Como se sua identidade roubada em uma etapa fácil
Eu encontrei recentemente um computador desktop descartado, uma Dell
Conteúdo
Depois de dar o computador descartado uma desmontagem rápida, eu colocá-lo através de uma variedade de testes de segurança e encontrou problemas evidentes - problemas nossos leitores podem aprender.
Roubar a identidade de alguém não ter um monte de inteligência ou mesmo um monte de esforço. Os bandidos só precisa de você confiar neles com o seu disco rígido e uma combinação de discos ao vivo de arranque, bolachas de senha de força bruta e software de recuperação pode transformar sua vida financeira e pessoal em um inferno.
Observações iniciais
O computador em si tinha uma grande quantidade de poeira dentro dele - o que sugere que o proprietário anterior provavelmente não descartar corretamente seus dados. Após a inspeção perto, o próprio pó tinha um tipo peculiar de textura a ele. Quando bateu com ar comprimido, não dispersar imediatamente a maneira mais poeira faz. Um sinal claro de que o proprietário fumado em torno de seus produtos eletrônicos.
Para aqueles que não sabem - fumando em torno de computadores é um grande não-não. Fumo traz consigo óleo, que adere a superfícies poeira. Você pode dizer a diferença entre a poeira de uma casa livre de fumo e poeira de um fumante de. Basta colocar o nariz para o escape de alimentação e você pode cheirar a diferença.
Abrindo o computador se revelou um computador engasgou-poeira, mas ainda intacta. Todos os componentes primários estavam lá - motherboard, CPU, unidade de DVD, RAM e fonte de alimentação. Este tiro foi tomado depois de soprar para fora com ar comprimido. Observe persistência da poeira.
O componente que chamou minha atenção, a alma do computador: um disco rígido. Obter acesso a apenas o disco rígido dá um atacante uma quantidade enorme de energia. Eles realmente não precisa de nada que não seja o disco rígido para lançar um ataque penetrar nos cantos mais escuros de sua vida pessoal. Apenas dois tipos de software torná-lo mais fácil do que roubar doce de criança.
Ophcrack
Há cerca de uma dúzia de maneiras fáceis de executar uma redefinição de senha ou recuperação de senha no computador de alguém. Ophcrack é um baseado em Linux vivo USB / CD que faz exatamente isso, sem qualquer entendimento de computadores necessários. Basta baixar e gravar a imagem em um USB ou CD / DVD e carregá-lo no computador de destino, assim como um disco de instalação. Por padrão, ele tentará resolver até 14 caracteres longas senhas usando o que é conhecido como um Tabela do arco-íris.
Enquanto um ataque de força bruta tenta adivinhar a senha do computador bloqueado, a tabela do arco-íris é um pouco diferente na medida em que oferece uma variação do método de força bruta, combinando uma tabela pré-gerado. Aqui está um grande explicação de como funciona o ophcrack. Em suma, pode quebrar senhas muito rapidamente. Considerando que a maioria dos usuários não usam senhas seguras, que muitas vezes leva alguns minutos para trabalhar. Na verdade, mesmo senhas seguras não duram muito tempo contra Ophcrack.Ophcrack - A senha hack ferramenta para quebrar Quase Qualquer Windows PasswordOphcrack - A senha hack ferramenta para quebrar Quase Qualquer Windows PasswordHá uma série de diferentes razões por que alguém iria querer usar qualquer número de ferramentas de senha de hackers para hackear uma senha do Windows.consulte Mais informação
Quero demonstrar como é fácil para um ladrão de dados para roubar alguém está por senha não é minha intenção de ignorar quaisquer medidas de segurança. Como é fácil? No meu próprio computador (não o computador descartados) Ophcrack adivinhou a senha em 0 horas, 0 minutos e 0 segundos. Para colocar isso em perspectiva, a senha não suportar um único segundo ficando batido com força bruta. Em suma, você não pode confiar em sua senha de login para proteger dados confidenciais em seu computador, a menos que seja maior do que 14 caracteres.
No lado positivo das coisas, Ophcrack pode recuperar senhas do Windows esquecidas. Além disso, como um meio de fornecer auditorias de segurança, o software continua a ser um serviço absolutamente inestimável.Perdeu seu Windows Administrator Password? Aqui está como corrigi-loPerdeu seu Windows Administrator Password? Aqui está como corrigi-loVocê perdeu o controle. Todas as contas que você pode acessar no seu computador Windows não são contas de administrador, o que significa que você é incapaz de instalar software, atualizar drivers ou fazer qualquer tipo de administração que seja. Não entre em pânico. Tem...consulte Mais informação
Recuva
Recuva pode recuperar dados que você enviou para a reciclagem, mesmo depois de esvaziá-lo. Ele explora um loop-furo em como os sistemas operacionais apagar dados. A fim de preservar o desempenho, a informação não é excluído após a limpeza do contentor de reciclagem. Embora as marcas do sistema operacional “apagado” dados para exclusão, ele deixa-lo na bandeja do disco rígido até que eventualmente é substituído com novos dados. Aqui está uma foto do que Recuva parece como undeletes seus dados:Por que é impossível recuperar dados de um sobrescrito Hard Drive [Tecnologia Explicada]Por que é impossível recuperar dados de um sobrescrito Hard Drive [Tecnologia Explicada]Recuperação de dados apagados a partir de um disco rígido é geralmente possível, porque, normalmente, os dados reais não é excluída. Em vez disso, informações sobre onde os dados são armazenados é removido. Neste artigo vou explicar como ...consulte Mais informação
Video: Roubo de Identidade | Poderosas Magiespadas | Cartoon Network
Os dados não são realmente destruídos de forma confiável até que a parte do disco rígido que habita ele será substituído - várias vezes. É por isso que software destruição de dados, muitas vezes escreve sobre vários dados vezes. Por exemplo, a administração Bush-Cheney usou um processo especial limpe conhecido como um “nível sete” wipe. O método escreve sobre dados apagados sete vezes, assegurando que nem mesmo fragmentos de dados poderia ser recuperado, mesmo com técnicas tais como a Magnetic Microscopia de Força.
Infelizmente, a julgar pelo exterior do computador, o indivíduo que generosamente dotado seu computador provavelmente não tomar quaisquer precauções. Um indicador de dizer-conto que alguém apressadamente limpou seus dados antes de entregar fora de um computador é uma lixeira vazia. A maioria das pessoas não limpe seus recipientes para reciclagem em uma base regular. E se foi recentemente limpou, as chances são de que os dados ainda habita o disco rígido do computador.
Senha Theft
Quando um ladrão vai para a Triple Crown of trapaça, ele recupera seu disco rígido, rompe sua senha e, em seguida, saqueia o computador de suas senhas realizadas internamente. Os dois programas mais vulneráveis são clientes de mensagens instantâneas e a maioria dos navegadores, que armazenam senhas não criptografadas. Uma expressão de quase axiomático tem sido a de não armazenar senhas de qualquer tipo em seu desktop.
Video: Como tirar a carteira de identidade
- cromada: Há várias ferramentas de recuperação de senha disponíveis para Chrome. Você pode querer verificar para fora ChromePass.
- Internet Explorer: Internet Explorer exige que você use uma ferramenta de recuperação como o IE PassView.
- Raposa de fogo: Ao contrário do Chrome, Firefox, pelo menos, inclui um gerenciador de senhas, que você pode bloquear usando uma senha. existem ferramentas de recuperação de senha para ele, no entanto.
- instant Messengers: Uma das melhores ferramentas de recuperação de senha para clientes de mensagens instantâneas é MessenPass. Ele funciona em uma variedade de clientes também.
Há uma grande quantidade de opções de software lá fora para recuperar uma senha de mensagens instantâneas, navegadores e outros softwares. Considerando que muitos de nós reutilizar senhas em múltiplas plataformas e sites, os ladrões se apoderar de apenas um pode potencialmente levar ao desastre financeiro.
o que Devemos Você faz?
Para aqueles que procuram dispor do seu próprio computador, e para aqueles que encontrar um, executar um multi-passe limpar nele. Ubuntu ou Linux Mint são grandes para a realização de formatos. Além disso, simplesmente substituindo a instalação original pode não evitar dados recuperação tenta, mas irá reduzir a probabilidade de ele.5 coisas que você deve verificar antes de descartar computadores antigos5 coisas que você deve verificar antes de descartar computadores antigosconsulte Mais informação
Para destruindo dados, tente Parted Magic. Parted Magic inclui vários limpeza de disco (E clonagem) utilitários que incluem a funcionalidade de multi-pass. Se preferir outra solução, tente um dos muitos LiveUSBs oferecidos Live o criador do Linux USB (o nosso guia para LiLi). Nós cobrimos várias opções de recuperação de senha. Por outro lado, não podemos forçar bastante o quão importante é a usar senhas fortes para proteger seus dados.
Conclusão
Se você pretende jogar fora um computador mais antigo, no muito menos, considerar o uso de uma ferramenta de formatação multi-pass no disco rígido. No máximo, retire o disco rígido do seu computador antes de entregá-lo. Um segundo ponto que eu queria fazer com este artigo, é que os ladrões de dados só precisa de seu disco rígido, a fim de obter suas senhas. A melhor precaução é para remover seu disco rígido. Um terceiro ponto é que você deve ser compreensivo. Se você alguma vez encontrar um computador descartados, pegue o disco rígido e limpá-lo. Você começa Karma para fazê-lo.
Para o computador em questão, realizei um multi-pass wipe. Com um disco rígido livre na mão, então eu usei-o em um baseado em Linux array RAID e doou as restantes partes.O que é o armazenamento RAID & Posso usá-lo em minha casa PC? [Tecnologia Explicada]O que é o armazenamento RAID & Posso usá-lo em minha casa PC? [Tecnologia Explicada]RAID é um acrônimo para Redundant Array of Independent Disks, e é uma característica fundamental de hardware de servidor que garante a integridade dos dados. Também é apenas uma palavra chique para dois ou mais discos rígidos conectados ...consulte Mais informação
Será que ninguém nunca se esqueça de limpar um computador descartado? Ou encontrar um computador? Deixe-nos saber nos comentários.