Publicité

ordinateur enchaînéPour ceux d'entre vous qui travaillent dans les technologies de l'information et qui ont commencé au cours des 20 dernières années environ, il est probable que vous ayez été inspiré par des films tels que Jeux de guerre, Baskets ou même Les pirates. Rappelez-vous que l'émission télévisée des années 80 Whiz Kids? C'était cool aussi. Je voulais tellement être l'un de ces enfants.

Bien sûr, ces films exagéraient la puissance des ordinateurs ou leur fonctionnement, mais c'était fascinant! L'idée de prendre le contrôle de quelque chose ou de comprendre comment cela fonctionnait en fouillant et en l'analysant. C'est ce monde infini de possibilités qui nous a permis de poursuivre certains des emplois les plus ingrats du monde.

Alors, comment les criminels font-ils des choses comme pirater les ordinateurs des autres? Cela ne prend vraiment pas beaucoup de compétences.

Supposons que je suis le criminel pour le bien de cette histoire. Avertissement: Je n'ai jamais été accusé d'aucun crime. Je ne fais pas les choses dont je vais parler ici. Vous ne devriez pas non plus! N'essayez pas cela à la maison - faites-le ailleurs.

instagram viewer


Sécurité Internet: comment les criminels piratent les autres ordinateursLa façon la plus simple de pirater l'ordinateur de quelqu'un est de mettre la main dessus. Si j'ai obtenu votre ordinateur ET que mes comptes Windows XP étaient protégés par mot de passe, j'utiliserais simplement un disque de réinitialisation de mot de passe amorçable pour modifier ou supprimer les mots de passe. Alors je suis dedans. Je ne vais pas vous dire où trouver ces utilitaires, mais je suis sûr que vous pouvez utiliser Google.

Si vous aviez Windows Vista sur le disque, avec sa technologie BitLocker, il serait plus difficile de contourner la protection pour certains. Mais ça peut être fait. Je suis sûr que ce n'est pas la seule méthode sur le marché.

«D'accord pantalon chic! Vous êtes entré dans mon compte mais j'ai des mots de passe sur tous les documents qui contiennent mes informations importantes! "

Vraiment? Tout d'abord, je ne vous crois pas car très peu de gens savent même que ils peuvent protéger les documents par mot de passe Comment ajouter un mot de passe aux documents Word Lire la suite . Deuxièmement, il y a de fortes chances que vous utilisiez le même mot de passe pour tous les documents. Il est fort probable que vous ayez un bon mot de passe sur le compte Windows, que vous en avez utilisé un assez faible sur vos documents. Toute sorte de pirate de mot de passe utilisant un table arc-en-ciel ou attaque par dictionnaire va passer à travers ceux-ci en quelques secondes à quelques minutes.

Et si vous aviez défini un BIOS mot de passe, pour que je ne puisse même pas accéder au système d'exploitation sans le savoir? Eh bien, c'est un autre pas dans la bonne direction, mais encore une fois, ça peut être fait. Le truc, c'est que maintenant je dois faire beaucoup de travail. Volez l'ordinateur, craquez le mot de passe du BIOS, craquez votre protection Windows et craquez la protection des documents. Puisque la plupart des gens qui volent volent des gens qu'ils connaissent, je saurai probablement que vous faites ces choses. Je vais chercher une cible plus facile. Traînards criminels paresseux!

"Mais Guy!" vous dites, "Et si je fais tout ça mais que tu veux me contacter via Internet?"

Tout d'abord, pourquoi continuez-vous de m'appeler Butt Guy? (Sérieusement, je ne me lasse JAMAIS de cette blague!) Deuxièmement, euh, oui, je pourrais faire ça. Cependant, je suis moins susceptible d’essayer de pirater votre ordinateur. Ce que je vais probablement faire, c'est pirater des sites Web que vous utilisez pour recueillir les informations dont j'ai besoin pour voler vos informations ou votre argent. Même avec certains recherche créative sur le web 13 sites Web pour trouver des personnes sur InternetVous cherchez des amis perdus? Aujourd'hui, il est plus facile que jamais de trouver des gens sur Internet avec ces moteurs de recherche de personnes. Lire la suite Je peux obtenir énormément d'informations sur vous. Sérieusement. Essayez de rechercher votre nom et les alias que vous utilisez sur le Web. Vous serez étonné par le profil social que vous pourriez vous inspirer pour voler votre identité. Alors, faites attention à ce que vous mettez là-bas. C'est là-bas, à peu près pour toujours.

Si vous souhaitez retrouver quelqu'un en ligne, MakeUseOf répertorie un certain nombre de bons outils gratuits dans le post sur 15 sites Web pour trouver des gens sur Internet 13 sites Web pour trouver des personnes sur InternetVous cherchez des amis perdus? Aujourd'hui, il est plus facile que jamais de trouver des gens sur Internet avec ces moteurs de recherche de personnes. Lire la suite .

cheval de TroieDisons que je vais pirater votre ordinateur à distance. La façon la plus simple de le faire est de vous inciter à télécharger un logiciel qui me permettra de prendre le contrôle de votre ordinateur. Ce type de logiciel est appelé Cheval de Troie. Je peux vous envoyer une pièce jointe, ou lien, dans un e-mail qui, une fois ouvert, installe le cheval de Troie à votre insu. Ou, je peux créer une page Web sur un sujet populaire, qui attaquera votre ordinateur et y déposera le cheval de Troie. Voici une histoire à ce sujet.

Une fois que ce cheval de Troie est là, je peux l'utiliser pour vous prendre des informations, ou je pourrais l'utiliser pour configurer un Procuration pour moi d'accéder à d'autres ordinateurs. La partie désagréable de cela est qu'il est possible pour vous d'être ensuite impliqué dans n'importe quel crime que j'ai commis. Bien sûr, un bon avocat vous exonérerait, mais combien d'avocats sont assez bons en informatique pour comprendre ce qui vient de se passer? Au moment où vous payez pour l’avocat et que vous êtes gêné d’être accusé, vous avez déjà fini. Alors je suis parti depuis longtemps.

Donc que fais-tu? Eh bien, vous gardez votre système d'exploitation à jour, vous gardez votre logiciel mis à jour, vous gardez votre antivirus et votre pare-feu activés et mis à jour. Vous devez également déconnecter votre ordinateur d'Internet lorsque vous ne l'utilisez pas. Mais vraiment, qui fait tout ça?

Chaque ordinateur est comme une maison - des verrous sur la porte, mais une fenêtre en verre juste à côté. Tout comme mon père le disait souvent, "les serrures ne gardent que les honnêtes gens".

Avec plus de 20 ans d'expérience en informatique, en formation et dans les métiers techniques, je souhaite partager ce que j'ai appris avec quiconque souhaite apprendre. Je m'efforce de faire le meilleur travail possible de la meilleure manière possible, et avec un peu d'humour.