookie&rdquo;. 当浏览器和Web服务器之间的连接与安全的,加密的TLS/SSL连接相关时,这些cookie很有用. 安全的cookie只能通过安全连接设置,并且他们的数据只能通过安全连接发送回网络服务器. 如果网站上的某些页面使用SSL,而另一些页面则没有,这很有用. 由于连接已加密,因此在运输中无法观察到饼干.</p>
<p>在PHP中,只能提供cookie名称和值,但是还有其他参数可以设置到期时间,路径,域,以及cookie是否应安全和/或httponly(true/false).</p>
<pre><code><span > <span >SetCookie</span><span >((</span><span >$名称</span><span >,</span> <span >$值</span><span >,</span> <span >$过期</span><span >,</span> <span >$路径</span><span >,</span> <span >$域</span><span >,</span> <span >$安全</span><span >,</span> <span >$ httponly</span><span >);</span> <span >?></span></code></pre>
<p>对于会话,可以将这些选项设置为PHP中的全局默认值.INI文件或(在PHP 7中)作为启动会话时的选项. (请参阅Cookie和会话选项)</p>
<h3>加密cookie数据</h3>
<p>对于敏感的cookie,也可以使用双向加密算法加密cookie数据. 并非所有算法都是合适的,必须加密和解密值. 加密cookie的优点是,如果其他保护措施失败,cookie数据永远不会在纯文本中,既不在运输中,也不在存储中.</p>
<h3>标志饼干</h3>
<p>饼干可以&ldquo;签名&rdquo;以防止修改. 虽然可以使用任何cookie值来完成,但使用加密的cookie值最有意义.</p>
<p>&ldquo;签名&rdquo;的概念是计算cookie数据的校验和. (基本上,要通过每次返回相同字符串的算法运行cookie的值.)然后可以将校验和附加到cookie数据. 通常,这是通过使用 – 令牌或其他字符将值与校验和分开的. 当收到cookie数据时,字符串将在 – – 第一部分(值)将通过同一算法运行,以确保结果相同. 如果它们匹配,则值相同. 如果它们不匹配,则该值已修改.</p>
<p>在PHP中签署字符串的一个示例:</p>
<pre><code><span > <span >功能</span> <span >signing_checksum</span><span >((</span><span >$字符串</span><span >)</span> <span > <span >$盐</span> <span >=</span> <span >&ldquo; QI02BCXZP639&rdquo;</span><span >;</span> <span >//使过程难以猜测</span> <span >返回</span> <span >哈希</span><span >((</span><span >’sha1′</span><span >,</span> <span >$字符串</span> <span >.</span> <span >$盐</span><span >);</span> <span >></span> <span >功能</span> <span >sign_string</span><span >((</span><span >$字符串</span><span >)</span> <span > <span >返回</span> <span >$字符串</span> <span >.</span> <span >’ – ‘</span> <span >.</span> <span >signing_checksum</span><span >((</span><span >$字符串</span><span >);</span> <span >></span> <span >功能</span> <span >signed_string_is_valid</span><span >((</span><span >$ signed_string</span><span >)</span> <span > <span >$数组</span> <span >=</span> <span >爆炸</span><span >((</span><span >’ – ‘</span><span >,</span> <span >$ signed_string</span><span >);</span> <span >//如果不是2个部分,则畸形或未签名</span> <span >如果</span><span >((</span><span >数数</span><span >((</span><span >$数组</span><span >)</span> <span >!=</span> <span >2</span><span >)</span> <span > <span >返回</span> <span >错误的</span><span >;</span> <span >></span> <span >$ new_checksum</span> <span >=</span> <span >signing_checksum</span><span >((</span><span >$数组</span><span >[</span><span >0</span><span >);</span> <span >返回</span> <span >((</span><span >$ new_checksum</span> <span >===</span> <span >$数组</span><span >[</span><span >1</span><span >);</span> <span >></span> <span >?></span></code></pre>
<h2>什么是饼干劫持? (以及如何防止它)</h2>
<p><img src=”https://www.elegantthemes.com/blog/wp-content/uploads/2021/12/what-is-cookie-hijacking-featured-image.jpg” alt=”什么是饼干劫持? (以及如何防止它)” width=”973″ height=”548″ /></p>
<p>cookies让网站在您在网上花费时间时识别您,它们对有回报用户的网站最有益. 如果您曾经去过天气网站,并且根据您的上一次访问记得您的位置,那就是饼干在行动中的一个例子.</p>
<p>当您在零售网站上登录到Web应用程序或网站(例如社交媒体帐户或您的个人资料)时,您的浏览器知道您登录了,这要归功于服务器设置的临时会话cookie. 该会话意味着您可以在浏览网站时登录到网站,然后单击不同的页面. 没有cookie,您每次在该网站上打开新页面时都必须重新登录.</p>
<p>这很方便,是的,但是它使您更容易受到饼干劫机者的影响. 如果黑客获得了您的会话ID的访问权限,他们可以访问您在网站上所做的相同地方,假装自己是您.</p>
<b>目录</b>
<ul>
<li>1什么是饼干劫持?<ul>
<li>1.1饼干劫持如何工作?</li>
</ul><ul>
<li>2.1 MFA保护</li>
<li>2.2教育</li>
<li>2.3个数字卫生技巧</li>
</ul><ul>
<li>3.1安装SSL认证</li>
<li>3.2使用https</li>
<li>3.3使用反恶意软件解决方案</li>
<li>3.4保持您的网站更新</li>
</ul><ul>
<li>4.1黑客可以用饼干做什么?</li>
<li>4.2如果您接受cookie,可以劫持吗??</li>
<li>4.3我如何清除饼干?</li>
</ul>
<h2>什么是饼干劫持?</h2>
<p>Cookie劫持,也称为Session Hijacking,是黑客访问和窃取您的个人数据的一种方式,它们也可能阻止您访问某些帐户.</p>
<p>劫持饼干同样强大,有时更强大,就像找到您的密码一样. 有可能通过Cookie劫持,黑客可以无限地访问您所有的资源. 例如,攻击者可能会窃取您的身份或机密公司数据;购买物品;或从您的银行帐户中窃取.</p>
<h3>饼干劫持如何工作?</h3>
<p>当恶意软件程序等待用户登录网站时,可能会发生cookie劫持. 然后,恶意软件窃取了会话cookie并将其发送给攻击者.</p>
<p>当攻击者向用户发送假登录时,通常会发起饼干攻击. 受害人点击假链接,这使攻击者窃取cookie – 实际上,用户类型的任何内容都可以由攻击者捕获. 然后,攻击者将该曲奇放在浏览器中,并能够作为您的行为.</p>
<p>有时,甚至不需要假链接. 如果用户在一个无抵押,公共Wi-Fi连接的会话中,黑客可以轻松地窃取通过连接传播的数据. 即使网站安全,您的用户名和密码也会加密,也可能发生这种情况.</p>
<p>一旦攻击者拥有用户的会话cookie,他们就可以登录到网站并做您可以做的任何事情,包括更改密码. 而且这通常是自动化的,因此仅在几秒钟内就会发生. 如果攻击者然后对受害者启用多因素身份验证(MFA),则他们可能永远不会再次访问其帐户.</p>
<h4>火eseep</h4>
<p>FireSheep是Cookie劫持有时有效工作的一个很好的例子. 这款由编码员埃里克·巴特勒(Eric Butler)于2010年10月创建的Firefox浏览器扩展程序,窃听了用户在共享的Wi-Fi热点上的浏览会话. 当它检测到一个时,它将接管属于该会议的人的身份. 这种劫持方法称为包数据包.</p>
<p>Firesheep不是恶意的;它旨在证明只有登录过程而不是cookie被加密时,从流行网站上劫持了cookie会话有多容易. 巴特勒(Butler)表明,通过基本的饼干检查,一个正在访问同一热点的黑客可能会姿势与他人合影.</p>
<h4>更多饼干劫持方法</h4>
<p>还有其他几种劫持方法可以意识到. 和 <strong>蛮力攻击</strong>恶意软件注射;如果恶意软件感染了您的计算机或您运行的网站,则可以监视您并录制浏览器会议.</p>
<h2>如何防止饼干劫持</h2>
<p>这种类型的黑客的预防范围从利用高级安全技术到教您的员工(和其他)有关劫持威胁的知识.</p>
<h3>MFA保护</h3>
<p>不幸的是,先进的MFA保护和高级饼干劫持方法是周期性的. 随着一个的进步,另一个也可以. 对于业务和网站所有者,实施更多的MFA保护并不总是会提高安全性 – 它可能只会使Cookie劫持攻击更高级.</p>
<p>那并不意味着 <em>不</em> 完全使用MFA – 在某些情况下确实会减少攻击. 最大的问题是人们仍然点击那些虚假链接,这就是为什么在这里教育如此重要的原因(一秒钟内详细介绍).</p>
<p>另外,某些MFA形式比其他形式强. 例如,基于文本的身份验证代码较弱,而时间约束的一次性密码则更强.</p>
<h3>教育</h3>
<p>每个人都应该知道如何发现假链接. 通常,网站地址会出现拼写错误,如果您不关注. 例如,它可以拼写为&ldquo; facebok&rdquo;,而不是&ldquo; Facebook.&ldquo;如果您注意到这样的东西,请不要单击链接.</p>
<p>此外,不同类型的MFA解决方案具有不同的风险. 确定这些风险是企业的IT部门. 同样,教育是关键.</p>
<h3>更多数字卫生技巧</h3>
<p>还有更多方法可以限制劫持劫持尝试的风险:</p>
<ul>
<li><strong>检查URL:</strong> 安全网站应使用HTTP来加密所有流量. 查看URL查看是否从HTTPS开始.</li>
<li><strong>仅使用安全连接</strong>:避免免费的公共Wi-Fi,尤其是那些甚至没有密码保护的费用.</li>
<li><strong>完成后登录</strong>:每当您在网站上完成时,请注销. 如果您在线上班,每天必须多次访问相同的网站,请在关闭它时将浏览器自动记录下来.</li>
<li><strong>删除cookies</strong>:定期清除您的cookie,以确保剩余的浏览活动数据消失了.</li>
<li><strong>使用VPN</strong>:对于更高级的保护,您可以使用虚拟专用网络,该网络隐藏您的IP地址并通过加密通道重新汇总流量.</li>
</ul>
<h2>关于cookie劫持的WordPress用户需要了解什么</h2>
<p>在网上浏览时保持安全是一回事. 如果您拥有或运行WordPress网站,则必须使自己的网站安全免受饼干的劫持,更不用说保护您的访问者.</p>
<p>如果您的网站成为Cookie劫持的受害者,则攻击者可以拿走您的登录凭证和客户的登录凭据. 他们还可以窃取信用卡信息,以及其他个人信息. 本质上,如果您的网站上有cookie劫持,那么每个人和一切都有风险. 除了MFA,还要优先考虑以下内容.</p>
<h3>安装SSL认证</h3>
<p>确保您的Web主机为您的网站提供SSL证书. 当数据在用户的浏览器和Web服务器之间传输时,SSL会加密数据,因此无法轻松阅读.</p>
<h3>使用https</h3>
<p>您不想在没有HTTP的情况下访问其他网站,您的网站应遵循相同的标准. 您不仅需要网站的登录页面上的https,还应在您的整个网站上.</p>
<h3>使用反恶意软件解决方案</h3>
<p>每个WordPress网站都应具有可靠的安全插件. 反恶意软件解决方案将使Cookie Stealing软件远离. 我们有您网站的最佳WordPress安全插件的列表.</p>
<h3>保持您的网站更新</h3>
<p>从WordPress安装本身到已安装的任何主题和插件,您的网站的每个部分都应保持最新状态. 每当您过时的软件运行时,它都容易受到攻击.</p>
<h2>饼干劫持常见问题</h2>
<h3>黑客可以用饼干做些什么?</h3>
<p>很多. 考虑您在网站上填写的任何个人信息 – 您的用户名和密码,信用卡信息,地址等. 一旦黑客获得访问您的会话cookie的访问,它们基本上可以作为您的行为. 例如,如果您登录到您的银行帐户,他们可以设置转让以漏您的帐户并将资金移至自己的帐户,然后他们可以更改密码,以便您完全无法访问银行帐户.</p>
<h3>如果您接受饼干,可以劫持吗??</h3>
<p>有时. 当您使用无抵押和公共Wi-Fi时,您最容易受到伤害,例如在咖啡店或购物中心. Wi-Fi连接上没有任何安全性可以阻止黑客访问他们能访问的一切. 如果您必须在这种类型的设置中上网,则至少在浏览器上使用私有或隐身模式.</p>
<h3>我如何清除饼干?</h3>
<p>大多数浏览器都有删除您的历史记录和数据的选项. 您应该能够删除所有内容,或者您​​可以选择仅删除cookie和网站数据 – 这取决于您. 您也可能可以自动设置此设置.</p>
<h2>关于劫持的最终想法</h2>
<p>在网上保护自己不仅仅是使用难以猜测的密码,还可以删除您的浏览历史记录。. 您也必须保护您的会话cookie,尽管大多数人甚至都没有意识到这有多脆弱. Cookies存储了大量有价值的信息 – 所有您正在尝试以其他方式保护的所有信息.</p>
<p>如果您运营着任何规模的组织,它绝对应该使用MFA – 但也必须知道这不是万无一失的选择. 您需要几层安全性才能保持安全防御饼干劫持,而MFA只是其中之一. 关于WordPress网站所有者,重要的是要设置尽可能安全的网站,以保护自己,您的员工和您的访问者.</p>
<p>防止饼干劫持尝试最重要的是教育. 使员工,用户和经理意识到威胁,包括要注意的事情以及什么 <em>不是</em> 要做,这是必不可少的.</p>
<h2>黑客正在偷你的饼干</h2>
<img src=”https://www.pandasecurity.com/en/mediacenter/src/uploads/2022/02/panda-watchguard-mediacenter.png” alt=”熊猫安全媒体中心” />
<p>Cookie不仅可以跟踪您的网络浏览活动,还可以做更多的事情. 现在看来黑客也找到了一种窃取密码的方法.</p>
<h2>什么是电脑饼干?</h2>
<p>cookie是一个网站存储在您计算机上的微小文件. 它们通常是无害的 – 也很有用. 实际上,您每天使用的许多网站都依靠cookie来正常工作.</p>
<h2>饼干是用什么?</h2>
<p>饼干被设计为网站的可靠机制 <strong>记住信息</strong> 或记录用户浏览历史记录. 这些微小的文本文件可用于存储登录信息,信用卡信息和帮助广告商显示他们认为与您的偏好相关的广告.</p>
<p>cookie可能很有用,节省了输入以前访问的网站登录信息的时间. cookies不直接显示密码,而是包含一个存储您密码的哈希. 哈密​​码哈希时,它已被拼凑出来 <strong>只有它来自的网站才能阅读</strong>. 该网站使用唯一的加密算法来编码和解码哈希.</p>
<h2>为什么黑客想要你的饼干?</h2>
<p>通常,黑客喜欢窃取密码,但是偷饼干可能同样好. 通过在其网络浏览器中安装使用Hashed密码的cookie, <strong>罪犯可以立即访问您的帐户</strong>, 无需登录.</p>
<p>您的饼干可用于轻松折衷社交媒体,电子邮件和许多其他服务.</p>
<p><img src=”https://www.pandasecurity.com/en/mediacenter/src/uploads/2020/02/pandasecurity-free-antivirus-bullets-download.jpg” alt=”下载熊猫免费防病毒软件” width=”600″ height=”200″ /></p>
<h2>黑客如何偷饼干?</h2>
<p>如果黑客可以 <strong>访问您的计算机或网络</strong>, 他们可能可以偷你的饼干. 有时他们也可以直接从不安全的网络服务器中窃取它们.</p>
<p>通过安装信誉良好的反恶意软件解决方案,人们对保护其计算机免受恶意软件的影响变得更加聪明(您可以在此处下载免费的熊猫圆顶试验). 结果,罪犯必须诉诸更先进的技术,例如窃取信息通过 <strong>通过公共WiFi网络</strong>.</p>
<p><strong>黑客需要黑客入侵您的饼干的所有都是Firefox扩展</strong> 称为Firesheep. FireSheep是一种使用技术来检测和复制通过无线网络发送的饼干的扩展. 随着扩展发现Cookie的发现,它在黑客计算机上创建了一个列表. 然后,他们可以简单地单击cookie,然后作为毫无戒心的用户登录到网站.</p>
<h2>我该怎么做才能保护我的饼干?</h2>
<p>阻止黑客窃取您的个人信息的一种简单但有效的方法就是简单 <strong>定期清除饼干</strong>. 专家建议这样做 <strong>每7至14天</strong>. 他们也建议 <strong>切勿在网站上存储信用卡信息,除非它被信任</strong>. 但是,删除cookie确实有一个缺点 – 下次登录到网站时,您必须重新输入密码和个人信息. 这可能是不方便和令人讨厌的,但从长远来看,它也更安全,可以保护您免受cookie盗窃的侵害.</p>
<p>而且,如果您记住很多密码时遇到问题,请考虑使用密码管理器来确保您安全安全. 查看我们的指南如何保护密码并让黑客远离以了解更多信息.</p>
<p>Panda Security专门研究端点安全产品的开发,并且是IT安全解决方案的WatchGuard投资组合的一部分. 该公司最初侧重于防病毒软件的开发,此后将其业务领域扩展到了高级网络安全服务,以防止网络犯罪.</p>