Annuncio pubblicitario
Per quelli di voi che lavorano nell'Information Technology e hanno iniziato negli ultimi 20 anni circa, è probabile che tu sia stato ispirato da film come Giochi di guerra, Scarpe da ginnastica o anche Gli hacker. Ricorda quello spettacolo televisivo degli anni '80 Whizz Kids? Anche quello era bello. Volevo così essere uno di quei bambini.
Certo, quei film esageravano il potere dei computer o il modo in cui funzionavano, ma era affascinante! L'idea di prendere il controllo di qualcosa o capire come ha funzionato frugando e analizzandolo. È stato questo infinito mondo di possibilità che ci ha portato a perseguire alcuni dei lavori più ingrati del mondo.
Quindi come fanno i criminali a fare cose come hackerare i computer di altre persone? Non ci vuole davvero molta abilità.
Supponiamo che io sia il criminale per il bene di questa storia. Disclaimer: Non sono mai stato accusato di alcun crimine. Non faccio le cose di cui parlerò qui. Nemmeno tu dovresti! Non provarlo a casa, fallo altrove.
Il modo più semplice per hackerare il computer di qualcuno è mettere le mani sporche su di esso. Se avessi il tuo computer e scoprissi che i tuoi account di Windows XP erano protetti da password, avrei semplicemente usato un disco di reimpostazione della password di avvio per modificare o rimuovere le password. Poi ci sono. Non ho intenzione di dirti dove trovare queste utility, tuttavia, sono sicuro che puoi utilizzare Google.
Se avessi Windows Vista sul disco, con la sua tecnologia BitLocker, sarebbe sicuramente più difficile aggirare la protezione. Ma ciò può essere fatto. Sono sicuro che questo non è l'unico metodo là fuori.
“Okay, pantaloni eleganti! Sei entrato nel mio account ma ho password su tutti i documenti che contengono le mie informazioni importanti! "
Veramente? Innanzitutto, non ti credo poiché pochissime persone lo sanno possono proteggere con password i documenti Come aggiungere password ai documenti di Word Leggi di più . In secondo luogo, ci sono buone probabilità che tu usi la stessa password per tutti i documenti. È probabile che tu abbia una password complessa sull'account di Windows abbastanza buona, che ne hai usata una piuttosto debole nei tuoi documenti. Qualsiasi tipo di password cracker usando a tavolo arcobaleno o attacco del dizionario li supererà in pochi secondi o minuti.
E se avessi impostato a BIOS password, in modo che non potessi nemmeno accedere al sistema operativo senza saperlo? Bene, questo è un altro passo nella giusta direzione, ma, ancora una volta, si può fare. Il fatto è che ora devo lavorare molto. Ruba il computer, decifra la password del BIOS, decifra la protezione di Windows e decifra la protezione dei documenti. Poiché la maggior parte delle persone che rubano, rubano da persone che conoscono, probabilmente saprò che fai queste cose. Cercherò un obiettivo più semplice. Ritardi criminali pigri!
"Ma ragazzo!" tu dici, "Cosa succede se faccio tutto questo ma vuoi contattarmi su Internet?"
Prima di tutto, perché continui a chiamarmi Butt Guy? (Davvero, non mi stanco MAI di quella battuta!) Secondo, um, sì, potrei farlo. Tuttavia, ho meno probabilità di provare a hackerare effettivamente il tuo computer. Quello che probabilmente farò è hackerare i siti Web che utilizzi per raccogliere le informazioni di cui ho bisogno per rubare le tue informazioni o denaro. Anche con alcuni ricerca web creativa 13 siti Web per trovare persone su InternetCerchi amici perduti? Oggi, è più facile che mai trovare persone su Internet con questi motori di ricerca. Leggi di più Posso ottenere moltissime informazioni su di te. Sul serio. Prova a cercare il tuo nome e i tuoi alias che usi sul Web. Rimarrai stupito dal profilo social che potresti costruire su di te, per rubare la tua identità. Quindi, fai attenzione a ciò che metti là fuori. È là fuori, praticamente per sempre.
Se desideri rintracciare qualcuno online, MakeUseOf elenca un numero di strumenti gratuiti davvero buoni nel post su 15 siti web per trovare persone su Internet 13 siti Web per trovare persone su InternetCerchi amici perduti? Oggi, è più facile che mai trovare persone su Internet con questi motori di ricerca. Leggi di più .
Diciamo che ho intenzione di hackerare direttamente nel tuo computer da remoto. Il modo più semplice per farlo è indurti a scaricare software che mi permetterà di assumere il controllo del tuo computer. Questo tipo di software è noto come a Cavallo di Troia. Potrei inviarti un allegato, o link, in un'e-mail che, una volta aperto, installa il programma Trojan senza che tu lo sappia. Oppure, posso impostare una pagina Web su un argomento popolare, che attaccherà il tuo computer e lascerà cadere il cavallo di Troia su di esso. Ecco una storia esattamente su questo.
Una volta che quel Trojan è lì, posso usarlo per ottenere informazioni da te, o potrei usarlo per impostare un delega per me arrivare ad altri computer. La parte cattiva di ciò è che è possibile per te essere coinvolto in qualsiasi crimine che ho commesso. Certo, un buon avvocato ti farebbe esonerare, ma quanti avvocati sono abbastanza bravi con i computer per capire cosa è appena successo? Quando paghi l'avvocato e hai affrontato l'imbarazzo di essere accusato, hai già finito. Allora lo sono ormai lontani.
Allora cosa fai? Bene, mantieni aggiornato il tuo sistema operativo, mantieni il tuo software aggiornato, tieni attivo e aggiornato antivirus e firewall. È inoltre necessario scollegare il computer da Internet quando non si utilizza. Ma davvero, chi fa tutto questo?
Ogni computer è come una casa: le serrature della porta, ma una finestra di vetro proprio accanto. Proprio come diceva spesso mio padre, "I lucchetti tengono fuori le persone oneste".
Con oltre 20 anni di esperienza in IT, formazione e scambi tecnici, è mio desiderio condividere ciò che ho imparato con chiunque sia disposto a imparare. Mi sforzo di fare il miglior lavoro possibile nel miglior modo possibile e con un po 'di umorismo.