الإعلانات
لأولئك منكم الذين يعملون في تكنولوجيا المعلومات وبدأوا في العشرين سنة الماضية أو نحو ذلك ، من المحتمل أن تكون مستوحى من أفلام مثل ألعاب الحرب, أحذية رياضية او حتى قراصنة. تذكر أن 80 عرض تلفزيوني الأطفال ويز? كان ذلك رائعًا أيضًا. أردت أن أكون أحد هؤلاء الأطفال.
بالطبع ، كانت تلك الأفلام تبالغ في قوة أجهزة الكمبيوتر أو طريقة عملها ، لكنها كانت رائعة! فكرة السيطرة على شيء ما أو معرفة كيفية عمله من خلال التجول وتحليله. لقد كان هذا العالم من الاحتمالات اللامتناهي هو ما دفعنا لمتابعة بعض الوظائف الأكثر شكرًا في العالم.
إذن كيف يفعل المجرمون أشياء مثل اختراق أجهزة الكمبيوتر الخاصة بالأشخاص الآخرين؟ لا يتطلب الأمر الكثير من المهارات على الإطلاق.
لنفترض أنني المجرم من أجل هذه القصة. تنصل: لم اتهم ابدا بأي جريمة. أنا لا أفعل الأشياء التي سأتحدث عنها هنا. لا يجب عليك أيضًا! لا تحاول ذلك في المنزل - افعل ذلك في مكان آخر.
أسهل طريقة لاختراق جهاز كمبيوتر شخص ما هي الحصول على يديك الصغيرة البشعة عليه. إذا حصلت على جهاز الكمبيوتر الخاص بك ووجدت أن حسابات Windows XP الخاصة بك محمية بكلمة مرور ، فسوف أستخدم ببساطة قرص إعادة تعيين كلمة مرور قابل للتشغيل لتغيير كلمات المرور أو إزالتها. ثم أنا في. لن أخبركم بمكان الحصول على هذه الأدوات ، ومع ذلك ، أنا متأكد من أنه يمكنك استخدام Google.
إذا كان لديك Windows Vista على القرص ، مع تقنية BitLocker ، فسيكون من الصعب تجاوز الحماية بالتأكيد. لكن ذلك قابل للتنفيذ. أنا متأكد من أن هذه ليست الطريقة الوحيدة هناك.
"حسنًا ، سراويل أنيقة! لقد دخلت إلى حسابي ولكن لدي كلمات مرور على جميع المستندات التي تحتوي على معلوماتي المهمة! "
هل حقا؟ أولاً ، أنا لا أصدقك لأن قلة قليلة من الناس يعرفون ذلك يمكنهم حماية المستندات بكلمة مرور كيفية إضافة كلمة مرور إلى مستندات Word اقرأ أكثر . ثانيًا ، هناك فرصة جيدة لاستخدام نفس كلمة المرور لجميع المستندات. من المحتمل أنك تعتقد أن وجود كلمة مرور قوية على حساب Windows جيد بما فيه الكفاية ، وأنك استخدمت كلمة مرور ضعيفة جدًا في مستنداتك. أي نوع من تكسير كلمة المرور باستخدام طاولة قوس قزح أو هجوم القاموس سيتخطى ذلك في غضون ثوان إلى دقائق.
ماذا لو قمت بتعيين BIOS كلمة المرور ، بحيث لا يمكنني حتى الوصول إلى نظام التشغيل دون معرفته؟ حسنًا ، هذه خطوة أخرى في الاتجاه الصحيح ، ولكن مرة أخرى ، يمكن إنجازه. الشيء هو أن علي الآن القيام بالكثير من العمل. سرقة الكمبيوتر ، وكسر كلمة مرور BIOS ، وكسر حماية Windows ، وكسر حماية المستند. نظرًا لأن معظم الأشخاص الذين يسرقون ، يسرقون من الأشخاص الذين يعرفونهم ، ربما سأعلم أنك تفعل هذه الأشياء. سأبحث عن هدف أسهل. laggards الجنائية كسول!
"لكن غي!" قول انت، "ماذا لو فعلت كل ذلك ولكنك تريد أن تصلني عبر الإنترنت؟"
أولاً ، لماذا تستمر في الاتصال بي بوت جاي؟ (على محمل الجد ، لم أتعب من هذه النكتة!) ثانياً ، نعم ، نعم ، يمكنني فعل ذلك. ومع ذلك ، أقل احتمالية لمحاولة اختراق جهاز الكمبيوتر الخاص بك. ما من المحتمل أن أفعله هو اختراق مواقع الويب التي تستخدمها لجمع المعلومات التي أحتاجها لسرقة معلوماتك أو أموالك. حتى مع البعض بحث إبداعي على شبكة الإنترنت 13 موقعًا للبحث عن أشخاص على الإنترنتهل تبحث عن أصدقاء مفقودين؟ اليوم ، أصبح من السهل أكثر من أي وقت مضى العثور على أشخاص على الإنترنت باستخدام محركات البحث عن هؤلاء الأشخاص. اقرأ أكثر يمكنني الحصول على الكثير من المعلومات عنك. بجدية. حاول البحث عن اسمك وأسماءك المستعارة التي تستخدمها على الويب. ستندهش من الملف الشخصي الاجتماعي الذي يمكن للمرء أن يبني عليك لسرقة هويتك. لذا ، كن حذرا بشأن ما وضعته هناك. إنه هناك ، إلى حد كبير إلى الأبد.
إذا كنت ترغب في تتبع شخص ما على الإنترنت ، فإن MakeUseOf يسرد عددًا من الأدوات المجانية الجيدة حقًا في المنشور حول 15 موقعًا للبحث عن أشخاص على الإنترنت 13 موقعًا للبحث عن أشخاص على الإنترنتهل تبحث عن أصدقاء مفقودين؟ اليوم ، أصبح من السهل أكثر من أي وقت مضى العثور على أشخاص على الإنترنت باستخدام محركات البحث عن هؤلاء الأشخاص. اقرأ أكثر .
لنفترض أنني سأقرص مباشرة على جهاز الكمبيوتر الخاص بك عن بعد. أسهل طريقة للقيام بذلك هي خداعك لتنزيل برنامج يسمح لي بالتحكم في جهاز الكمبيوتر الخاص بك. يُعرف هذا النوع من البرامج باسم حصان طروادة. قد أرسل لك مرفقًا ، أو رابطفي رسالة بريد إلكتروني ، بمجرد فتحه ، يقوم بتثبيت برنامج Trojan دون أن تعرفه. أو ، قد أقوم بإعداد صفحة ويب حول موضوع شائع ، من شأنه مهاجمة جهاز الكمبيوتر الخاص بك وإسقاط حصان طروادة عليه. إليك قصة عن ذلك بالضبط.
بمجرد أن يكون Trojan قيد التشغيل ، يمكنني استخدامه لأخذ معلومات منك ، أو يمكنني استخدامه لإعداد الوكيل بالنسبة لي للوصول إلى أجهزة الكمبيوتر الأخرى. الجزء السيئ في ذلك هو أنه من الممكن أن تكون متورطًا في أي جريمة ارتكبتها. من المؤكد أن المحامي الجيد سيبرئك ، ولكن كم عدد المحامين الجيدين بما يكفي مع أجهزة الكمبيوتر لفهم ما حدث للتو؟ في الوقت الذي تدفع فيه للمحامي ، وتتعامل مع إحراج الاتهام ، تكون قد انتهيت بالفعل. ثم أنا اختفت منذ فترة طويلة.
اذا ماذا تفعل حسنًا ، أنت تحافظ على تحديث نظام التشغيل الخاص بك تم تحديث البرنامج، يمكنك إبقاء برامج مكافحة الفيروسات وجدار الحماية قيد التشغيل والتحديث. يجب عليك أيضًا فصل جهاز الكمبيوتر الخاص بك عن الإنترنت عندما لا تستخدمه. ولكن حقا ، من يفعل كل ذلك؟
كل جهاز كمبيوتر يشبه المنزل - أقفال على الباب ، ولكن نافذة زجاجية بجواره مباشرة. مثلما قال والدي كثيرًا ، "الأقفال تحافظ على الأشخاص الشرفاء فقط".
مع أكثر من 20 عامًا من الخبرة في مجال تكنولوجيا المعلومات والتدريب والحرف الفنية ، فإنني أرغب في مشاركة ما تعلمته مع أي شخص آخر يرغب في التعلم. أنا أسعى للقيام بأفضل عمل ممكن بأفضل طريقة ممكنة ، مع القليل من الفكاهة.