Рекламное объявление
Для тех из вас, кто работает в области информационных технологий и начал работать в течение последних 20 лет, есть вероятность, что вы были вдохновлены такими фильмами, как Игры в войну, кроссовки или даже Хакеры. Помните, что шоу 80-х годов Т.В. Whiz Kids? Это было круто тоже. Я так хотел быть одним из тех детей.
Конечно, эти фильмы преувеличивали мощь компьютеров или их работу, но это было восхитительно! Идея взять что-то под контроль или выяснить, как это работает, возиться и проанализировать это. Именно этот бесконечный мир возможностей заставил нас заняться самыми неблагодарными делами в мире.
Так как же преступники могут взломать компьютеры других людей? Это действительно не требует большого количества навыков вообще.
Давайте предположим, что я преступник ради этой истории. Отказ от ответственности: Меня никогда не обвиняли ни в одном преступлении. Я не делаю то, о чем я буду говорить здесь. Тебе тоже не следует! Не пытайтесь сделать это дома - сделайте это где-нибудь еще.
Самый простой способ взломать чей-то компьютер - это взять свои грязные маленькие руки на него. Если бы я получил ваш компьютер и обнаружил, что ваши учетные записи Windows XP защищены паролем, я бы просто использовал загрузочный диск для сброса пароля, чтобы изменить или удалить пароли. Тогда я в. Я не буду рассказывать вам, где взять эти утилиты, но я уверен, что вы можете использовать Google.
Если на диске установлена Windows Vista с технологией BitLocker, наверняка будет сложнее обойти защиту. Но это может быть сделано. Я уверен, что это не единственный метод.
«Хорошо, умные штаны! Вы попали в мой аккаунт, но у меня есть пароли ко всем документам, которые содержат мою важную информацию! »
В самом деле? Во-первых, я вам не верю, потому что мало кто об этом знает они могут защитить паролем документы Как добавить пароль в документы Word Подробнее . Во-вторых, есть большая вероятность, что вы используете один и тот же пароль для всех документов. Скорее всего, вы считаете, что наличие надежного пароля в учетной записи Windows достаточно хорошо, что вы использовали довольно слабый пароль в своих документах. Взломщик паролей любого типа, использующий радужный стол или же словарная атака пройдет через несколько секунд или минут.
Что делать, если вы установили BIOS пароль, чтобы я даже не смог добраться до операционной системы, не зная его? Ну, это еще один шаг в правильном направлении, но, опять же, это может быть сделано. Дело в том, что теперь я должен сделать много работы. Украдите компьютер, взломайте пароль BIOS, взломайте защиту Windows и взломайте защиту документа. Поскольку большинство людей, которые крадут, крадут у знакомых, я, вероятно, буду знать, что вы делаете эти вещи. Я буду искать более легкую цель. Ленивый криминальный перевод!
«Но парень!» ты говоришь, «Что, если я все это сделаю, но ты хочешь связаться со мной через Интернет?»
Прежде всего, почему ты продолжаешь называть меня Батт Гай? (Серьезно, я НИКОГДА не устаю от этой шутки!) Во-вторых, да, я могу это сделать. Тем не менее, я реже попытаюсь взломать ваш компьютер. Что я могу сделать, так это взломать веб-сайты, которые вы используете для сбора информации, необходимой мне для кражи вашей информации или денег. Даже с некоторыми творческий поиск в сети 13 сайтов для поиска людей в интернетеИщете потерянных друзей? Сегодня легче, чем когда-либо прежде, найти людей в Интернете с помощью этих поисковых систем. Подробнее Я могу получить очень много информации о вас. Шутки в сторону. Попробуйте выполнить поиск по вашему имени и псевдонимам, которые вы используете в Интернете. Вы будете поражены социальным профилем, который можно использовать, чтобы украсть вашу личность. Так что будьте осторожны с тем, что вы там поставили. Это там, в значительной степени навсегда.
Если вы хотите отследить кого-то в Интернете, MakeUseOf перечисляет ряд действительно хороших бесплатных инструментов в посте о 15 сайтов для поиска людей в интернете 13 сайтов для поиска людей в интернетеИщете потерянных друзей? Сегодня легче, чем когда-либо прежде, найти людей в Интернете с помощью этих поисковых систем. Подробнее .
Допустим, я удаленно взломаю ваш компьютер. Самый простой способ сделать это - заставить вас загрузить программное обеспечение, которое позволит мне контролировать ваш компьютер. Этот вид программного обеспечения известен как Троянский конь. Я могу отправить вам вложение, или ссылкав электронном письме, которое, как только вы откроете его, установит троянскую программу без вашего ведома. Или я могу создать веб-страницу на популярную тему, которая будет атаковать ваш компьютер и уронить на него троянского коня. Вот история именно об этом.
Как только этот троян появится, я могу использовать его для получения информации от вас, или я могу использовать его для настройки полномочие для меня, чтобы добраться до других компьютеров. Противная часть этого в том, что вы можете быть вовлечены в любое преступление, которое я совершил. Конечно, хороший адвокат поможет вам реабилитироваться, но сколько юристов достаточно хорошо разбираются в компьютерах, чтобы понять, что только что произошло? К тому времени, когда вы платите за адвоката и справляетесь со смущением обвинения, вы уже закончили. Тогда я давно прошли.
Ну так что ты делаешь? Ну, вы держите свою операционную систему обновленной, вы держите программное обеспечение обновленовы держите и обновляете антивирус и брандмауэр. Вы также должны отключить компьютер от Интернета, когда вы не используете. Но на самом деле, кто все это делает?
Каждый компьютер похож на дом - замки на двери, но прямо за ним стеклянное окно. Как часто говорил мой папа: «Замки только не пускают честных людей».
Имея более чем 20-летний опыт работы в области информационных технологий, обучения и технических специальностей, я хочу поделиться тем, что я узнал, с кем-либо еще, кто хочет учиться. Я стремлюсь сделать лучшую работу, насколько это возможно, наилучшим образом и с небольшим количеством юмора.