Интернет-безопасность: как преступники взламывают компьютеры других людей

прикованный компьютерДля тех из вас, кто работает в области информационных технологий и начал работать в последние 20 лет или около того, есть вероятность, что вас вдохновили такие фильмы, как военные игры, кроссовки или даже хакеры. Помните, что 80-е T.V. показывают Whiz Kids? Это было круто тоже. Я так хотел быть одним из тех детей.

Конечно, эти фильмы преувеличивали мощь компьютеров или их работу, но это было восхитительно! Идея взять что-то под контроль или выяснить, как это работает, возиться и проанализировать это. Именно этот бесконечный мир возможностей заставил нас заняться самыми неблагодарными делами в мире.

Так как же преступники могут взломать компьютеры других людей? Это действительно не требует большого количества навыков вообще.

Давайте предположим, что я преступник ради этой истории. Отказ от ответственности: меня никогда не обвиняли ни в каком преступлении. Я не делаю то, о чем я буду говорить здесь. Тебе тоже не следует! Не пытайтесь сделать это дома — сделайте это где-нибудь еще.


Интернет-безопасность: как преступники взламывают компьютеры компьютеров других людейСамый простой способ взломать чей-то компьютер — это получить свои грязные маленькие руки. Если бы я получил ваш компьютер и обнаружил, что ваши учетные записи Windows XP защищены паролем, я бы просто использовал загрузочный диск для сброса пароля, чтобы изменить или удалить пароли. Тогда я в. Я не собираюсь говорить вам, где взять эти утилиты, однако я уверен, что вы можете использовать Google.

Если на диске установлена ​​Windows Vista с технологией BitLocker, наверняка будет сложнее обойти защиту. Но это

, Во-вторых, есть большая вероятность, что вы используете один и тот же пароль для всех документов. Скорее всего, вы считаете, что наличие надежного пароля в учетной записи Windows достаточно хорошо, что вы использовали довольно слабый пароль в своих документах. Любой взломщик паролей, использующий «радужную таблицу» или атаку по словарю, пройдет через несколько секунд или минут.

Что, если вы установили пароль BIOS, чтобы я даже не смог получить доступ к операционной системе, не зная его? Что ж, это еще один шаг в правильном направлении, но, опять же, это можно сделать. Дело в том, что теперь я должен сделать много работы. Украдите компьютер, взломайте пароль BIOS, взломайте защиту Windows и взломайте защиту документа. Поскольку большинство людей, которые крадут, крадут у знакомых, я, вероятно, буду знать, что вы делаете эти вещи. Я буду искать более легкую цель. Ленивый криминальный перевод!

«Но, Гай!» — говорите вы, «а что, если я все это сделаю, но вы хотите получить доступ ко мне через Интернет?»

Прежде всего, почему ты продолжаешь называть меня Батт Гай? (Серьезно, я НИКОГДА не устаю от этой шутки!) Во-вторых, да, я могу это сделать. Тем не менее, я реже попытаюсь взломать ваш компьютер. Что я могу сделать, так это взломать сайты, которые вы используете для сбора информации, необходимой мне для кражи вашей информации или денег. Даже с некоторым творческим поиском в сети

Я могу получить очень много информации о вас. Шутки в сторону. Попробуйте выполнить поиск по вашему имени и псевдонимам, которые вы используете в Интернете. Вы будете поражены социальным профилем, который можно использовать, чтобы украсть вашу личность. Так что будьте осторожны с тем, что вы там поставили. Это там, в значительной степени

,

троянский коньДопустим, я удаленно взломаю ваш компьютер. Самый простой способ сделать это — заставить вас загрузить программное обеспечение, которое позволит мне контролировать ваш компьютер. Этот вид программного обеспечения известен как троянский конь. Я могу отправить вам вложение или ссылку в электронном письме, в котором после его открытия будет установлена ​​троянская программа без вашего ведома. Или я могу создать веб-страницу на популярную тему, которая будет атаковать ваш компьютер и уронить на него троянского коня. Вот история именно об этом.

Когда этот троянец находится там, я могу использовать его для получения от вас информации или использовать его для настройки прокси-сервера для доступа к другим компьютерам. Противная часть этого в том, что вы можете быть вовлечены в любое преступление, которое я совершил. Конечно, хороший адвокат поможет вам реабилитироваться, но сколько юристов достаточно хорошо разбираются в компьютерах, чтобы понять, что только что произошло? К тому времени, когда вы платите за адвоката и справляетесь со смущением обвинения, вы уже закончили. Тогда я уже ушел.

Ну так что ты делаешь? Итак, вы обновляете свою операционную систему, обновляете свое программное обеспечение, а антивирус и брандмауэр включаете и обновляете. Вы также должны отключить компьютер от Интернета, когда вы не используете. Но на самом деле, кто все это делает?

Каждый компьютер похож на дом — замки на двери, но стеклянное окно рядом с ним. Как часто говорил мой папа, «замки не пускают честных людей».

Ссылка на основную публикацию
Adblock
detector