Reklama
V tomto prebiehajúcom preteku v zbrojení medzi bezpečnostnými špecialistami a hackermi hackeri stále hľadajú nové spôsoby, ako obísť našu obranu. Útoky používané slávnymi hackermi 10 z najznámejších a najlepších hackerov na svete (a ich fascinujúce príbehy)Hackeri s bielym klobúkom v porovnaní s hackermi s čiernym klobúkom. Tu sú najlepší a najznámejší hackeri v histórii a to, čo dnes robia. Čítaj viac v minulosti sa používajú ako východiskové body alebo dokonca ako inšpirácia. Odborníci na bezpečnosť často jednoducho nedokážu vyvinúť novú obranu tak rýchlo, ako hackeri vyvinú nové útoky. Keďže väčšina používateľov počítačov na celom svete v oblasti online bezpečnosti dosť nevie, mnohí sa často stanú obeťami útokov a nevedia, ako im zabrániť.
Aj keď sú informácie o tom, ako zostať v bezpečí online, v dnešnej dobe trochu bežnejšie, títo používatelia doteraz nevedia o technikách, ktoré majú silné heslo a vyhýbajú sa verejným sieťam. Ľudia stále používajú verejné kiosky na nabíjanie svojich inteligentných telefónov bez toho, aby si na to museli myslieť.
Bezpečnostné a antivírusové programy síce poskytujú určitú úroveň podpory, ale ešte nie je možné sa proti všetkému ubrániť. Hackeri sa stávajú tajnejšími a mnohí z ich techník a útokov si ani skúsení užívatelia často nevšimnú. Tu je 10 najnáročnejších hackerských techník, ktorým sa treba vyhnúť.
1. „Relatívne verzus absolútne“ využitie cesty
Používa sa predovšetkým v starších verziách systému Windows a iných skorých operačných systémoch a vyžaduje si použitie „relatívna verzus absolútna“ výhodou tendencií týchto operačných systémov začať hľadať najprv v aktuálnom priečinku alebo adresári pri vyhľadávaní súboru alebo aplikácie. Užívateľ systému Windows by namiesto toho, aby trávil čas hľadaním súborov, mohol jednoducho otvoriť program Prieskumník systému Windows, zadať názov súboru a potom stlačiť kláves Enter.
Toto video vysvetľuje rozdiel medzi relatívnymi a absolútnymi cestami:
Pretože tieto staršie operačné systémy najprv hľadajú súbor v aktuálnom adresári, dá sa to ľahko využiť. Už prítomný malware by mohol vytvoriť ďalší falošný program s rovnakým názvom a skopírovať ho do aktuálneho adresára. Namiesto toho by sa spustil program faux, čím by sa váš systém mohol potenciálne poškodiť ešte viac.
Ako sa môžem chrániť?
Ide o pomerne starú techniku, takže pre väčšinu používateľov počítačov to nebude taký problém. Avšak pre tých, ktorí používajú staršie verzie systému Windows alebo iných skorých operačných systémov, vyhnite sa vyhľadávaniu prostredníctvom systému Windows Prieskumník systému Windows. Môže to byť časovo náročnejšie, ale nájdenie vlastného súboru alebo aplikácie v adresári, v ktorom sa nachádza, je najlepším spôsobom, ako sa chrániť.
2. Skryté prípony súborov v systéme Windows
Problém má systém Windows a niekoľko ďalších operačných systémov - pri vytvorení súboru s dvoma príponami sa predvolene zobrazí iba prvý súbor. Názov súboru FemaleCelebrityWithoutMakeup.jpeg.exe by sa zobrazil ako FemaleCelebrityWithoutMakeup.jpeg namiesto toho oklamať kohokoľvek, kto nevie o skutočnej povahe súboru. Toto nastavenie je predvolené v operačných systémoch Windows.
Je dôležité si uvedomiť, že .exe nie je jediné potenciálne nebezpečné rozšírenie. Ak prevádzkujete Javu, napríklad .jar rozšírenie môže byť nebezpečné, pretože spúšťa vykonávanie programov Java. Ďalšie rozšírenia, ktoré by mali zapnúť červené vlajky, sú BAT, CMD, .coma .SBR, medzi inými. Tieto programy môžu byť použité na odcudzenie informácií z vášho počítača, na použitie ako spôsob infikovania iných alebo dokonca na úplné vymazanie údajov. Mnoho programov proti malvéru môže mať problémy s takýmito typmi súborov, čo znamená, že najlepšia obrana proti nim je jednoducho vypnúť predvolené nastavenie, takže celý názov súboru a typ súboru sú zobrazené.
Rýchle vyhľadávanie Google zobrazí stránku po stránke s tipmi, technikami a návodmi na vytvorenie falošných súborov s viacerými príponami súborov. Niektoré sú propagované ako spôsob, ako neškodne žartovať s priateľom, mohli by sa však ľahko použiť na nebezpečnejšie činy.
Ako sa môžem chrániť?
Napriek tomu, že ide o predvolené nastavenie pre Windows, je možné ho zmeniť. Potom je to len o dohľade nad názvami rozšírení a o tom, čo môže obsahovať niečo nebezpečné.
3. Škodlivý softvér USB
V auguste 2014 výskum Karsten Nohl preukázal zraniteľnosť pamäťových kariet USB flash na konferencii Black Hat v preplnenej miestnosti. Bol použitý útok, ktorý použil BadUSB Vaše zariadenia USB už nie sú v bezpečí, a to vďaka službe BadUSB Čítaj viac . Prevažná väčšina kariet USB nie je takmer tak bezpečná, ako sa predpokladá veľa, a ukážka spoločnosti Nohl preukázala, že akékoľvek zariadenie USB môže byť ticho poškodené škodlivým softvérom. Je zrejmé, že ide o obrovskú zraniteľnosť, ktorá nemá žiadnu jednoduchú opravu. Napriek pokusom Nohla zabrániť zverejneniu kódu verejnosti, dvaja ďalší vedci pod menom Adam Caudill a Brandon Wilson firmware spätne skonštruoval a reprodukoval niektoré škodlivé vlastnosti BadUSB len pár mesiacov neskôr.
Potom tento kód odovzdali do GitHub, vďaka čomu bol softvér ľahko k dispozícii každému, kto si ho želá použiť. Cieľom bolo povzbudiť výrobcov USB, aby riešili túto zraniteľnosť alebo čelili hnevu miliónov bezbranných používateľov.
Ako sa môžem chrániť?
Pretože antivírusové programy neskenujú skutočný firmvér zariadenia (čo spôsobuje, že zariadenia USB fungujú tak, ako by mali), ale skôr zapísanú pamäť, nie je možné tieto hrozby zistiť. Po pripojení k počítaču môže infikované zariadenie USB sledovať stlačenie klávesov, ukradnúť informácie a dokonca zničiť údaje dôležité pre fungovanie počítača. Postupujte podľa toho tým, že zaistíte skenovanie zariadení pred ich pripojením k počítaču a trvajte na tom, aby vaše kontakty podnikli rovnaké kroky.
4. Útoky na internet
Ak je pripojený na internet a má adresu IP, môže byť napadnutý. Počítač a smartfón môžete chrániť pred niektorými škodlivými útokmi pomocou bezpečnostného softvéru. Ako však môžete chrániť svoje inteligentné domáce zariadenia? A čo nemocnice, ktoré sa spoliehajú na internet vecí na správu defibrilátorov alebo zariadení, ktoré sledujú vitálne signály?
Bezpečnosť na internete vecí, scenár, v ktorom môžu byť fyzické objekty a dokonca aj zvieratá priradené identifikátor alebo IP adresa, v súčasnosti prakticky neexistuje (podobne ako počítače boli koncom 80. a 80. rokov 20. storočia) začiatkom 90. rokov). Vďaka tomu sú zariadenia IoT hlavnými cieľmi hackerov. Keď Internet vecí Čo je to internet vecí?Čo je to internet vecí? Tu je všetko, čo potrebujete vedieť o tom, prečo je to také vzrušujúce, a niektoré riziká. Čítaj viac zahŕňa energetické siete, výrobné závody, dopravu a dokonca aj zdravotnícke zariadenia, každý útok môže byť zničujúci.
Letné vojny, réžia Mamoru Hosodu, nasleduje zničujúci útok umelej inteligencie zameraný na globálnu sieť veľmi podobnú internetu vecí. Doprava je zmrzačená, dopravné zápchy bránia pohotovostným službám a staršia žena zomrie v dôsledku útoku deaktivujúceho jej srdcový monitor.
Napriek tomu, že technológia filmu je o niečo vyspelejšia ako tá, ktorú máme teraz, vykresľuje veľmi jasný obraz o druhu poškodenia, ktoré môže vzniknúť pri takomto kybernetickom útoku, a bezpečnostné riziko, ktoré predstavuje internet vecí Prečo je internet vecí najväčšou nočnou morou v bezpečíJedného dňa prídete z práce domov, aby ste zistili, že váš domáci bezpečnostný systém podporovaný cloudom bol porušený. Ako sa to mohlo stať? S internetom vecí (IoT) by ste to mohli nájsť tvrdo. Čítaj viac . Našťastie tieto útoky ešte nie sú rozšírené. Avšak, aStále viac našich zariadení je pripojených k internetu vecí, tieto útoky sa však môžu veľmi dobre rozšíriť, neuveriteľne deštruktívne a dokonca smrteľné.
Ako sa môžem chrániť?
V prípade inteligentných zariadení sú nevyhnutné silné heslá. Pevná inštalácia zariadení priamo na internet namiesto spoliehania sa na Wi-Fi tiež dodáva ďalšiu úroveň zabezpečenia.
5. Falošné bezdrôtové prístupové body
Falošné bezdrôtové prístupové body (WAP) môžu hackeri nastaviť relatívne ľahko, pričom používajú iba bezdrôtovú sieťovú kartu a trochu softvéru. Možno je to jeden z najjednoduchších hackov na trhu, ktorý sa spolieha na potreby používateľov siete WiFi na letiskách, kaviarňach a kaviarňach. Vyžaduje sa iba prepustenie počítača hackera ako legitímneho protokolu WAP pri súčasnom pripojení k skutočnému protokolu WAP. Falošné WAP sú často pomenované neškodne, ako napríklad Bezdrôtová sieť Johna Wayna alebo Bezdrôtová sieť Starbucks, a často budú vyžadovať prvé pripojenie, aby bolo možné spojenie použiť.
Používatelia majú tendenciu vkladať bežne používané e-mailové adresy, užívateľské mená a heslá a po pripojení mnohí odosielajú zabezpečené informácie, ako sú heslá a bankové údaje. Odtiaľ je len otázkou času, kedy hacker začne tieto informácie vyskúšať na Facebooku, Amazone alebo iTunes.
Ako sa môžem chrániť?
Aj keď sa verejne dostupné siete Wi-Fi môžu javiť ako dar z nebies pre pracovníka na cestách, nemalo by sa im dôverovať. Je lepšie byť tu v bezpečí ako ľutovať. Ak musíte úplne používať verejné WiFi, zvážte použitie VPN na ochranu všetkých informácií Ako nastaviť VPN (a prečo je dobré použiť jeden)Ak používate VPN? Je celkom pravdepodobné, že odpoveď je áno. Čítaj viac odoslané prostredníctvom siete.
6. Krádež súborov cookie
Cookies sú malé kúsky údajov vo forme textových súborov, ktoré používajú webové stránky na identifikáciu pri prehliadaní ich stránok. Tieto súbory cookie vás môžu sledovať počas jednej návštevy alebo dokonca pri viacerých návštevách. Ak webový server identifikuje súbor cookie, môže si to zachovať váš stav prihlásenia. Aj keď je to vhodné pre častých návštevníkov webových stránok, je to vhodné aj pre hackerov.
Napriek krádeži súborov cookie, ktoré existujú od začiatku internetu, doplnky prehliadača a softvér uľahčili hackerom ukradnúť súbory cookie od nevedomých používateľov. Krádež súborov cookie sa môže použiť aj v spojení s falošným protokolom WAP, aby hackeri mohli získať čo najviac informácií a údajov. V skutočnosti by hacker mohol reláciu ľahko prevziať a použiť vaše cookies ako svoje vlastné. Ani šifrované súbory cookie nie sú voči týmto útokom imunné.
Medzitým, ak ste správcom webu a ochrana šifrovania vašich stránok nebola o niekoľko rokov aktualizovaná, môžu byť vaši používatelia vystavení riziku krádeže súborov cookie.
Ako sa môžem chrániť?
Najlepším riešením je vyhnúť sa verejným alebo nechráneným sieťam. Ak máte prístup k smartfónu s Androidom a slušnému množstvu mobilných údajov, môžete si vytvoriť vlastný osobný súkromný smerovač pomocou telefónu Ako získať priviazané pripojenie Android kedykoľvek a kdekoľvekNa ktoromkoľvek telefóne s Androidom existuje možnosť uväzovania, aj keď váš operátor zakázal priviazanie. Prvá metóda, ktorú tu preberieme, nevyžaduje root (hoci rootoví používatelia majú viac možností). Čítaj viac na cestách.
7. Google Glass Hacks
Google okuliare, vyvinutý spoločnosťou Google, je nositeľná technológia, ktorá využíva technológiu optického displeja namontovaného na hlavu. Bezpečnosť zariadenia už spochybňuje možnosť hackerov spoločnosti Google Glass, ktorí sú už predmetom obáv mnohých zástancov ochrany osobných údajov.
Keď je Google Glass napadnutý hackermi, počítačoví zločinci uvidia všetko, čo vidíte. Ak ste na telefóne a zadávate svoje bankové alebo e-mailové heslo, uvidia ho aj hackeri. Myšlienku, že by sa mohlo napadnúť Google Glass, mnohí neslýchali; v skutočnosti je omnoho bežnejšie, keď sa zmienime iba o používateľoch, ktorí nosia Google Glass, aby zaznamenávali rozhovory ostatných alebo videli ostatných, ktorí zadávajú heslá.
Keďže vo svojich priestoroch zákazy Google Glass zakazuje viac firiem, používatelia zariadenia sú často vyhýbaní sa alebo je im odmietnutý vstup až do odstránenia zariadení. Je však možné, že spoločnosť Google Glass bude napadnutá počítačovými zločincami, ktorí vás doslova uvidia očami stále pretrváva a riziko sa môže ďalej zvyšovať len s vývojom ďalších aplikácií a zvyšovaním používania rozšírená. V súčasnosti je potrebný fyzický prístup k zariadeniu, aby bolo možné ho hacknúť, hoci to je menej náročné, ako si mnohí myslia.
Ako sa môžem chrániť?
To najlepšie, čo môžete urobiť, aby ste sa ochránili, je vyhnúť sa tomu, aby niekto iný zaobchádzal s vaším sklom Google a pri manipulácii s osobnými údajmi sa zdržal jeho nosenia.
8. Malware riadený vládou
Áno, vlády vytvárajú škodlivý softvér a nejde iba o Čínu alebo Rusko. Kedy Edward Snowden unikol z dokumentov NSA Čo je PRISM? Všetko, čo potrebujete vedieťNárodná bezpečnostná agentúra v USA má prístup k všetkým údajom, ktoré ukladáte s poskytovateľmi služieb v USA, ako sú Microsoft Microsoft, Yahoo a Facebook. Pravdepodobne monitorujú väčšinu premávky tečúcej cez ... Čítaj viac minulý rok odhalil existenciu dvoch operácií sponzorovaných neštátnymi subjektmi - s názvom MYSTIC a SOMALGET, ktoré unesú mobilné siete niekoľkých krajín. Zhromažďujú sa metadáta pri každom volaní do az týchto krajín, zatiaľ čo Afganistan a Bahamy patria medzi územia, v ktorých sa zaznamenávajú a ukladajú zvukové hovory.
V roku 2011 sa zistilo, že mnohé systémy patriace Európskej komisii a Európskej rade boli napadnuté hackermi pomocou zneužitia v nultý deň. O dva roky neskôr došlo k ďalšiemu útoku na Belgacom, čiastočne štátnu belgickú mobilnú sieť. O päť mesiacov neskôr došlo k ďalšiemu vysokoprofilovému útoku, tentoraz zameranému na prominentného belgického kryptografa Jeana-Jacquesa Quisquatera. V roku 2014 spoločnosť Microsoft identifikovala a nazvala „Regin“ špionážny nástroj použitý pri všetkých troch útokoch. Okrem toho ďalšie uniknuté dokumenty z roku 2010 odhaľujú operáciu sponzorovanú NSA, ktorá bola zameraná na Komisiu a radu EÚ. Iné dokumenty odhalili existenciu škodlivého softvéru používaného NSA na zacielenie viac ako 50 000 počítačov siete.
Bolo tiež hlásené, že ISIS používa na zacielenie malware občan Sýrskych novinárov kritické voči skupine a odhaliť ich totožnosť. Keďže sa ISIS snaží prilákať hackerov, mnohí vrátane riaditeľa FBI Jamesa Comeyho sa obávajú, že teroristická skupina sa chystá spustiť kybernetický útok na USA.
Číňania a Ruské vlády sú už dlho obviňované o vývoji alebo schválení škodlivého softvéru, ktorý sa má uvoľniť na internete. Čínska policajná jednotka nižšej úrovne dokonca nechtiac pripustila použitie malware na špehovanie občanov. Čínska vláda však odmietla zapojiť sa do akejkoľvek schémy na hackovanie sietí, vrátane obvinení amerických úradníkov.
Ako sa môžem chrániť?
Vládou sponzorovaný malware môže byť trochu ťažšie chrániť pred. Nie je neslýchané, že sa malware používa na sledovanie bezpečnostných kamier a zhromažďovanie záberov v iných krajinách. To najlepšie, čo môžete urobiť, je chrániť počítač a sieť a dúfať v to najlepšie.
9. Útoky s návnadou a vypínačom
Staré návnady a vypínače. Ponúknite niekomu niečo, čo chcú, a potom to vymieňajte za niečo, čo by nechceli, najlepšie bez ich vedomia. Tieto útoky sa často vyskytujú vo forme reklamná plocha Najlepšie 12 bezplatných tém Wordpress s vstavaným reklamným priestorom Čítaj viac predávané webovými stránkami a zakúpené tienistými spoločnosťami. Spoločnosť, ktorá chce kúpiť reklamný priestor, predstavuje na webe admin neškodný, neškodný odkaz, ktorý môže byť nahradený po spustení reklamy. Reklama môže odkazovať aj na legitímne webové stránky, ktoré sú naprogramované tak, aby vás presmerovali na oveľa škodlivejšie stránky.
Nie je neobvyklé, aby bola reklama alebo webová stránka naprogramovaná tak, aby bola neškodná, keď ju navštívi správca, zvyčajne oneskoruje čas potrebný na zistenie problému a jeho opravu.
Ďalšou metódou útokov na návnadu a zmenu je vývojár, ktorý ponúka niečo zadarmo pre milióny používateľov, napríklad ako počítadlo zobrazenia stránky, ktoré sa nachádza v spodnej časti webovej stránky a ktoré možno ľahko nahradiť škodlivým kódom JavaScript presmerovať.
Ako sa môžem chrániť?
Aj keď útoky na návnadu a návnadu trvajú už roky, je stále neuveriteľne ťažké sa proti nim brániť. Čokoľvek, čo ste sami neurobili, môže byť proti vám manipulované a použité. Ale pre ľudí, ktorí si také veci nedokážu sami vyrobiť, je najlepšou voľbou vyhľadať seriózne spoločnosti iba pri predaji reklamného priestoru alebo pri hľadaní počítadiel zobrazení stránky.
10. Sociálne inžinierstvo
Radi si myslíme, že sme veľmi odhodlaní, že by sme s nimi nemohli manipulovať kvôli informáciám. Sme na to príliš inteligentní, hovoríme si. Trváme na tom, že nás nič nemôže prekonať.
Sociálne inžinierstvo Čo je sociálne inžinierstvo? [MakeUseOf vysvetľuje]Môžete nainštalovať najsilnejší a najdrahší firewall tohto odvetvia. Môžete vzdelávať zamestnancov o základných bezpečnostných postupoch a dôležitosti výberu silných hesiel. Môžete dokonca uzamknúť serverovňu - ale ako ... Čítaj viac je z bezpečnostného hľadiska akt manipulácie a podvádzania ľudí s cieľom poškodiť alebo získať prístup k ich informáciám. Často sa používa v spojení s inými druhmi zneužívania, dokonca presvedčuje ľudí, aby ignorovali správne bezpečnostné postupy. Taktiku sociálneho inžinierstva možno použiť na presvedčenie ľudí, aby si stiahli e-mailové prílohy alebo klikli na podivné odkazy, ktoré sa zobrazia v správach od našich priateľov.
Scareware, ktorý sa tiež spolieha na sociálne inžinierstvo, sa objavuje ako výstraha systému Windows a často sa vydáva ako vo vašom počítači bol zistený čistič Registry alebo softvér proti malvéru, ktorý tvrdí, že existuje hrozba alebo zraniteľnosť Systém. Používateľom, ktorí to vidia, sa zobrazí výzva na inštaláciu softvéru na „vyriešenie“ tohto problému. S počítačom však nemusí byť nič také také a niektoré nainštalované programy môžu byť pre váš systém úplne zničujúce.
Na rozdiel od iných techník v tomto zozname nie je možné brániť sociálne inžinierstvo. Odborníci v oblasti IT a pracovníci technickej podpory sa stávajú cieľmi sociálneho inžinierstva. Iste, môžete skúsiť byť tak profesionálni a neoblomní, ako by ste chceli, ale myšlienka byť blbec, ktorý nenechal by zmätený alebo dokonca hysterický užívateľ späť na svoj účet postačujúci, aby prelomil aj tých najsilnejších chce. DefCon, výročná hackerská konferencia, ktorá sa koná v Las Vegas, často organizuje turnaje koľko informácií možno získať z trochu sociálneho inžinierstva.
Svojím spôsobom je to asi najzákernejší útok, pretože hrá na jednom z našich ľudských znakov - našej schopnosti sympatií.
Ako sa môžem chrániť?
Nanešťastie, snaha brániť sa pred sociálnym inžinierstvom môže byť úplne nemožná, pretože mnohí nemôžu pochopiť, že nie sú schopní poskytnúť pomoc. Nie je ťažké ani manipulovať s ľuďmi, aby poskytovali informácie. Aj keď to môže byť nepríjemné, najbezpečnejšou formou konania je postupovať podľa protokolu a vyhnúť sa rozdávaniu akýchkoľvek osobných údajov informácie o vás alebo vašej spoločnosti, kým si nie ste istí, že osoba, s ktorou hovoríte, je skutočne tým, kým sú tvrdiť, že je.
Ako inak môžem zostať v bezpečí?
Bežnými spôsobmi, ako sa udržať v bezpečí, sú jednoducho nepovoliť kontextové okná, používať bezpečné heslá, vyhnúť sa verejným sieťam Wi-Fi a nainštalovať dobrý program proti malvéru, ktorý vykonáva časté kontroly. Ale to vás nezastaví pred všetkým. Moja mladšia sestra sa nedávno stretla s scareware vo forme a Chyba registra systému Windows Ako opraviť chyby registra systému Windows a kedy sa neobťažovaťOprava nášho registra vo väčšine prípadov neurobí nič. Chyby registra niekedy spôsobujú chaos. Tu preskúmame, ako identifikovať, izolovať a opraviť problémy s registrom - a kedy sa vôbec neobťažovať. Čítaj viac a bola vyzvaná na inštaláciu programu, ktorý sľubuje jeho vyčistenie. Našťastie urobila prieskum pred inštaláciou čohokoľvek.
Najlepšie na zaistenie bezpečnosti vašich informácií pred hackermi je jednoducho urobiť prieskum a zostať v strehu. Pokúste sa byť informovaný o najnovších chybách programu alebo škodlivom softvéri plávajúcom po internete. Ako raz povedal Mad-Eye Moody, kľúčom je „neustála ostražitosť“. Určite to nezaručí vašu ochranu pred akýmkoľvek útokom, ale zmení to svet. ak veríte, že váš počítač bol napadnutý hackerom Čo robiť, ak si myslíte, že bol váš počítač napadnutýUž ste niekedy mali počítač napadnutý hackerom, alebo by vás zaujímalo, či bol nejaký pohyb myši mimo internet votrelca? Hrozba je stále silná, ale v počítači je nainštalovaný primeraný bezpečnostný softvér ... Čítaj viac , Christian Cawley sa zaoberal tým, čo robiť v takej situácii, ako je napríklad spustenie antivírusového softvéru, kontrola brány firewall a ako sa chrániť pred hackermi v režime offline.
Ste tester penetrácie, ktorý tieto techniky používal v minulosti? Boli ste už niekedy takýmto spôsobom hacknutí? Zanechajte mi komentár nižšie a povedzte mi svoj príbeh!
Obrázkové kredity: Počítačový hacker cez Shutterstock, môj wifi hotspot je chladnejší ako váš od Woodleywonderworks cez Flickr
Taylor Bolduc je technologický nadšenec a študent komunikačných štúdií, ktorý pochádza z južnej Kalifornie. Nájdete ju na Twitteri ako @Taylor_Bolduc.