Propaganda
Para aqueles que trabalham em tecnologia da informação e começaram nos últimos 20 anos, é provável que tenham se inspirado em filmes como Jogos de guerra, Tênis ou mesmo Hackers. Lembre-se que o programa de TV dos anos 80 Whiz Kids? Isso foi legal também. Eu queria tanto ser uma daquelas crianças.
Claro, esses filmes estavam exagerando o poder dos computadores ou como eles funcionavam, mas era fascinante! A idéia de assumir o controle de alguma coisa ou descobrir como funcionava bisbilhotando e analisando. Foi esse mundo infinito de possibilidades que nos levou a perseguir alguns dos empregos mais ingratos do mundo.
Então, como os criminosos fazem coisas como invadir os computadores de outras pessoas? Realmente não é preciso muita habilidade.
Vamos supor que eu sou o criminoso pelo bem desta história. Aviso Legal: Eu nunca fui acusado de nenhum crime. Eu não faço as coisas que vou falar aqui. Você também não deveria! Não tente fazer isso em casa - faça em outro lugar.
A maneira mais fácil de invadir o computador de alguém é colocar suas mãozinhas sujas nele. Se eu adquirisse seu computador E descobrisse que suas contas do Windows XP estavam protegidas por senha, eu simplesmente usaria um disco de redefinição de senha inicializável para alterar ou remover as senhas. Então eu entrei. Não vou lhe dizer onde conseguir esses utilitários, no entanto, tenho certeza de que você pode usar o Google.
Se você tivesse o Windows Vista em disco, com a tecnologia BitLocker, seria mais difícil contornar a proteção. Mas isso pode ser feito. Tenho certeza de que esse não é o único método disponível.
“Ok, espertinho! Você entrou na minha conta, mas eu tenho senhas em todos os documentos que contêm minhas informações importantes! "
Sério? Primeiro, não acredito em você, já que poucas pessoas sabem disso eles podem proteger documentos com senha Como adicionar senha aos documentos do Word consulte Mais informação . Segundo, há uma boa chance de você usar a mesma senha para todos os documentos. Provavelmente, você acha que ter uma senha forte na conta do Windows é boa o suficiente, que você usou uma senha bastante fraca em seus documentos. Qualquer tipo de quebra de senha usando um mesa arco-íris ou ataque de dicionário vai passar por isso em questão de segundos a minutos.
E se você tivesse definido um BIOS senha, para que eu não conseguisse acessar o sistema operacional sem saber? Bem, esse é outro passo na direção certa, mas, mais uma vez, pode ser feito. O problema é que agora tenho que fazer muito trabalho. Roubar o computador, decifrar a senha do BIOS, decifrar sua proteção do Windows e decifrar a proteção do documento. Como a maioria das pessoas que roubam, roubam as pessoas que conhecem, provavelmente vou saber que você faz essas coisas. Vou procurar um alvo mais fácil. Retardatários criminosos preguiçosos!
"Mas cara!" você diz, "E se eu fizer tudo isso, mas você quiser me encontrar pela Internet?"
Primeiro, por que você continua me chamando de Butt Guy? (Sério, eu nunca me canso dessa piada!) Segundo, sim, eu poderia fazer isso. No entanto, é menos provável que tente realmente invadir o seu computador. O que provavelmente faço é invadir sites que você usa para coletar as informações necessárias para roubar suas informações ou dinheiro. Mesmo com alguns pesquisa criativa na web 13 sites para encontrar pessoas na InternetProcurando por amigos perdidos? Hoje, é mais fácil do que nunca encontrar pessoas na Internet com esses mecanismos de pesquisa. consulte Mais informação Eu posso obter muitas informações sobre você. Seriamente. Tente pesquisar seu nome e apelidos que você usa na web. Você ficará surpreso com o perfil social que você pode criar para roubar sua identidade. Portanto, tenha cuidado com o que você coloca lá fora. Está lá fora, praticamente para sempre.
Se você deseja rastrear alguém online, o MakeUseOf lista uma série de boas ferramentas gratuitas no post sobre 15 sites para encontrar pessoas na Internet 13 sites para encontrar pessoas na InternetProcurando por amigos perdidos? Hoje, é mais fácil do que nunca encontrar pessoas na Internet com esses mecanismos de pesquisa. consulte Mais informação .
Digamos que eu vou invadir seu computador remotamente. A maneira mais fácil de fazer isso é induzi-lo a baixar um software que me permita assumir o controle do seu computador. Esse tipo de software é conhecido como Cavalo de Tróia. Eu posso lhe enviar um anexo, ou link, em um email que, depois de aberto, instala o programa Trojan sem que você saiba. Ou então, posso configurar uma página da web em um tópico popular, que irá atacar seu computador e soltar o Trojan Horse nele. Aqui está uma história exatamente sobre isso.
Uma vez que o Trojan esteja lá, eu posso usá-lo para obter informações suas ou usar para configurar um procuração para eu chegar a outros computadores. A parte desagradável disso é que é possível que você esteja envolvido em qualquer crime que eu tenha cometido. Claro, um bom advogado o deixaria exonerado, mas quantos advogados são bons o suficiente com computadores para entender o que aconteceu? No momento em que você paga pelo advogado e lida com o constrangimento de ser acusado, você já está pronto. Então eu estou há muito tempo.
Então, o que você faz? Bem, você mantém seu sistema operacional atualizado, mantém seu software atualizado, você mantém seu antivírus e firewall ativados e atualizados. Você também deve desconectar o computador da Internet quando não estiver usando. Mas sério, quem faz tudo isso?
Todo computador é como uma casa - trava na porta, mas uma janela de vidro ao lado. Assim como meu pai costumava dizer: "Fechaduras apenas impedem pessoas honestas".
Com mais de 20 anos de experiência em TI, treinamento e negociações técnicas, é meu desejo compartilhar o que aprendi com qualquer pessoa disposta a aprender. Esforço-me para fazer o melhor trabalho possível, da melhor maneira possível e com um pouco de humor.