Reklama

przykuty komputerDla tych z was, którzy pracują w informatyce i zaczęli w ciągu ostatnich 20 lat, są szanse, że zainspirowali Cię filmy takie jak Gry wojenne, Trampki lub nawet Hakerzy. Pamiętaj, że serial telewizyjny z lat 80. XX wieku Whiz Kids? To też było fajne. Tak bardzo chciałem być jednym z tych dzieciaków.

Oczywiście filmy te wyolbrzymiały moc komputerów lub sposób ich działania, ale to było fascynujące! Pomysł przejęcia kontroli nad czymś lub wymyślenia, jak to działa, szturchanie go i analizowanie. To był nieskończony świat możliwości, który skłonił nas do wykonywania najbardziej niewdzięcznych miejsc pracy na świecie.

Jak więc przestępcy robią takie rzeczy, jak hakowanie komputerów innych ludzi? To naprawdę nie wymaga dużych umiejętności.

Załóżmy, że jestem kryminalistą ze względu na tę historię. Zrzeczenie się: Nigdy nie oskarżono mnie o żadne przestępstwo. Nie robię rzeczy, o których tu powiem. Ty też nie powinieneś! Nie próbuj tego w domu - zrób to gdzie indziej.


Internet Security: Jak przestępcy włamują się do innych komputerów Komputery kradzież komputerówNajłatwiejszym sposobem włamania się na komputer jest włamanie się do niego. Gdybym dostał twój komputer ORAZ stwierdził, że twoje konta Windows XP są chronione hasłem, po prostu użyłbym rozruchowego dysku resetowania hasła, aby zmienić lub usunąć hasło. Wchodzę. Nie powiem ci, skąd wziąć te narzędzia, ale jestem pewien, że możesz używać Google.

instagram viewer

Jeśli masz na dysku system Windows Vista z technologią BitLocker, trudniej będzie na pewno obejść ochronę. Ale to Można to zrobić. Jestem pewien, że nie jest to jedyna dostępna metoda.

„Dobra smarty-spodnie! Dostałeś się na moje konto, ale mam hasła do wszystkich dokumentów, które zawierają moje ważne informacje! ”

Naprawdę? Po pierwsze, nie wierzę ci, ponieważ bardzo niewiele osób o tym wie mogą chronić dokumenty hasłem Jak dodać hasło do dokumentów Word Czytaj więcej . Po drugie, istnieje duża szansa, że ​​użyjesz tego samego hasła do wszystkich dokumentów. Sądzisz, że posiadanie silnego hasła do konta Windows jest wystarczająco dobre, że użyłeś dość słabego hasła w swoich dokumentach. Dowolny program do łamania haseł za pomocą tęczowy stół lub atak słownikowy przejdzie przez te w ciągu kilku sekund do minut.

Co jeśli ustawiłeś BIOS hasło, więc nie mogłem nawet dostać się do systemu operacyjnego, nie wiedząc o tym? To kolejny krok we właściwym kierunku, ale po raz kolejny to może być zrobione. Chodzi o to, że teraz muszę wykonać dużo pracy. Kradzież komputera, złamanie hasła BIOS, złamanie ochrony systemu Windows i złamanie ochrony dokumentu. Ponieważ większość ludzi, którzy kradną, kradną ludziom, których znają, zapewne wiem, że robisz te rzeczy. Poszukam łatwiejszego celu. Leniwi przestępcy!

„Ale Guy!” mówisz, „Co jeśli to wszystko zrobię, ale chcesz się ze mną skontaktować przez Internet?”

Po pierwsze, dlaczego ciągle nazywasz mnie Butt Guy? (Poważnie, NIGDY nie mam dość tego żartu!) Po drugie, um, tak, mógłbym to zrobić. Jednak mniej prawdopodobne jest, że spróbuję włamać się do twojego komputera. To, co najprawdopodobniej zrobię, to włamanie się na strony internetowe, których używasz do gromadzenia informacji potrzebnych do kradzieży informacji lub pieniędzy. Nawet z niektórymi kreatywne wyszukiwanie w Internecie 13 stron internetowych do wyszukiwania osób w InternecieSzukasz zagubionych przyjaciół? Dziś wyszukiwanie osób w Internecie jest łatwiejsze niż kiedykolwiek wcześniej. Czytaj więcej Mogę uzyskać o tobie bardzo dużo informacji. Poważnie. Spróbuj wyszukać swoje imię i pseudonimy, których używasz w sieci. Będziesz zaskoczony profilem społecznościowym, który możesz na sobie zbudować, aby ukraść Twoją tożsamość. Uważaj więc na to, co tam wystawiasz. Jest tam prawie na zawsze.

Jeśli chcesz wyśledzić kogoś w Internecie, MakeUseOf podaje kilka naprawdę dobrych bezpłatnych narzędzi w poście na temat 15 stron internetowych do wyszukiwania osób w Internecie 13 stron internetowych do wyszukiwania osób w InternecieSzukasz zagubionych przyjaciół? Dziś wyszukiwanie osób w Internecie jest łatwiejsze niż kiedykolwiek wcześniej. Czytaj więcej .

Koń trojańskiPowiedzmy, że zamierzam włamać się do twojego komputera zdalnie. Najłatwiejszym sposobem na to jest nakłonienie użytkownika do pobrania oprogramowania, które pozwoli mi przejąć kontrolę nad komputerem. Ten rodzaj oprogramowania jest znany jako Koń trojański. Mogę wysłać ci załącznik, lub link, w wiadomości e-mail, która po otwarciu instaluje program trojański bez Twojej wiedzy. Albo mogę założyć stronę internetową na popularny temat, który zaatakuje twój komputer i upuści na niego konia trojańskiego. Oto historia na ten temat.

Gdy ten trojan już tam jest, mogę go użyć, aby pobrać informacje od ciebie, lub użyć go do skonfigurowania pełnomocnik żeby dostać się na inne komputery. Paskudne jest to, że możesz być zamieszany w jakąkolwiek zbrodnię, którą popełniłem. Jasne, dobry prawnik doprowadziłby cię do zwolnienia z więzienia, ale ilu prawników jest wystarczająco dobrych z komputerami, aby zrozumieć, co się właśnie stało? Zanim zapłacisz za adwokata i poradzisz sobie ze wstydem związanym z oskarżeniem, jesteś już gotowy. Więc jestem dawno już minęło.

Więc co robisz? Cóż, na bieżąco aktualizujesz swój system operacyjny aktualizacja oprogramowania, utrzymujesz i aktualizujesz swój program antywirusowy i zaporę ogniową. Powinieneś również odłączyć komputer od Internetu, gdy nie używasz. Ale tak naprawdę, kto to wszystko robi?

Każdy komputer jest jak dom - zamki w drzwiach, ale tuż obok szklane okno. Tak jak często powtarzał mój tata: „Zamki trzymają się z daleka od uczciwych ludzi”.

Mając ponad 20 lat doświadczenia w branży IT, szkoleniach i branżach technicznych, pragnę dzielić się tym, czego się nauczyłem, z kimkolwiek innym, kto chce się uczyć. Staram się wykonywać najlepszą możliwą pracę w najlepszy możliwy sposób i z odrobiną humoru.