Cómo obtener su identidad robada en un solo paso

Hace poco encontré un ordenador de sobremesa descartado, una Dell modelo Inspiron, persistente por el contenedor de basura. Cualquier cosa izquierda junto a los contenedores de basura significa que el antiguo propietario quiere que lo tome. El que abandonó el equipo quiere hacer un favor a alguien. Por desgracia, los donadores de ordenador no se sabe muy bien lo que están en realidad regalar: privacidad, contraseñas, seguridad y potencialmente una gran cantidad de dinero.

Después de dar el equipo desechado un desmontaje rápido, lo puse a través de una variedad de pruebas de seguridad y encontré problemas evidentes - los problemas de nuestros lectores puede aprender.

Robar la identidad de alguien que no tiene mucha inteligencia o incluso una gran cantidad de esfuerzo. Los malos sólo le tienen que confiar en ellos con su disco duro y una combinación de discos de arranque en vivo, crackers de contraseñas por fuerza bruta y el software de recuperación puede dar vuelta a su vida personal y financiera en un infierno.

Las observaciones iniciales

El equipo en sí tenía una gran cantidad de polvo en el interior de la misma - lo que sugiere que el dueño anterior probablemente no desechar correctamente sus datos. Tras un examen minucioso, el polvo en sí tenía un tipo peculiar de textura. Cuando es golpeado con aire comprimido, que no se dispersó inmediatamente el camino hace la mayor parte del polvo. Una señal segura de que el propietario fumaba alrededor de sus aparatos electrónicos.

primer plano de ventilador

Para aquellos que no lo saben - fumar cerca de los ordenadores es un gran no-no. El humo lleva consigo aceite, que se adhiere polvo a las superficies. Se puede decir la diferencia entre el polvo de un hogar libre de humo y polvo a partir de un fumador. Sólo hay que poner la nariz a la fuente de alimentación de escape y se puede oler la diferencia.

Vídeo: Ladrona de Identidades (Identity Thief) | Trailer HD Oficial Subtitulado

Abrir el ordenador seguimiento reveló un ordenador polvorientos, sin embargo, sigue intacta. Todos los componentes principales estaban allí - placa base, CPU, unidad de DVD, RAM y la fuente de alimentación. Esta foto fue tomada después soplando con aire comprimido. Notar la persistencia del polvo.

Vídeo: Dante Gebel #120 | Identidad robada

ventilador obstruido con polvo

El componente que me llamó la atención, el alma del equipo: un disco duro. Conseguir acceso a sólo el disco duro da un atacante una enorme cantidad de energía. En realidad, no es necesario que no sea el disco duro nada para lanzar un asalto penetrar en los rincones más oscuros de su vida personal. A sólo dos tipos de software hacen que sea más fácil que robar un caramelo a un bebé.

ophcrack

Hay alrededor de una docena de formas sencillas de realizar un restablecimiento de contraseña o recuperación de la contraseña en el ordenador de alguien. Ophcrack es un Live USB / CD basado en Linux que hace precisamente esto sin ninguna comprensión de los ordenadores necesarios. Basta con descargar y grabar la imagen en un USB o un CD / DVD y arrancar en el equipo de destino, al igual que un disco de instalación. Por defecto se intentará resolver hasta contraseñas largas de 14 caracteres utilizando lo que se conoce como una Tabla arco iris.

Mientras que un ataque de fuerza bruta intenta adivinar la contraseña del equipo bloqueado, una tabla de arco iris es ligeramente diferente, ya que ofrece una variación en el método de fuerza bruta, la combinación de una mesa de pre-generados. Aquí está un gran explicación de cómo funciona la ophcrack. En resumen, se puede romper contraseñas muy rápidamente. Teniendo en cuenta que la mayoría de los usuarios no utilizan contraseñas seguras, que muchas veces toma unos minutos para trabajar. En realidad, incluso contraseñas seguras no duran mucho tiempo contra Ophcrack.Ophcrack - Una contraseña Hack herramienta para romper casi cualquier contraseña de WindowsOphcrack - Una contraseña Hack herramienta para romper casi cualquier contraseña de WindowsHay un montón de diferentes razones por las que uno quiera usar cualquier número de herramientas de la contraseña de hackers para hackear una contraseña de Windows.Lee mas

ophcrac

Vídeo: cruzando el muro

Quiero demostrar lo fácil que es para una técnica de ladrón para robar a alguien es por contraseña no es mi intención de eludir las medidas de seguridad. ¿Qué tan fácil es? En mi propio ordenador (no el equipo descartado) Ophcrack supuso la contraseña en 0 horas, 0 minutos y 0 segundos. Para poner esto en perspectiva, la contraseña no soportar un solo segundo recibiendo golpes con la fuerza bruta. En resumen, no se puede confiar en su contraseña de acceso para proteger datos sensibles en su equipo, a menos que sea de más de 14 caracteres.

En el lado positivo de las cosas, puede Ophcrack recuperar contraseñas olvidadas de Windows. También, como un medio de proporcionar auditorías de seguridad, el software sigue siendo un servicio absolutamente inestimable.Perdido su contraseña de administrador de Windows? Aquí es cómo solucionarloPerdido su contraseña de administrador de Windows? Aquí es cómo solucionarloQue ha perdido el control. Todas las cuentas se puede acceder desde el ordenador Windows no son cuentas de administrador, lo que significa que es incapaz de instalar el software, controladores de actualizar o hacer cualquier tipo de administración que sea. No se asuste. Existen...Lee mas

Recuva

Recuva puede recuperar los datos que se han enviado a la papelera de reciclaje, incluso después de vaciarla. Se aprovecha un bucle-agujero en cómo los sistemas operativos borrar datos. Con el fin de conservar el rendimiento, la información no se elimina después de borrar la papelera de reciclaje. Aunque las marcas del sistema operativo “borrados” de datos para su eliminación, lo deja en el disco de la unidad de disco duro hasta que finalmente se sobrescribe con los nuevos datos. Aquí hay una foto de lo que parece Recuva ya que deshace la eliminación de sus datos:¿Por qué es imposible recuperar los datos de un disco duro sobrescritos [Tecnología Explicación]¿Por qué es imposible recuperar los datos de un disco duro sobrescritos [Tecnología Explicación]La recuperación de datos borrados de un disco duro es generalmente posible porque típicamente los datos reales no se borran. En su lugar, se elimina la información acerca de dónde se almacenan los datos. En este artículo voy a explicar cómo ...Lee mas

Recuva arrebata datos

Los datos no se destruyó en realidad con fiabilidad hasta la parte del disco duro que habita se sobreescribe - varias veces. Es por eso que el software de destrucción de datos, escribe a menudo sobre múltiples datos de tiempos. Por ejemplo, la administración Bush-Cheney utiliza un proceso especial limpie conocido como un “nivel siete” borrar. El método escribe sobre los datos borrados siete veces, asegurándose de que ni siquiera los fragmentos de datos podrían ser recuperados, incluso con técnicas tales como Microscopía de Fuerza Magnética.

Por desgracia, a juzgar por el exterior de la computadora, el individuo que generosamente dotado de su equipo probablemente no tomó ninguna precaución. Un indicador revelador de que alguien limpió apresuradamente sus datos antes de la entrega de una computadora es un contenedor de reciclaje vacía. La mayoría de la gente no se limpien los contenedores de reciclaje en una base regular. Y si se limpió recientemente, lo más probable es que los datos aún habita en el disco duro del ordenador.

El robo de contraseña

Cuando un ladrón va por la Triple Corona de engaños, que se recupere el disco duro, se rompe a través de su contraseña y luego saquea el equipo de sus contraseñas mantenidos internamente. Los dos programas más vulnerables son clientes de mensajería instantánea y la mayoría de los navegadores, que almacenan las contraseñas sin cifrar. Una expresión casi axiomático ha sido no almacenar las contraseñas de cualquier tipo en el escritorio.

  • Cromo: Hay varias herramientas de recuperación de contraseñas para Chrome. Es posible que desee comprobar hacia fuera ChromePass.
  • explorador de Internet: Internet Explorer requiere el uso de una herramienta de recuperación como IE PassView.
  • Firefox: A diferencia de Chrome, Firefox incluye al menos un administrador de contraseñas, que puede bloquear el uso de una contraseña. herramientas de recuperación de contraseñas existen para ello, sin embargo.
  • Mensajería instantánea: Una de las mejores herramientas de recuperación de contraseñas para los clientes de mensajería instantánea es MessenPass. Funciona en una variedad de clientes también.

Hay una gran cantidad de opciones de software que hay para recuperar una contraseña de mensajería instantánea, navegadores y otro software. Teniendo en cuenta que muchos de nosotros vuelva a utilizar contraseñas en múltiples plataformas y sitios web, ladrones apoderarse de una sola potencialmente puede conducir a un desastre financiero.

Qué Debería ¿Tú lo haces?

Para aquellos que buscan disponer de su propio ordenador, y para aquellos que encontrar uno, realizar una toallita multi-pass en eso. Ubuntu o Linux Mint son ideales para la realización de formatos. Además, sobrescribiendo la instalación original no se puede prevenir datos recuperación intenta, pero reducirá la probabilidad de la misma.5 cosas que debes comprobar antes de deshacerse de las viejas computadoras5 cosas que debes comprobar antes de deshacerse de las viejas computadorasLee mas

por datos de destrucción, tratar Parted magia. Parted Mágico incluye varios borrado de disco (Y clonación) utilidades que incluyen funcionalidad de múltiples pasadas. Si prefiere otra solución, pruebe uno de los muchos que se ofrecen en LiveUSBs Linux Live USB Creator (nuestra guía de LiLi). Hemos cubierto varias opciones de recuperación de contraseña. Por otro lado, no podemos hacer suficiente hincapié en lo importante que es para utilizar contraseñas seguras para proteger sus datos.

Conclusión

Si tiene la intención de tirar un ordenador antiguo, en el mucho menos, considerar el uso de una herramienta de formato multi-pass en el disco duro. A lo sumo, retire el disco duro de su ordenador antes de entregarlo fuera. Un segundo punto que quería hacer con este artículo, es que los ladrones de datos sólo necesitan su disco duro con el fin de obtener sus contraseñas. La mejor precaución es quitar el disco duro. Un tercer punto es que debe ser empático. Si alguna vez se encuentra un equipo descartado, tomar el disco duro y limpiarla. Se obtiene Karma para hacerlo.

Para el equipo en cuestión, he realizado un multi-pass limpie. Con un disco duro libre de la mano, y luego lo usé en una basada en Linux matriz RAID y donado las partes restantes.¿Qué es el almacenamiento de RAID & ¿Puedo usarlo en mi Home PC? [Tecnología Explicación]¿Qué es el almacenamiento de RAID & ¿Puedo usarlo en mi Home PC? [Tecnología Explicación]RAID es un acrónimo de matriz redundante de discos independientes, y es una característica fundamental de hardware del servidor que asegura la integridad de los datos. También está a sólo una palabra elegante para dos o más discos duros conectados ...Lee mas

¿Alguien más lo olvides nunca para limpiar una computadora desechado? O encontrar un equipo? Háganos saber en los comentarios.

Artículos Relacionados