Annons

kedjad datorFör er som arbetar inom informationsteknologi och börjat under de senaste 20 åren eller så, är chansen stor att du inspirerades av filmer som Krigsspel, gymnastikskor eller ens hackare. Kom ihåg att 80-talets T-show Whiz Kids? Det var också coolt. Jag ville så vara en av dessa barn.

Naturligtvis överdriver dessa filmer kraften i datorer eller hur de fungerade, men det var fascinerande! Idén att ta kontroll över något eller ta reda på hur det fungerade genom att kissa och analysera det. Det var denna oändliga värld av möjligheter som fick oss att driva några av de mest tacklösa jobb i världen.

Så hur gör brottslingar saker som hacka andra människors datorer? Det kräver verkligen inte mycket skicklighet alls.

Låt oss anta att jag är kriminell för den här berättelsen. Varning: Jag har aldrig anklagats för något brott. Jag gör inte de saker jag talar om här. Du borde inte heller! Försök inte detta hemma - gör det någon annanstans.


Internetsäkerhet: Hur brottslingar hackar andra dators datorDet enklaste sättet att hacka någons dator är att få dina smutsiga små händer på den. Om jag fick din dator OCH fann att dina Windows XP-konton var lösenordsskyddade skulle jag helt enkelt använda en startbar återställningsdisk för lösenord för att ändra eller ta bort lösenorden. Då är jag inne. Jag tänker inte säga var du ska få dessa verktyg, men jag är säker på att du kan använda Google.

instagram viewer

Om du hade Windows Vista på disken, med BitLocker-tekniken, skulle det vara svårare att komma runt skyddet för vissa. Men det kan bli gjort. Jag är säker på att detta inte är den enda metoden där ute.

“Okej smarty-byxor! Du har kommit in på mitt konto men jag har lösenord för alla dokument som har min viktiga information! "

Verkligen? Först tror jag inte på dig eftersom mycket få människor till och med vet det de kan lösenordsskydda dokument Hur man lägger till lösenord i Word-dokument Läs mer . För det andra finns det en god chans att du använder samma lösenord för alla dokument. Chansen är stor att du har ett starkt lösenord på Windows-kontot är tillräckligt bra att du har använt ett ganska svagt lösenord i dina dokument. Någon typ av lösenords cracker med hjälp av regnbågens bord eller ordbok attack kommer att komma igenom de inom några sekunder till minuter.

Tänk om du hade ställt in en BIOS lösenord, så att jag inte ens kunde komma till operativsystemet utan att veta det? Det är ännu ett steg i rätt riktning, men ännu en gång, det kan göras. Saken är att nu måste jag göra mycket arbete. Stjälla datorn, knäcka BIOS-lösenordet, knäcka ditt Windows-skydd och knäcka dokumentskyddet. Eftersom de flesta människor som stjäl, stjäl från människor de känner, kommer jag förmodligen att veta att du gör dessa saker. Jag letar efter ett enklare mål. Lata kriminella laggards!

"Men kille!" du säger, "Tänk om jag gör allt detta men du vill komma till mig via Internet?"

Först och främst, varför ringer du fortfarande för mig Butt Guy? (Allvarligt, jag tröttnar ALDRIG på det skämt!) För det andra, um, ja, jag kunde göra det. Men det är mindre troligt att jag försöker hacka din dator. Det jag troligen kommer att göra är att hacka webbplatser som du använder för att samla in den information jag behöver för att stjäla din information eller pengar. Även med några kreativ webbsökning 13 webbplatser för att hitta människor på InternetLetar du efter förlorade vänner? Idag är det lättare än någonsin att hitta människor på internet med dessa sökmotorer. Läs mer Jag kan få mycket information om dig. Allvarligt. Prova att söka på ditt namn och alias du använder på webben. Du blir förvånad över den sociala profil du kan bygga på dig för att stjäla din identitet. Så var försiktig med vad du lägger ut där. Det är där ute, ganska mycket evigt.

Om du vill spåra någon online på MakeUseOf listas ett antal riktigt bra gratisverktyg i inlägget om 15 webbplatser för att hitta människor på Internet 13 webbplatser för att hitta människor på InternetLetar du efter förlorade vänner? Idag är det lättare än någonsin att hitta människor på internet med dessa sökmotorer. Läs mer .

trojansk hästLåt oss säga att jag kommer att hacka direkt till din dator på distans. Det enklaste sättet att göra detta är att lura dig att ladda ner mjukvara som gör att jag kan ta kontroll över din dator. Den här typen av programvara kallas en Trojansk häst. Jag får skicka en bilaga, eller länk, i ett e-postmeddelande som, när du öppnar det, installerar Trojan-programmet utan att du vet det. Eller så kan jag ställa in en webbsida om ett populärt ämne som kommer att attackera din dator och släppa Trojan Horse på den. Här är en berättelse om exakt det.

När den trojanen är där kan jag använda den för att ta information från dig, eller så kan jag använda den för att ställa in en ombud för mig att komma till andra datorer. Den otäcka delen av det är att det är möjligt för dig att då bli inblandad i det brott jag begick. Visst, en bra advokat skulle få dig fri, men hur många advokater är bra nog med datorer för att förstå vad som just hände? När du betalar för advokaten och hanterade förlägenhet för att bli anklagad, har du redan gjort det. Då är jag länge borta.

Så vad gör du? Tja, du håller ditt operativsystem uppdaterat, du håller ditt mjukvara uppdaterad, håller du antivirus och brandvägg på och uppdateras. Du bör också koppla bort datorn från Internet när du inte använder. Men verkligen, vem gör allt det?

Varje dator är som ett hus - lås på dörren, men ett glasfönster bredvid den. Precis som min pappa ofta sa: "Lås håller bara ut ärliga människor."

Med mer än 20 års erfarenhet av IT, utbildning och teknik, är det min önskan att dela vad jag har lärt mig med någon annan som är villig att lära sig. Jag strävar efter att göra det bästa jobbet som möjligt på bästa sätt och med lite humor.