Peretasan – 40 Statistik dan Fakta

Orang telah berusaha mencari jalan untuk
sistem menipu selama ia wujud. Penggodam boleh didapati di semua
perjalanan hidup. Ada yang berkeliaran di jalanan dan menggunakan teknik sosial untuk menuai
faedah wang, dan kemudian ada yang melakukannya dari keselesaan bilik mereka di
komputer.


Dalam artikel ini, kami akan membiasakan anda
dengan beberapa fakta dan insiden yang ketara berkaitan dengan penggodaman siber. The
dunia penggodaman penuh dengan rahsia dan misteri, dan kemungkinan besar itu
apa yang kami paparkan dalam artikel ini mungkin hanya puncak gunung es.

Kami masih tidak tahu apakah soalan yang betul
untuk bertanya adalah, “berapa banyak yang telah diretas?” atau “berapa ramai yang tahu
digodam? “

Angka tidak berbohong

Mari kita mulakan dengan beberapa statistik. Nombor adalah
selalu menjadi kaedah yang baik untuk memahami keadaan yang serius, dan berikut ini
beberapa yang mungkin membiarkan rahang anda terbuka lebar.

1. Terdapat serangan penggodam setiap 39
saat:
Okey. Terlalu banyak.

Satu kajian di University of Maryland datang
dengan angka. Ini adalah kebanyakan serangan kekerasan yang cuba dilakukan
kelebihan kata laluan yang lemah.

(Sumber: Majalah Keselamatan)

2. 58% penggodam diajar sendiri: Peretasan
lebih kepada mencari celah dan celah di perisai, dan hanya ada
banyak yang boleh dipelajari oleh seseorang. Satu lagi statistik menarik dari HackerOne
laporan adalah bahawa lebih daripada 50% penggodam belajar melakukannya sendiri.

(Sumber: HackerOne)

3. China adalah yang paling rugi
jenayah siber pada tahun 2017 berkaitan dengan wang:
Negara dengan kononnya
firewall paling kuat adalah mangsa jenayah siber terbesar pada tahun 2017.
Mereka melaporkan kerugian $ 66.3 bilion sementara kerugian terbesar Brazil seterusnya
hampir satu pertiga daripadanya. Amerika Syarikat dan India adalah penutupan seterusnya
pengikut.

(Sumber: Statista)

4. Orang kehilangan $ 172 bilion hingga
jenayah siber pada tahun 2017:
Ini lebih daripada sekadar industri bernilai satu bilion dolar. Dengan
hampir satu bilion orang terjejas oleh jenayah siber, rata-rata kerugian kepada
setiap mangsa ternyata $ 142. Statistik juga menunjukkan fakta bahawa
penggodam kini berusaha mengejar mangsa yang lebih kecil, kerana mereka mempunyai lebih sedikit cara untuk melakukannya
mempertahankan diri daripada serangan.

(Sumber: Laporan Keselamatan Siber Norton 2017)

5. Sekurang-kurangnya 36% pengguna internet mempunyai
berpengalaman digodam:
Anda mungkin yang seterusnya. 51% daripada peserta
tinjauan itu pasti bahawa mereka tidak pernah diretas, tetapi selebihnya
bahagian yang menimbulkan beberapa soalan serius.

(Sumber: Statista)

Kenaikan bug karunia

Organisasi dan kerajaan di seluruh dunia berusaha mencari jalan untuk menangani wabak serangan siber. Oleh kerana mustahil untuk membuat sistem yang kebal terhadap serangan siber, organisasi berusaha untuk mengetahui kekurangan mereka sebelum penjenayah siber melakukan.

Sebahagian besar penyediaan
keselamatan siber adalah untuk mengetahui cara-cara sistem dapat dikompromikan dan kemudian disambungkan
lubang. Syarikat kini membayar sejumlah wang kepada mereka yang menolong mereka mengenal pasti
kekurangan dalam sistem mereka.

Komuniti penggodam etika adalah
mendapat banyak manfaat daripada program karunia seperti itu dan seterusnya, membantu syarikat
menjadi lebih selamat di internet. Berikut adalah beberapa fakta yang berkaitan dengan penggodaman etika
dan program karunia.

6. $ 11.7 juta diberikan sebagai pepijat
karunia pada tahun 2017:
Organisasi kini mengundang penggodam dari sekitar
dunia untuk mencari kelemahan dalam struktur keselamatan siber mereka. Mereka memberikan penghargaan
sejumlah wang kepada mereka yang membantu mereka mengukuhkan keselamatan siber. Lebih banyak dan
lebih banyak penggodam kini berusaha untuk mendapatkan bug karunia, kerana ia sah dan berbayar dengan baik
juga. Organisasi di seluruh dunia membayar $ 11.7 juta dalam karunia bug pada tahun 2017.

(Sumber: HackerOne)

7. Masanya sudah tiba untuk menjadi penggodam: Keselamatan siber
pekerjaan dijangka meningkat pada kadar 18% antara tahun 2014 dan 2024.
Ini bermaksud akan ada lebih banyak pekerjaan untuk penggodam etika. Keselamatan siber adalah
antara industri yang paling pesat berkembang, dan menjadi taruhan pintar untuk menjadi sebahagian
daripadanya.

(Sumber: Tech.Co)

8. India mempunyai bahagian tertinggi
penggodam beretika di dunia:
Kira-kira 23% pengguna mendaftar di
HackerOne adalah orang India. Tempat ini ditandingi oleh Amerika Syarikat dengan bahagian
20%. Rusia, Pakistan, dan United Kingdom adalah pemain besar lain.

(Sumber: HackerOne)

9. Pemburu bug bounty biasanya menghasilkan 2.7
kali ganda gaji jurutera perisian median di negara mereka:
Tidak banyak
sukar untuk menjana wang jika anda cukup baik penggodam, dan saya tidak bercakap
mengenai cara-cara yang menyalahi undang-undang. Keselamatan siber atau peretasan etika sudah terbukti
menjadi kerjaya yang lebih bermanfaat daripada pekerjaan konvensional dalam bidang
Sains Komputer. Penggodam etika di India memperoleh 16 kali lebih banyak daripada
gaji jurutera perisian median di negara ini.

(Sumber: HackerOne)

10. Amerika Syarikat menyumbang 83%
dari semua karunia bug yang dibayar di seluruh dunia:
Hakikat bahawa negara
menempatkan beberapa syarikat perisian terbesar di dunia mungkin mempunyai sesuatu
ada kaitan dengan ini. Atau mungkin mereka lebih menerima konsep
bug karunia. Apa pun alasannya, mereka menarik dan memberi penghargaan kepada a
banyak pemburu karunia bug.

(Sumber: HackerOne)

11. Intel dan Microsoft membayar sehingga
$ 250,000 untuk bug karunia, sementara Google dan Apple berharga $ 200,000:
Itu sahaja
wajar bahawa pemain yang lebih besar membayar tertinggi. Ketukan di perisai
mana-mana syarikat gergasi ini boleh memberi kesan buruk kepada orang di seluruh dunia.

(Sumber: HackerOne)

Cara penggodam yang pelik

Industri hiburan telah melukis
penggodam dengan gambar ketidaksesuaian sosial, yang memakai hoodie hitam semasa bekerja
di komputer mereka dan terus menekan butang kunci mereka
papan kekunci.

Walaupun mungkin ada beberapa penggodam yang sesuai
penerangan yang diberikan di atas, kebanyakannya sama seperti anda dan saya dengan a
tahap rasa ingin tahu yang sedikit lebih tinggi.

Sebilangan besar penggodam memasuki dunia
jenayah siber untuk menjana lebih banyak wang, dan ada yang melakukannya hanya untuk kemasyhuran atau bersenang-senang. Ini
kejadian dan fakta akan membantu anda memahami baka ini dengan lebih baik.

12. 25% penggodam adalah pelajar kolej:
Tidak mengejutkan bahawa kebanyakannya adalah orang muda, yang suka
penggodaman. Sebahagian besar dari mereka terdiri daripada pelajar kolej. Kebanyakan daripada
mereka biasanya mendaftar dalam kursus yang berkaitan dengan sains komputer, yang membantu
mereka mengasah kemahiran mereka.

(Sumber: HackerOne)

13. FBI sukar untuk mengambil pekerja
profesional keselamatan siber kerana mereka seperti ganja:
Ya, benar. Belakang
pada tahun 2014, FBI menemui sekatan jalan yang tidak biasa. Banyak calon teratas untuk
kedudukan keselamatan siber suka merokok gulma, dan dasar pengambilan pekerja tidak akan membiarkan
mereka masuk.

(Sumber: Wall Street Journal)

14. Mereka memasukkan penggodam ke dalam penjara, siapa
kemudian meretas sistem komputer penjara:
Dalam giliran menarik
peristiwa, seorang penggodam yang menjalani hukumannya di penjara, didaftarkan untuk kelas IT.
Penggodam menggunakan peluang untuk meretas sistem penjara.

(Sumber: Surat Dalam Talian)

15. Stephen Wozniak diusir dari universiti
kerana menggodam sistem komputer universiti dan menghantar mesej gurauan:
The
pengasas akhir Apple Inc. adalah penggodam di hati. Dia melanggarnya
sistem komputer universiti dan menghantar mesej gurauan.

(Sumber: CU Independent)

16. Kevin Mitnick disimpan dalam kesendirian
kurungan selama satu tahun kerana pihak berkuasa bimbang dia boleh bersiul
telefon bimbit untuk melancarkan peluru berpandu nuklear:
Kedengarannya seperti kuasa besar bagi saya. Kevin
Mitnick, yang pernah berada dalam senarai jenayah siber FBI yang paling dicari, harus menjalani perkhidmatan
salah satu daripada lima tahun penjara kerana ketakutan itu.

(Sumber: YouTube)

17. Remaja pertama dipenjarakan untuk
jenayah siber di AS menyebabkan penutupan 21 hari di NASA:
Keajaiban?

Kes itu dilaporkan pada tahun 2000. Kanak-kanak itu
bernasib baik kerana dia bukan orang dewasa ketika melakukan jenayah itu; yang lain,
hukumannya boleh menjadi sangat berat. Dia melarikan diri dengan enam bulan
tahanan remaja, yang mungkin sudah sepuluh tahun.

(Sumber: Berita AP)

18. Gary McKinnon akan meretas AS
laman web pertahanan dan tinggalkan mesej “keselamatan anda adalah omong kosong.”:
The
tindakan McKinnon digambarkan sebagai peretasan ketenteraan terbesar sepanjang masa oleh
Peguam AS. McKinnon mengatakan bahawa dia melakukan semua itu untuk menggali misteri
berkaitan dengan UFO.

Terdapat pertengkaran panjang antara AS
pihak berkuasa dan peguam McKinnon untuk penyerahannya. Dia kemudian didiagnosis
dengan sindrom Asperger, yang banyak membantu kesnya.

(Sumber: Penjaga)

19. Seorang penggodam Bangladesh berkompromi
700,000 laman web sekaligus:
Seorang penggodam dengan nama [dilindungi e-mel] pernah digodam
700,000 laman web dihoskan di rangkaian hosting InMotion. Dalam perbualan dengan
sebuah organisasi, dia mendakwa bahawa itu bukan hanya penggodaman pelayan, tetapi keseluruhannya
pusat data digodam.

(Sumber: Berita Penggodam)

20. Penggodam melakukan tugas dengan baik
diperlukan LinkedIn selama empat tahun untuk mengetahui mengenainya:
Seorang penggodam yang menggunakan nama itu
Peach mengeluarkan butiran akaun 167 juta pengguna LinkedIn untuk dijual di
pasaran darknet pada tahun 2016. Peretasan itu berlaku empat tahun selepas LinkedIn
pelanggaran tahun 2012. Ini bermaksud LinkedIn tidak akan pernah mengetahui mengenai kejadian itu sekiranya
data tersebut tidak dijual di web gelap.

(Sumber: Naib)

21. Vladimir Levin merompak $ 10 juta
dari Citibank:
Ia berlaku pada 1995 ketika pemindahan elektronik tidak berlaku
arus perdana itu. Seorang penggodam Rusia masuk ke pelayan Citibank dan dialihkan
pindahan wang ke akaunnya. Penggodam selalu dikenali selangkah lebih maju
agensi keselamatan siber, dan ini adalah salah satu contoh hebatnya.

(Sumber: Los Angeles Times)

22. Ketika ‘Mafiaboy’ berusia 15 tahun mengambil
turun Amazon, Yahoo, dan syarikat multinasional lain:
Michael Calce, dikenali
sebagai Mafiaboy dalam dunia dalam talian, hanya pelajar sekolah menengah ketika dia mengambil
melayari laman web beberapa syarikat terbesar di dunia. CNN, Dell,
eBay, Yahoo, Amazon, dan E * Trade adalah mangsa serangan DDoS yang berlaku
melayari laman web mereka. Calce melarikan diri dengan hanya 8 bulan penahanan, seperti dulu
hanya di bawah umur. Dia kini menjadi penggodam topi putih yang membantu syarikat mencari kekurangan
mekanisme keselamatan siber mereka.

(Sumber: npr)

23. Seorang remaja Jerman dijatuhkan
sistem di seluruh dunia dari bilik tidurnya:
Sven Jaschan mencipta virus
dipanggil Sasser. Worm mencabut sistem yang berfungsi pada Windows 2000 dan Windows XP.
Memandangkan populariti Windows, wajar jika virus mempunyai beberapa
kesan buruk. Hospital, pejabat kerajaan, rangkaian kereta api, pos
sistem, agensi pertahanan, dan syarikat penerbangan adalah antara mangsa
virus. Oleh kerana dia masih kecil ketika melancarkan virus, dia mendapat
dengan sedikit kesan daripada tindakan ini.

(Sumber: Penjaga)

24. “Saya ingin melihat berapa banyak wang saya
kemahiran pengaturcaraan komputer telah meningkat sejak terakhir saya
ditangkap. “:
Inilah yang diberitahu oleh Masato Nakatsuji kepada polis ketika dia berada
terperangkap kerana menyebarkan virus yang menggantikan semua fail pada pemacu dengan gambar
landak laut, sotong, dan sotong. Dia menyamarkan virus itu sebagai file muzik,
yang akan merosakkan komputer anda setelah anda membuka fail. Yang dianggarkan
bilangan sistem yang terkena virus adalah antara 20,000 hingga 50,000.

(Sumber: Berwayar)

25. Kumpulan Tanpa Nama: Penggodam
sering bekerja dalam kumpulan. Ada yang melakukannya demi wang, ada yang melakukannya hanya untuk bersenang-senang, dan ada yang melakukannya
lakukan dengan alasan yang betul. Atau sekurang-kurangnya itulah yang mereka fikirkan. Tanpa Nama adalah
mungkin salah satu kumpulan hacktivist paling popular yang diketahui oleh orang-orang di sekitar
dunia. Mereka sering meningkatkan tujuan sosial terhadap pihak berkuasa dan
syarikat. Kumpulan ini telah berjaya menjauhkan diri dari sebarang
identiti individu. Ia sangat terdesentralisasi dan masih kuat
setelah penangkapan beberapa penggodam yang berkaitan dengan kumpulan itu.

(Sumber: Penjaga)

Pukulan kepala yang berpusing

Serangan siber kini menjadi perkara biasa
contoh. Mereka terus membuat berita sekarang dan kemudian. Tetapi ada sedikit yang kelihatan
lebih menarik perhatian daripada yang lain. Ini boleh menjadi keparahan serangan, yang
sisi lucu, kecemerlangannya, atau jangkauannya dapat membuatnya menonjol
dari yang lain.

Berikut adalah beberapa insiden peretasan seperti itu
perhatian anda.

26. Penggodam Rusia menyerang JP Morgan
dan mencuri maklumat berjuta-juta pengguna dan perniagaan:
Mereka menggodam
bank terbesar di Amerika Syarikat dan mendapat maklumat mengenai mereka
perincian kewangan berjuta-juta pengguna dan perniagaan. Penggodam kemudiannya
memanfaatkan semua maklumat ini untuk menjalankan penipuan. Ia adalah yang terbesar diketahui
menyerang bank AS.

(Sumber: Bloomberg)

27. Mereka menggunakan senjata digital untuk mengambil
menurunkan loji kuasa atom Iran:
Stuxnet didakwa dikembangkan oleh AS
dan Israel menyebabkan beberapa kerosakan fizikal, yang biasanya tidak berlaku
perisian hasad komputer. Mereka menyuntikkan cacing ke dalam sistem kilang dengan USB. Dan
setelah masuk ke dalam sistem, alat ini membuat empar uranium berputar terlalu cepat,
yang akhirnya membawa kepada kegagalan.

(Sumber: CSO)

28. Hack abad ini: Sony jatuh
mangsa serangan siber yang besar sebelum tayangan filem berjudul ‘The
Temu ramah. ‘Filem ini berdasarkan pembunuhan pemimpin Korea Utara. Ada
tidak ada kejutan ketika serangan itu dikaitkan dengan Korea Utara. Serangan dimuat turun
dan memadamkan fail dari komputer dan pelayan di rangkaian Sony. Penggodam melepaskan
banyak data Sony di platform dalam talian termasuk nombor Jaminan Sosial
daripada 47,000 pekerja. Sesiapa yang masuk ke dalam rangkaian akan menghadapi bunyi tembakan,
zombi, dan mesej yang mengancam. Ia tersebar di seluruh benua dan merobohkan
hampir separuh daripada data Sony.

(Sumber: Nasib)

29. Penggodam dari MI6 menggantikan bom dengan
kek cawan:
Kita semua tahu penggodam adalah orang yang kreatif, dan mereka sering ikut
sedikit humor, walaupun mereka bekerja dengan salah satu intipan terbesar
agensi dunia. Dalam satu kes tersebut, penggodam MI6 menggantikan pembuatan bom
tutorial dengan resipi kek cawan di laman web al-Qaeda. Dan itu adalah resipi untuk
bukan sebarang kek cawan. Ini untuk kek cawan terbaik di dunia.

(Sumber: The Telegraph)

30. Penjenayah siber FBI yang paling dikehendaki: Bjorn
Daniel Sundin dan Shaileshkumar P. Jain berada di tangga teratas senarai FBI yang paling dikehendaki
penjenayah siber. Mereka membuat pengguna dari 60 negara membeli satu juta
produk perisian palsu dengan menerbitkan iklan palsu secara sah
laman web. Anggaran kerugian adalah $ 100 juta, dan terdapat $ 20,000 bounty
setiap dari mereka.

(Sumber: Biro Penyiasatan Persekutuan)

31. Diduga, Korea Utara mempunyai tentera
penggodam:
Negara yang hanya mempunyai dua sambungan internet dengan luar
dunia kini telah menjadi kuasa besar penggodam. Korea Utara sering diadakan
bertanggungjawab untuk serangan siber di seluruh dunia. Ia mensasarkan bank, pertukaran bitcoin,
rangkaian kereta api, dan sebagainya. Pakar keselamatan siber di seluruh dunia menganggapnya
ancaman serius.

(Sumber: Pos Pagi China Selatan)

32. Operasi Shady Rat: Ia adalah satu
serangan siber paling kontroversial sepanjang masa. Tidak ada yang yakin
sejauh mana kerosakan akibat serangan ini, dan hanya spekulasi tentang siapa yang dapat melakukannya
di sebalik serangan ini. Operasi Shady Rat adalah contoh utama bagaimana dunia memasuki
era cyberespionage.

Ini adalah rangkaian serangan yang ditujukan kepada
pelbagai organisasi kerajaan dan awam di seluruh dunia untuk mendapatkan akses ke
pelayan organisasi ini dan mengekstrak maklumat yang tersimpan di dalamnya. Agensi
di seluruh AS, India, Taiwan, Korea Selatan, dan Kanada nampaknya dipengaruhi oleh
pencerobohan ini. Mangsa terkenal lain adalah Pertubuhan Bangsa-Bangsa Bersatu dan Antarabangsa
Jawatankuasa Olimpik.

Pakar di bidang ini mencadangkan bahawa
China mungkin berada di belakang serangan ini. Semuanya nampak sesuai dengan bangsa
sumber, potensi keuntungan, dan pendekatan biasa mereka dalam perang siber. Sebahagian
juga menganggap Operasi Shady Rat sebagai serangan siber terbesar sepanjang masa.

(Sumber: Naked Security, Symantec, Wired)

33. Mt. Rompakan pertukaran Gox: Satu daripada
hujah yang menyokong cryptocurrency adalah bahawa ia jauh lebih selamat
daripada bentuk wang konvensional. Namun, pertukaran terbesar di dunia untuk
mata wang digital menjadi mangsa rompakan digital terbesar yang pernah berlaku.

Mt. Gox kehilangan sekitar 740,000 bitcoin kepada a
peretasan siber. Ia adalah 6% daripada jumlah bitcoin yang ada dan kini bernilai
sekitar $ 6.2 bilion. Itu bukan kejadian semalam. Penggodam mengejarnya untuk
beberapa tahun. Mata wang digital secara perlahan tetapi berterusan mencuri
bertukar tanpa memberitahu sesiapa tentangnya.

(Sumber: Blockonomi)

34. Mereka menjadikan Burger King menjadi
McDonald’s:
Tidak semua serangan siber dilakukan atas sebab kewangan. Kadang-kadang
penggodam melakukannya untuk bersenang-senang atau untuk memeriksa sama ada mereka dapat melakukannya. Komuniti Twitter mendapat
keliru apabila akaun twitter Burger King rasmi bertukar menjadi McDonald’s. A
siri tweet pelik kemudian mengikutinya. Penggodam akhirnya melakukan
lebih baik daripada buruk kepada Burger King kerana akaun memperoleh sejumlah besar
pengikut selepas serangan itu.

(Sumber: Mashable)

Jenis penggodam

Tidak semua penggodam sama. Awak boleh
membezakan antara mereka berdasarkan motif mereka dan cara yang mereka gunakan untuk mendapatkan
tugas yang dilakukan.

Anda mesti tahu penggodam anda dengan baik. Berikut adalah
beberapa istilah yang perlu diingat.

35. Penggodam topi hitam: Ini adalah penggodam stereotaip anda yang tidak mematuhi undang-undang. Penggodam ini mendapat akses ke sistem yang tidak dibenarkan dan cuba mendapatkan beberapa faedah peribadi. Mereka terlibat dalam pencurian data, transaksi haram, suntikan perisian hasad, dan sebagainya.

(Sumber: Norton)

36. Penggodam topi putih: Ini juga
cuba cari kelemahan dalam sistem sama seperti penggodam topi hitam. Tetapi
penggodam topi putih biasanya mempunyai kebenaran untuk melakukannya. Perbezaannya ialah
mereka datang dengan semua kebenaran yang diperlukan dan mencari anomali untuk disingkirkan
mereka bukannya mengeksploitasi mereka.

(Sumber: Norton)

37. Penggodam topi kelabu: Penggodam ini
terus melintasi garis halus antara apa yang beretika dan yang tidak. Mereka mungkin
masuk ke dalam sistem tanpa kebenaran yang diperlukan, tetapi begitu sahaja
berjaya, mereka memaklumkannya kepada pihak berkuasa yang berkenaan.

(Sumber: Norton)

38. Anak Skrip: Istilah ini digunakan
bagi penggodam yang mengambil bantuan alat yang sudah dibuat untuk berkompromi
sistem. Terdapat banyak alat yang tersedia di luar sana yang membolehkan pengguna menggunakannya
mengenal pasti sebarang kelemahan dalam sistem.

(Sumber: BestIPHider)

39. Hacktivist: Hacktivists berfungsi
kebanyakannya untuk tujuan sosial. Ini boleh berlaku mulai dari memerangi jenayah siber
untuk menyelamatkan alam sekitar. Mereka sering mencatat laman web yang menerbitkan agenda mereka
atau mesej di laman web sebagai gantinya.

(Sumber: Keselamatan Siber Amerika Syarikat
Majalah)

40. Phreaker: Ini mungkin
kelas yang agak berbeza berbanding dengan penggodam biasa anda. Seorang pelawak menggodam
ke dalam rangkaian telekomunikasi. Ini adalah untuk membuat jarak jauh percuma
panggilan, untuk menggunakan telefon, dan untuk semua jenis tujuan lain.

(Sumber: Techopedia)

Sumber

  1. Keselamatan
    Majalah
  2. HackerOne
  3. Statista
  4. Norton
    Laporan Keselamatan Siber 2017
  5. Statista
  6. HackerOne
  7. Tech.Co
  8. HackerOne
  9. HackerOne
  10. HackerOne
  11. HackerOne
  12. HackerOne
  13. Dinding
    Jurnal Jalanan
  14. Mel
    Dalam talian
  15. CU
    Bebas
  16. Youtube
  17. AP
    Berita
  18. The
    Penjaga
  19. The
    Berita Penggodam
  20. Naib
  21. Hilang
    Angeles Times
  22. npr
  23. The
    Penjaga
  24. Berwayar
  25. The
    Penjaga
  26. Bloomberg
  27. CSO
  28. Rezeki
  29. The
    Telegraf
  30. Persekutuan
    Biro Siasatan
  31. Selatan
    Pos Pagi China
  32. Telanjang
    Keselamatan, Symantec,
    Berwayar
  33. Blokonomi
  34. Mashable
  35. Norton
  36. Norton
  37. Norton
  38. BestIPHider
  39. Amerika Syarikat
    Majalah Keselamatan Siber
  40. Techopedia
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map