Reklaam

Sellel turvaspetsialistide ja häkkerite vahel toimuval võidurelvastumisel otsivad häkkerid endiselt uusi võimalusi meie kaitsemehhanismidest pääsemiseks. Rünnakud, mida kasutavad kuulsad häkkerid 10 maailma kuulsaimat ja parimat häkkerit (ja nende põnevad lood)Valge mütsiga häkkerid versus musta mütsiga häkkerid. Siin on ajaloo parimad ja kuulsamad häkkerid ning see, mida nad täna teevad. Loe rohkem minevikus on neid kasutatud lähtepunktide või isegi inspiratsioonina. Sageli ei suuda turvaspetsialistid lihtsalt nii kiiresti uusi kaitsemeetmeid välja töötada, kuna häkkerid arendavad uusi rünnakuid. Kuna enamik arvutikasutajaid kogu maailmas on veebiturvalisuse osas üsna teadmatuses, satuvad paljud rünnakute ohvriks ega tea, kuidas neid vältida.

Ehkki teave veebis turvalise oleku kohta on tänapäeval pisut enamlevinud, on kasutajad, kes on varem kasutanud tugevat parooli ja on hoidunud avalike võrkude kasutamisest, endiselt tundmatuid tehnikaid. Inimesed kasutavad nutitelefonide laadimiseks ilma teise mõtteta endiselt avalikke kioskeid ja paljud kasutavad oma paroole iga veebis loodud konto jaoks.

Turvalisus ja viirusetõrjeprogrammid pakuvad küll tuge, kuid kõige vastu pole veel võimalik kaitsta. Häkkerid muutuvad rämedamaks ning paljud nende tehnikad ja rünnakud jäävad isegi kogenud kasutajatele sageli märkamatuks. Siin on 10 kõige salakavalamat häkkimistehnikat, mida vältida.

1. Tee suhteline versus absoluutne kasutamine

Kasutades peamiselt Windowsi pärandversioonides ja teistes varajastes opsüsteemides, võetakse kasutusele suhteline versus absoluutne kasutamine nende operatsioonisüsteemide kalduvuste eelis, et nad hakkavad faili või asukoha otsimisel kõigepealt otsima aktiivsest kaustast või kataloogist rakendus. Failide otsimisele kulutamise asemel võiks Windowsi kasutaja lihtsalt avada Windows Exploreri, sisestada failinimi ja seejärel vajutada sisestusklahvi.

See video selgitab erinevust suhtelise ja absoluutse tee vahel:

Kuna need vanemad opsüsteemid otsivad faili kõigepealt praegusest kataloogist, saab seda hõlpsalt ära kasutada. Juba olemasolev pahavara võib luua uue samanimelise võltsprogrammi ja kopeerida selle teie praegusesse kataloogi. Selle asemel töötaks võltsprogramm, avades teie süsteemi potentsiaalselt veelgi suurema kahjustuse.

Kuidas ma saan ennast kaitsta?

See on üsna vana tehnika, nii et see ei tekita enamiku arvutikasutajate jaoks nii palju probleeme. Neil, kes kasutavad Windowsi pärandversioone või muid varasemaid opsüsteeme, vältige siiski otsimist saidi kaudu Windows Explorer. See võib olla aeganõudevam, kuid faili või rakenduse leidmine kataloogist, millest te teate, et see asub, on parim viis enda kaitsmiseks.

2. Varjatud faililaiendid Windowsis

Windowsil ja veel mõnel teisel opsüsteemil on probleem - kui fail luuakse kahe laiendiga, kuvatakse vaikimisi ainult esimene. Fail nimega FemaleCelebrityWithoutMakeup.jpeg.exe kuvatakse kui FemaleCelebrityWithoutMakeup.jpeg selle asemel petab keegi, kes pole faili tegelikust olemusest teadlik. See säte on Windowsi opsüsteemides vaikimisi.

Oluline on seda tähele panna .exe pole ainus potentsiaalselt ohtlik laiendus. Kui käivitate näiteks Java, siis .jar Laiendus võib olla ohtlik, kuna see käivitab Java-programmide täitmise. Muud laiendid, mis peaksid punaseid lippe maha panema, on .nahkhiir, .cmd, .comja .sbr, paljude teiste seas. Neid programme saab kasutada arvutist teabe varastamiseks, arvuti nakatamiseks või isegi andmete täielikuks kustutamiseks. Paljudel pahavaravastastel programmidel võib olla selliste failitüüpidega raskusi, mis tähendab, et parim kaitse nende vastu on vaikeseade lihtsalt välja lülitada, nii et faili täisnimi ja tüüp oleksid kuvatakse.

Kiire Google'i otsing toob näpunäidete, tehnikate ja õpetuste leidmiseks lehe järel lehekülje järel mitu faililaiendiga võltsfaile. Mõnda reklaamitakse kui viisi sõbra kahjutuks jantimiseks, kuid neid saab hõlpsalt kasutada ka rängemateks tegudeks.

Kuidas ma saan ennast kaitsta?

Hoolimata sellest, et see on Windowsi vaikesäte, saab seda muuta. Pärast seda on vaja ainult jälgida laienduste nimesid ja teada, mis võivad sisaldada midagi ohtlikku.

3. USB pahavara

Karsten Nohl näitas 2014. aasta augustis Black Hat'i konverentsil USB-mälupulkade haavatavust rahvarohke ruumi korral. Tema kasutatud rünnak kutsuti BadUSB Tänu USB-seadmetele pole teie USB-seadmed enam turvalised Loe rohkem . Valdav enamus USB-mälupulgadest pole peaaegu nii turvalised, kui paljud arvavad, ja Nohli meeleavaldus tõestas, et iga USB-seadet saab pahatahtlikult kahjustada. On selge, et see on tohutu haavatavus, millel pole lihtsat plaastrit. Vaatamata Nohli katsetele hoida koodi avalikkusele avaldamata, on veel kaks Adam Caudilli nimelist uurijat ja Brandon Wilson muutis püsivara ümber ja taastas mõne kuu jooksul mõned BadUSB pahatahtlikud omadused hiljem.

Seejärel laadisid nad koodi üles GitHubisse, muutes tarkvara hõlpsalt kättesaadavaks kõigile, kes soovivad seda kasutada. Eesmärk oli julgustada USB-tootjaid selle haavatavusega tegelema või seisma silmitsi miljonite kaitsetute kasutajate vihaga.

Kuidas ma saan ennast kaitsta?

Kuna viirusetõrjeprogrammid ei skaneeri seadme tegelikku püsivara (mis paneb USB-seadmed töötama nii nagu peaks), vaid pigem kirjutatud mälu, ei saa neid ohte tuvastada. Kui arvuti on ühendatud arvutiga, saab nakatunud USB-seade jälgida klahvivajutusi, varastada teavet ja isegi hävitada arvuti toimimiseks olulisi andmeid. Tegutsege selle järgi, kontrollides, et seadmed oleks enne nende arvutiga ühendamist skannitud, ja nõudke, et teie kontaktid teeksid samu samme.

4. Asjade Interneti rünnakud

Kui see on ühendatud Internetiga ja tal on IP-aadress, siis saab seda häkkida. Turvatarkvara abil saate oma arvutit ja nutitelefoni kaitsta pahatahtlike rünnakute eest, kuid kuidas saate kaitsta oma nutikaid koduseadmeid? Mis saab haiglatest, mis loovad defibrillaatorite või elutähtsaid märke jälgivate seadmete haldamiseks asjade Internetti?

Turvalisus asjade interneti ümbruses, stsenaarium, mille korral saab füüsilistele objektidele ja isegi loomadele määrata identifikaatorit või IP-aadressi, praegu praktiliselt ei eksisteeri (sarnaselt arvutitega, mis olid 1980ndate lõpus ja 1990. aastate algus). See muudab IoT-seadmed häkkerite peamisteks sihtmärkideks. Kui Asjade Internet Mis on asjade Internet?Mis on asjade Internet? Siin on kõik, mida peate selle kohta teadma, miks see on nii põnev, ja mõned riskid. Loe rohkem Siia kuuluvad energiavõrgud, tootmisettevõtted, transport ja isegi tervishoiuasutused, iga rünnak võib olla laastav.

Suvesõjad, mille režissöör on Mamoru Hosoda, järgneb tehisintellekti laastavale rünnakule, mis on suunatud asjade internetiga väga sarnasele globaalsele võrgule. Transport on halb, liiklusummikud takistavad hädaabiteenuseid ning eakas naine sureb südamemonitori väljalülitamise tõttu.

Vaatamata filmile, mis hõlmab tehnoloogia, mis on pisut arenenum kui praegu, annab see väga selge pildi, milliseid kahjusid selline küberrünnak võib põhjustada, ja asjade interneti tekitatud turvarisk Miks asjade Internet on suurim turvalisuse õudusunenäguÜhel päeval jõuate töölt koju, et avastada, et teie pilve toega koduturvasüsteemi on rikutud. Kuidas see juhtuda sai? Asjade Interneti (IoT) abil saate teada saada raske tee. Loe rohkem . Õnneks pole need rünnakud veel laialt levinud. Siiski aÜha enam meie seadmeid on ühendatud asjade Internetiga, kuid need rünnakud võivad olla väga levinud, uskumatult hävitavad ja isegi surmavad.

Kuidas ma saan ennast kaitsta?

Nutiseadmete puhul on kohustuslik tugevad paroolid. Seadmete raske juhtmestik otse Internetti, selle asemel et tugineda WiFi-le, lisab ka täiendava turvalisuse kihi.

5. Võlts traadita pääsupunktid

WifiHotspot

Häkkerid saavad võltsitud traadita pöörduspunkte (WAP-sid) suhteliselt hõlpsalt seadistada, kasutades ainult traadita võrgukaarti ja natuke tarkvara. See on võib-olla kaubanduse üks lihtsamaid häkke. See tugineb kasutajate vajadustele WiFi järele lennujaamades, kohvikutes ja kohvikutes. Vaja on vaid häkkeriarvuti seaduslikust WAP-st välja andmist, samal ajal ühenduse loomist tõelise WAP-iga. Vale WAP-sid nimetatakse sageli kahjutuks, näiteks John Wayne Airport Free Wireless või Starbucks Wireless Network, ja sageli tuleb ühenduse kasutamiseks luua konto.

Seda kahtluseta sisestavad kasutajad tavaliselt kasutatavaid e-posti aadresse, kasutajanimesid ja paroole ning pärast ühenduse loomist saadavad paljud turvalist teavet, näiteks paroole ja pangaandmeid. Sealt edasi on vaid aja küsimus, kuni häkker hakkab seda teavet proovima Facebookis, Amazonis või iTunesis.

Kuidas ma saan ennast kaitsta?

Ehkki avalikult kättesaadavad WiFi-võrgud võivad kohapeal liikuvale töötajale tunduda jumalakartusena, ei tohiks neid siiski usaldada. Parem on siin ohutu olla kui kahetseda. Kui peate kindlasti kasutama avalikku WiFi-d, kaaluge kasutades VPN-i mis tahes teabe kaitsmiseks Kuidas VPN-i seadistada (ja miks on hea mõte seda kasutada)Kas peaksite kasutama VPN-i? On üsna tõenäoline, et vastus on jaatav. Loe rohkem võrgu kaudu saadetud.

6. Präänikute vargus

Küpsised on väikesed andmebitid tekstifailide kujul, mida veebisaidid kasutavad teie saidi sirvimisel teie tuvastamiseks. Need küpsised saavad teid jälgida ühe külastuse või isegi mitme külastuse ajal. Kui veebisait tuvastab küpsise, võib see säilitada teie sisselogimisoleku. Kuigi see on mugav veebisaitide sagedasele külastajale, on see mugav ka häkkeritele.

Vaatamata küpsiste vargustele, mis on olnud olemas Interneti algusest peale, on brauseri lisandmoodulid ja tarkvara muutnud häkkerite teadmatutele kasutajatele küpsiste varastamise palju lihtsamaks. Präänikute vargust võib kasutada ka koos võltsitud WAP-iga, et häkkerid koguksid võimalikult palju teavet ja andmeid. Tegelikult võiks häkker hõlpsasti seansi üle võtta, kasutades teie küpsiseid kui oma. Isegi krüptitud küpsised pole nende rünnakute vastu immuunsed.

Vahepeal, kui olete veebimeister ja teie saidi krüptimiskaitset pole mõne aasta jooksul uuendatud, võib teie kasutajaid küpsiste vargus ohustada.

Kuidas ma saan ennast kaitsta?

Parim viis on vältida avalikke või kaitsmata võrke. Kui teil on juurdepääs Androidi nutitelefonile ja korralikul hulgal mobiilseid andmeid, saate luua oma isikliku, privaatse ruuteri oma telefoni kasutades Kuidas jaotatud Androidi-ühenduse loomine igal operaatoril igal ajalIgas Android-telefonis on lõastamisvõimalusi, isegi kui teie operaator on lõastamise keelanud. Esimene meetod, mida siin käsitleme, ei vaja root (kuigi juurdunud kasutajatel on rohkem võimalusi). Loe rohkem liikvel olles.

7. Google Glass Hacks

Google prillid, mille on välja arendanud Google, on kantav tehnoloogia, mis kasutab optilist pea külge kinnitatud kuvaritehnoloogiat. Juba paljude privaatsuse eestkõnelejate mureks on see, et võimalus Google Glassi küberkurjategijate poolt hävitada seab seadme turvalisuse kahtluse alla.

Kui Google Glassi häkkitakse, saavad küberkurjategijad näha kõike, mida te näete. Kui olete telefonis ja sisestate oma panga- või e-posti parooli, näevad häkkerid seda ka. Mõte, et Google Glassi võiks häkkida, on paljude sõnul ennekuulmatu; tegelikult on palju tavalisem, kui mured mainitakse ainult Google Glassi kandvaid kasutajaid, et salvestada teiste vestlusi või näha, et teised kirjutavad paroole.

Kuna üha rohkem ettevõtteid keelab Google Glassi oma territooriumil, on seadme kasutajad sageli varjatud või keelustatud ettevõttesse sisenemast, kuni seadmed eemaldatakse. Küberkurjategijad, kes näevad sõna otseses mõttes teie silmade kaudu, hävitavad Google Glassi võimaluse endiselt püsib ja risk võib ainult edasi kasvada, kui rohkem rakendusi töötatakse välja ja kasutusvõimalused muutuvad üha suuremaks laialt levinud. Praegu on seadme häkkimiseks vaja füüsilist juurdepääsu seadmele, ehkki see on vähem keeruline, kui paljud arvaksid.

Kuidas ma saan ennast kaitsta?

Parim asi, mida saate oma kaitseks teha, on vältida laskmist kellelgi teisel teie Google Glassi käsitseda ja hoiduda selle kandmisest isikliku teabe töötlemise ajal.

8. Valitsuse toetatud pahavara

Jah, valitsused loovad pahavara ja see pole ainult Hiina või Venemaa. Millal Edward Snowden lekitas NSA dokumente Mis on PRISM? Kõik, mida peate teadmaUSA Riiklikul Turvalisuse Agentuuril on juurdepääs mis tahes andmetele, mida te USA teenusepakkujate (nt Google Microsoft, Yahoo ja Facebook) juures talletate. Samuti jälgivad nad tõenäoliselt enamikku kogu maailmas voolavast liiklusest ... Loe rohkem Eelmisel aastal paljastas ta kahe NSA toetatud operatsiooni - koodnimega MYSTIC ja SOMALGET - olemasolu, need operatsioonid kaaperdasid mitme riigi mobiilsidevõrke. Kogutakse kõigi nendesse riikidesse suunduvate ja neist riikidest saabunud kõnede metaandmeid. Afganistan ja Bahama on nende territooriumide hulgas, kus telefonikõnede heli salvestatakse ja salvestatakse.

2011. aastal leiti, et arvukad süsteemid, mis kuuluvad nii Euroopa Komisjonile kui ka Euroopa Ülemkogule, on nullpäevase ekspluateerimise abil häkkinud. Kaks aastat hiljem toimus järjekordne rünnak, mis oli suunatud osaliselt riigile kuuluvas Belgia mobiilsidevõrgus Belgacom. Viis kuud hiljem toimus järjekordne kõrgetasemeline rünnak, mis seekord oli suunatud silmapaistvale Belgia krüptograaf Jean-Jacques Quisquaterile. Lõpuks, 2014. aastal tuvastas Microsofti kõigis kolmes rünnakus kasutatud nuhkimisriist ja nimetas selle nimeks “Regin”. Lisaks näitavad muud lekitatud 2010. aasta dokumendid NSA sponsoreeritud operatsiooni, mis oli suunatud EL-i komisjonile ja nõukogule. Muud dokumendid paljastasid pahavara olemasolu, mida NSA sihtimiseks kasutas üle 50 000 arvuti võrgud.

Teatatud on, et ISIS kasutab sihtimiseks pahavara kodanik Süüria ajakirjanikud kriitiline grupi suhtes ja paljastada nende identiteedid. Kuna ISIS püüdis häkkerite ligimeelitamiseks, kardavad paljud, sealhulgas FBI direktor James Comey, et terrorirühmitus kavatseb käivitada küberrünnak USA vastu.

Hiinlased ja Venemaa valitsusi on pikka aega süüdistatud Internetis lahti levitatava pahavara arendamine või kinnitamine. Hiina madalama politsei jõud on isegi tahtmatult kasutamist tunnistanud pahavara kodanike nuhkimiseks. Hiina valitsus on siiski eitanud osalemist võrkude häkkimise kavas; sealhulgas USA ametnike esitatud süüdistused.

Kuidas ma saan ennast kaitsta?

Valitsuse toetatud pahavara eest on end pisut keerulisem kaitsta. Pole pahatahtlik, kui pahavara kasutatakse teistes riikides turvakaamerate vaatamiseks ja videomaterjalide kogumiseks. Parim, mida saate teha, on hoida arvuti ja võrk kaitstud ning loota parimat.

9. Sööda ja lülituse rünnakud

Vana sööt-ja-lüliti. Pakuge kellelegi midagi, mida nad soovivad, ja vahetage see välja millegi vastu, mida nad ei tahaks, eelistatavalt ilma nende teadmata. Need rünnakud esinevad sageli reklaamipind Parim 12 tasuta Wordpressi teemat koos sisseehitatud reklaamiruumiga Loe rohkem mida müüvad veebisaidid ja mida ostavad varjulised ettevõtted. Reklaamipinda osta sooviv ettevõte tutvustab veebisaidi administraatorile kahjutut, kahjutut linki, mille võib pärast reklaami ilmumist asendada. Kuulutus võib linkida ka õigustatud veebisaidile, mis on programmeeritud suunama teid palju kahjulikumale saidile.

Pole harvad juhud, kui reklaami või saidi programmeerimine on healoomuline, kui administraator seda külastab, viivitades tavaliselt probleemi tuvastamiseks ja parandamiseks kuluvusega.

Teine meetod sööda ja vahetamise rünnakuks hõlmab arendajat, kes pakub miljonitele kasutajatele midagi tasuta lehe kuvamisloendurina veebisaidi allosas, mida saab hõlpsalt asendada pahatahtliku JavaScriptiga ümbersuunamine.

Kuidas ma saan ennast kaitsta?

Kuigi sööda ja vahetamise rünnakud on olnud juba aastaid, on nende vastu endiselt uskumatult raske kaitsta. Kõike, mida te endale ei teinud, saab teie vastu manipuleerida ja kasutada. Kuid inimestele, kes ise selliseid asju teha ei saa, on nende parim võimalus reklaamipinda müües või lehe vaatamisloendreid otsides otsida lugupeetud ettevõtteid.

10. Sotsiaalne insener

Meile meeldib mõelda, et oleme tugeva tahtega ja et meid ei saa teabe abil mingil moel manipuleerida. Oleme selleks liiga targad, ütleme endale. Miski ei pääse meist mööda, nõuame me.

Sotsiaalne insener Mis on sotsiaalne insener? [MakeUseOf selgitab]Saate installida valdkonna tugevaima ja kalleima tulemüüri. Saate töötajaid koolitada põhiliste turvaprotseduuride ja tugevate paroolide valimise olulisuse kohta. Võite isegi serveriruumi lukustada - aga kuidas ... Loe rohkem on turvalisuse seisukohast inimeste manipuleerimine ja petmine, et kahjustada nende andmeid või pääseda neile juurde. Sageli kasutatakse seda koos muu tüüpi ärakasutamisega, veendes inimesi isegi eirama õigeid turvaprotseduure. Sotsiaaltehnoloogia taktikat saab kasutada selleks, et veenda inimesi alla laadima meilimanuseid või klõpsama kummalistel linkidel, mida kuvatakse meie sõprade sõnumites.

Hirmutarkvara, mis tugineb ka sotsiaaltehnoloogiale, ilmub Windowsi märguandena, edastades end sageli a-märgina teie registris on tuvastatud ohtude või turvaaukude väidetav registripuhasti või pahavaravastane tarkvara süsteem. Kasutajatel, kes seda näevad, palutakse selle probleemi lahendamiseks installida tarkvara. Kuid teie arvutis ei pruugi olla midagi viga ja mõned installitud programmid võivad teie süsteemile isegi laastavalt mõjuda.

Erinevalt teistest selles loendis pakutavatest tehnikatest ei saa sotsiaalset inseneri kaitsta. IT-spetsialistid ja tehnilise toe töötajad on eriti muutumas sotsiaalse inseneri eesmärkidele. Muidugi, võite proovida olla nii professionaalne ja veendumatu, kui soovite, kuid mõte olla see jobu kes ei lase segane või isegi hüsteeriline kasutaja oma kontole tagasi, piisab ka tugevaima tahteid. Las Vegases peetaval iga-aastasel häkkimiskonverentsil DefCon peetakse sageli turniire, kus demonstreerida kui palju teavet saab ära tunda natuke sotsiaalsest insenerist.

Mõnes mõttes on see võib-olla kõige salakavalam rünnak, kuna see mängib meie ühte inimlikumat iseloomujoont - meie kaastunnet.

Kuidas ma saan ennast kaitsta?

Kahjuks võib proovida end kaitsta sotsiaalse inseneriteaduse eest täiesti võimatu, kuna paljud ei suuda taluda ideed, et ei saa abi anda. Samuti ei ole keeruline inimestega teabe andmiseks manipuleerida. Ehkki see võib olla ebamugav, on kõige ohutum toimimisviis järgida protokolli ja vältida igasuguse isikliku välja andmist teavet enda või oma ettevõtte kohta, kuni olete kindel, et inimene, kellega räägite, on tõesti see, kes ta väidavad end olevat.

Kuidas veel ma saan turvaliselt püsida?

Enda turvalisuse tagamiseks on tavalised lihtsalt hüpikakende keelamine, turvaliste paroolide kasutamine, avaliku WiFi vältimine ja hea pahavaravastase programmi installimine, mis teeb sagedasi skaneeringuid. Kuid need ei kaitse teid kõige eest. Minu noorem õde kohtus hiljuti a-vormis hirmutarkvaraga Windowsi registriviga Kuidas parandada Windowsi registrivigu ja millal mitte häiridaEnamasti ei tee meie registri parandamine midagi. Mõnikord põhjustab registriviga lõppude lõpuks laastamist. Siin uurime, kuidas tuvastada, isoleerida ja parandada registriprobleeme - ja millal mitte üldse vaeva näha. Loe rohkem ja paluti installida programm, mis lubab selle kustutada. Õnneks tegi ta enne millegi installimist oma uuringud.

Parim asi, mida saate oma teabe häkkerite eest kaitsmiseks teha, on lihtsalt teha teadusuuringud ja olla tähelepanelik. Proovige olla kursis uusimate programmide nõrkade kohtade või Interneti ümber hõljuva pahavaraga. Nagu Mad-Eye Moody kunagi ütles, on peamine roll pideval valvsusel. Kindlasti ei taga see teie kaitset igasuguse rünnaku eest, kuid see muudab maailma erinevaks. Kui usute, et teie arvutit on häkkinud Mida teha, kui arvate, et teie arvuti on sisse häkitudKas olete kunagi arvutit häkkinud või mõelnud, kas mõni hiireväline liikumine oli seotud veebis sissetungijaga? Oht on endiselt tugev, kuid teie arvutisse on installitud piisav turvatarkvara ... Loe rohkem , On Christian Cawley käsitlenud, mida sellises olukorras teha, näiteks pahavaravastase tarkvara käivitamine, tulemüüri kontrollimine ja kuidas kaitsta ennast võrguühenduseta häkkimise eest.

Kas olete läbitungija, kes on neid tehnikaid varem kasutanud? Kas teid on sel viisil kunagi häkitud? Jäta mulle kommentaar allpool ja räägi mulle oma lugu!

Pildikrediidid: Arvuti häkker Shutterstocki kaudu, minu wifi leviala on teie omast lahedam autor Woodleywonderworks Flickri kaudu

Taylor Bolduc on Lõuna-Californiast pärit tehnoloogiahuviline ja kommunikatsiooniõppe üliõpilane. Leiate ta Twitteris kui @Taylor_Bolduc.