Reklame

kædet computerFor dem af jer, der arbejder inden for informationsteknologi og startet i de sidste 20 år eller deromkring, er chancerne for, at du blev inspireret af film som f.eks Krigsspil, kondisko eller endda Hackere. Husk, at 80's T.V.-show Whiz Børn? Det var også cool. Jeg ville så gerne være en af ​​disse børn.

Naturligvis overdrev disse film magten i computere eller hvordan de fungerede, men det var fascinerende! Ideen om at tage kontrol over noget eller finde ud af, hvordan det fungerede ved at pirke rundt og analysere det. Det var denne uendelige verden af ​​muligheder, der fik os til at forfølge nogle af de mest takknemlige job i verden.

Så hvordan gør kriminelle ting som at hacke andre menneskers computere? Det kræver virkelig ikke meget dygtighed overhovedet.

Lad os antage, at jeg er kriminel af hensyn til denne historie. Disclaimer: Jeg er aldrig blevet anklaget for nogen forbrydelse. Jeg gør ikke de ting, jeg vil tale om her. Det skulle du heller ikke! Forsøg ikke dette hjemme - gør det et andet sted.

instagram viewer


Internetsikkerhed: Hvordan kriminelle hacker andre menneskers computere computer-theifDen nemmeste måde at hacke nogens computer på er at få dine snavsede små hænder på den. Hvis jeg fik din computer OG fandt, at dine Windows XP-konti var adgangskodebeskyttet, ville jeg simpelthen bruge en disk til at nulstille adgangskode til at ændre eller fjerne adgangskoder. Så er jeg inde. Jeg vil ikke fortælle dig, hvor du kan hente disse værktøjer, men jeg er sikker på, at du kan bruge Google.

Hvis du havde Windows Vista på disken med BitLocker-teknologi, ville det være sværere at omgå beskyttelsen for visse. Men det kan lade sig gøre. Jeg er sikker på, at dette ikke er den eneste metode derude.

“Okay smarty-bukser! Du er kommet ind på min konto, men jeg har adgangskoder til alle de dokumenter, der har mine vigtige oplysninger! ”

Virkelig? For det første tror jeg ikke på dig, da meget få mennesker endda ved det de kan kodeordbeskytte dokumenter Sådan føjes adgangskode til Word-dokumenter Læs mere . For det andet er der en god chance for at du bruger den samme adgangskode til alle dokumenter. Det er sandsynligt, at du mener, at det er godt nok at have en stærk adgangskode på Windows-kontoen, at du har brugt en ret svag kode på dine dokumenter. Enhver slags adgangskodecracker, der bruger a regnbue bord eller ordbog angreb vil komme igennem dem i løbet af sekunder til minutter.

Hvad hvis du havde sat en BIOS adgangskode, så jeg ikke engang kunne komme til operativsystemet uden at vide det? Det er endnu et skridt i den rigtige retning, men endnu en gang, det kan gøres. Sagen er, nu er jeg nødt til at gøre en masse arbejde. Stjæl computeren, knæk BIOS-adgangskoden, knæk din Windows-beskyttelse, og knæk dokumentbeskyttelsen. Da de fleste mennesker, der stjæler, stjæler fra folk, de kender, vil jeg sandsynligvis vide, at du gør disse ting. Jeg ser efter et lettere mål. Lazy kriminelle laggards!

“Men fyr!” du siger, ”Hvad nu hvis jeg gør alt dette, men du vil komme til mig via Internettet?”

Først og fremmest, hvorfor kalder du fortsat med mig Butt Guy? (Seriøst, jeg bliver ALDRIG træt af den vittighed!) For det andet, um, ja, jeg kunne gøre det. Jeg har dog mindre sandsynlighed for at prøve at faktisk hacke din computer. Hvad jeg sandsynligvis vil gøre er at hacke websteder, som du bruger til at samle de oplysninger, jeg har brug for for at stjæle dine oplysninger eller penge. Selv med nogle kreativ websøgning 13 websteder til at finde mennesker på InternettetLeder du efter mistede venner? I dag er det lettere end nogensinde før at finde mennesker på internettet med disse menneskers søgemaskiner. Læs mere Jeg kan få en masse informationer om dig. Helt seriøst. Prøv at søge på dit navn og aliaser, du bruger på nettet. Du vil blive forbløffet over den sociale profil, man kunne bygge på dig, for at stjæle din identitet. Så vær forsigtig med, hvad du lægger derude. Det er derude, stort set for evigt.

Hvis du gerne vil spore nogen online MakeUseOf viser et antal rigtig gode gratis værktøjer i indlægget om 15 websteder til at finde mennesker på Internettet 13 websteder til at finde mennesker på InternettetLeder du efter mistede venner? I dag er det lettere end nogensinde før at finde mennesker på internettet med disse menneskers søgemaskiner. Læs mere .

trojansk hestLad os sige, at jeg kommer til at hacke direkte ind på din computer eksternt. Den nemmeste måde at gøre dette på er at narre dig til at downloade software, der giver mig mulighed for at tage kontrol over din computer. Denne type software er kendt som en Trojansk hest. Jeg kan sende dig en vedhæftet fil, eller link, i en e-mail, der, når du åbner det, installerer Trojan-programmet uden at du ved det. Eller jeg kan oprette en webside om et populært emne, der vil angribe din computer og slippe Trojan Horse på den. Her er en historie om nøjagtigt det.

Når denne trojan er der, kan jeg bruge den til at tage information fra dig, eller jeg kan bruge den til at konfigurere en proxy for mig at komme til andre computere. Den ubehagelige del af det er, at det er muligt for dig at derefter blive involveret i uanset kriminalitet, jeg begik. Jamen, en god advokat ville få dig fri, men hvor mange advokater er gode nok med computere til at forstå, hvad der lige er sket? Da du betaler for advokaten og behandlede forlegenheden ved at blive tiltalt, er du allerede færdig med det. Så er jeg det langt væk.

Så hvad laver du? Nå, du holder dit operativsystem opdateret, du holder dit software opdateret, holder du din antivirus og firewall tændt og opdateret. Du skal også afbryde forbindelsen til din computer fra internettet, når du ikke bruger. Men virkelig, hvem gør alt det?

Hver computer er som et hus - låses på døren, men et glasvindue lige ved siden af. Ligesom min far ofte sagde: "Låse holder kun ærlige mennesker ude."

Med mere end 20 års erfaring inden for it, uddannelse og teknisk fag, er det mit ønske at dele det, jeg har lært med andre, der er villige til at lære. Jeg stræber efter at gøre det bedst mulige job på den bedst mulige måde og med lidt humor.