
Owen Little
0
4073
976
Dla tych z was, którzy pracują w informatyce i zaczęli w ciągu ostatnich 20 lat, istnieje szansa, że zainspirowali Cię filmy takie jak gry wojenne, trampki, a nawet hakerzy. Pamiętasz, że w telewizji T.V. z lat 80. Whiz Kids? To też było fajne. Tak bardzo chciałem być jednym z tych dzieciaków.
Oczywiście filmy te wyolbrzymiały moc komputerów lub sposób ich działania, ale to było fascynujące! Pomysł przejęcia kontroli nad czymś lub wymyślenia, jak to działa, szturchanie go i analizowanie. To był nieskończony świat możliwości, który skłonił nas do wykonywania najbardziej niewdzięcznych miejsc pracy na świecie.
Jak więc przestępcy robią takie rzeczy, jak hakowanie komputerów innych ludzi? To naprawdę nie wymaga dużo umiejętności.
Załóżmy, że jestem kryminalistą ze względu na tę historię. Zrzeczenie się: Nigdy nie oskarżono mnie o żadne przestępstwo. Nie robię rzeczy, o których tu mówię. Ty też nie powinieneś! Nie próbuj tego w domu - zrób to gdzie indziej.
Najłatwiejszym sposobem włamania się na komputer jest włamanie się do niego. Gdybym dostał twój komputer ORAZ stwierdził, że twoje konta Windows XP są chronione hasłem, po prostu użyłbym rozruchowego dysku resetowania hasła, aby zmienić lub usunąć hasło. Potem jestem w środku. Nie powiem ci, skąd wziąć te narzędzia, ale jestem pewien, że możesz używać Google.
Jeśli masz system Windows Vista na dysku, z technologią BitLocker, trudniej będzie na pewno obejść ochronę. Ale można to zrobić. Jestem pewien, że nie jest to jedyna dostępna metoda.
“Okej, smarty-spodnie! Dostałeś się na moje konto, ale mam hasła do wszystkich dokumentów, które zawierają moje ważne informacje!”
Naprawdę? Po pierwsze, nie wierzę ci, ponieważ bardzo niewiele osób wie nawet, że mogą zabezpieczyć hasłem dokumenty Jak dodać hasło do dokumentów programu Word Jak dodać hasło do dokumentów programu Word. Po drugie, istnieje duża szansa, że użyjesz tego samego hasła do wszystkich dokumentów. Sądzisz, że posiadanie silnego hasła do konta Windows jest wystarczająco dobre, że użyłeś dość słabego hasła w swoich dokumentach. Każdy program do łamania haseł wykorzystujący tęczową tabelę lub atak słownikowy przejdzie przez te w ciągu kilku sekund lub minut.
Co jeśli ustawiłeś hasło do BIOS-u, żebym nawet nie mógł dostać się do systemu operacyjnego, nie wiedząc o tym? Cóż, to kolejny krok we właściwym kierunku, ale jeszcze raz można to zrobić. Chodzi o to, że teraz muszę wykonać dużo pracy. Kradzież komputera, złamanie hasła BIOS, złamanie ochrony systemu Windows i złamanie ochrony dokumentu. Ponieważ większość ludzi, którzy kradną, kradną ludziom, których znają, prawdopodobnie będę wiedział, że robisz te rzeczy. Poszukam łatwiejszego celu. Leniwi przestępcy!
“Ale facet!” mówisz, “co jeśli zrobię to wszystko, ale chcesz się ze mną skontaktować przez Internet?”
Po pierwsze, dlaczego ciągle nazywasz mnie Butt Guy? (Poważnie, NIGDY nie mam dość tego żartu!) Po drugie, um, tak, mógłbym to zrobić. Jednak mniej prawdopodobne jest, że spróbuję włamać się do twojego komputera. To, co najprawdopodobniej zrobię, to włamywanie się na strony internetowe, których używasz do gromadzenia informacji potrzebnych do kradzieży informacji lub pieniędzy. Nawet przy kreatywnym wyszukiwaniu w Internecie 13 stron internetowych do wyszukiwania osób w Internecie 13 stron internetowych do wyszukiwania osób w Internecie Szukasz zagubionych przyjaciół? Obecnie wyszukiwanie osób w Internecie jest łatwiejsze niż kiedykolwiek wcześniej. Mogę uzyskać o tobie bardzo dużo informacji. Poważnie. Spróbuj wyszukać swoje imię i pseudonimy, których używasz w sieci. Będziesz zaskoczony profilem społecznościowym, który możesz na sobie zbudować, aby ukraść Twoją tożsamość. Uważaj więc na to, co tam wystawiasz. Jest tam, prawie na zawsze.
Jeśli chcesz wyśledzić kogoś w Internecie MakeUseOf podaje kilka naprawdę dobrych bezpłatnych narzędzi w poście około 15 stron internetowych do wyszukiwania osób w Internecie 13 stron internetowych do wyszukiwania osób w Internecie 13 stron internetowych do wyszukiwania osób w Internecie Szukasz zagubionych przyjaciół? Obecnie wyszukiwanie osób w Internecie jest łatwiejsze niż kiedykolwiek wcześniej. .
Powiedzmy, że zamierzam włamać się do twojego komputera zdalnie. Najłatwiejszym sposobem na to jest nakłonienie użytkownika do pobrania oprogramowania, które pozwoli mi przejąć kontrolę nad komputerem. Ten rodzaj oprogramowania jest znany jako koń trojański. Mogę przesłać Ci załącznik lub link w wiadomości e-mail, który po otwarciu instaluje program trojański bez Twojej wiedzy. Albo mogę założyć stronę internetową na popularny temat, który zaatakuje twój komputer i upuści na niego konia trojańskiego. Oto historia dokładnie tego.
Gdy ten trojan już tam jest, mogę go użyć, aby pobrać informacje od ciebie, lub użyć go do skonfigurowania proxy, aby uzyskać dostęp do innych komputerów. Paskudne jest to, że możesz być zamieszany w jakąkolwiek zbrodnię, którą popełniłem. Jasne, dobry prawnik doprowadziłby cię do zwolnienia z więzienia, ale ilu prawników jest wystarczająco dobrych z komputerami, aby zrozumieć, co się właśnie stało? Zanim zapłacisz za adwokata i poradzisz sobie ze wstydem związanym z oskarżeniem, już skończyłeś. Potem już mnie nie ma.
Więc co robisz? Cóż, aktualizujesz system operacyjny, aktualizujesz oprogramowanie, antywirus i zaporę ogniową są włączone i aktualizowane. Powinieneś także odłączyć komputer od Internetu, kiedy nie używasz. Ale tak naprawdę, kto to robi?
Każdy komputer jest jak dom - zamki w drzwiach, ale tuż obok szklane okno. Tak jak często powtarzał mój tata, “Zamki chronią tylko uczciwych ludzi.”