Están alentando accidentalmente a su hijo adolescente a cortar?

El año nuevo ha llegado, y la soberbia de Navidad es la decoloración. Los niños han regresado a sus respectivas esquinas agarrando brillantes nuevos juguetes y aparatos tecnológicamente avanzados. ¿Qué se obtiene a sus hijos? ¿Le pidieron para un nuevo ordenador portátil? ¿O es que piden algo inesperado, como un nuevo router y una longitud de cable de Ethernet? Las pistas sobre el uso de tecnología de sus hijos podrían estar en los extras que quieren que usted compre.

hackers adolescentes el uso de varios ordenadores
Crédito de la imagen: Andrey Popov a través de Shutterstock

Por supuesto, cuando digo niño, me refiero a adolescentes y hacia arriba. Por supuesto, los niños son más conocimientos tecnológicos que nunca, pero espero mi hijo de cuatro años de edad y seis años de edad, están no me fuera estimulación (al menos por ahora).Es su hijo un hacker? Las autoridades británicas lo creoEs su hijo un hacker? Las autoridades británicas lo creoEl NCA, el FBI de Gran Bretaña, ha puesto en marcha una campaña para disuadir a los jóvenes de la delincuencia informática. Sin embargo, su consejo es tan amplia que se podría suponer que cualquiera que lea este artículo es un hacker - incluso usted.Lee mas

Hackers adolescentes es un problema? Están alentando accidentalmente su piratería mediante la compra de hardware que necesitan? Vamos a ver.

El fácil acceso a las herramientas de hacking

En noviembre de 2013 Jared Abrahams admitido en webcams piratería. Jared tenía 19 años en el momento. La cámara web fue acusado de piratería informática de hardware perteneciente a Cassidy Wolf, ganador del 2013 Miss Teen EE.UU. concurso de belleza. Abrahams ganó el acceso a la computadora del Lobo a través de una instalación del malware Blackshades, y se utiliza para que descargar una serie de imágenes supuestamente desnudos.¿Es fácil para alguien hurgar en tu webcam?¿Es fácil para alguien hurgar en tu webcam?Lee mas

En noviembre de 2013, 19 años de edad, Jared Abrahams admitió a la piratería del equipo de Cassidy Wolf. Wolf, también de 19 años en el momento, fue el ganador de la 2013 Miss Teen EE.UU. concurso de belleza. Abraham utiliza el malware BlackShade notoria acceder a la cámara web del Lobo, se toma una serie de imágenes que más tarde intentar chantajearla con. Lobo informó del incidente al FBI, y Abraham tarde se entregó a las autoridades.

derribo mundial FBI blackshades

La naturaleza ubicua de malware muy barato significa hackers adolescentes tienen numerosos puntos de entrada en el mundo de la piratería. Iba a terminar la frase anterior con “incluso si no entienden completamente lo que están haciendo”, pero eso es injusto. Si tienen el nous técnica para localizar y pagar por el malware avanzado, como BlackShade, quizás el único malentendido es el peligro de la implementación de una herramienta de este tipo en el primer lugar. Estoy divagando.

Sin embargo, el caso de Abrahams no tiene precedentes.

Las detenciones Blackshades

potencial explotación de Wolf no pasó desapercibido. La naturaleza de alto perfil de la víctima llamó la atención de varias de las principales agencias de la ley. En 2014, Europol y la Agencia Nacional del Crimen el Reino Unido (NCA) identificaron miles de personas que habían comprado BlackShade, dando lugar a 97 detenciones, de las cuales 17 eran del Reino Unido

Sin embargo, la mayoría de estos hackers se rastreó y detenido porque pagaron para Blackshades con una tarjeta de crédito o de débito, o mediante PayPal. En consecuencia, podemos poner en entredicho graves hacia el OpSec de estos “piratas informáticos”. Además, esto marca uno de los primeros casos de usuarios de ser detenido por la simple compra de una herramienta de hacking, y mucho menos en realidad su despliegue.

Los hackers adolescente en el país

Blackshades herramienta de acceso remoto (RAT) podría ser comprado por menos de $ 100 en 2013. Es incluso más barato ahora, mientras que ahora existen variantes más avanzadas. Como Troy Gill dijo:

Blackshades ha estado circulando desde hace años. Es un troyano de acceso remoto que le da al atacante una gran cantidad de control sobre la máquina de la víctima. Además, Blackshades se comporta como un “gusano” en que contiene mecanismos de auto-propagación para facilitar su propagación a otras máquinas.

Su bajo precio sin duda hace que sea una opción atractiva para los delincuentes de bajo nivel o cualquier ciberdelincuente que simplemente quiere un arma extra en su arsenal.

La mayoría de los adolescentes están contentos con piratería controles parentales restrictivas para permitir a sí mismos la libertad de internet. Outmaneuvring los padres ha sido una parte integral del proceso de crecimiento, mucho antes había ordenadores. Sin embargo, algunos lo toman más.Hora de salida el nuevo Windows 10 opciones de control parentalHora de salida el nuevo Windows 10 opciones de control parental10 informes de control parental de Windows ofrecen detalles del comportamiento y la actividad en línea de sus hijos. Algunos padres están horrorizados, mientras que otros se dan la bienvenida. Veamos cómo utilizar estos ajustes para proteger el equipo.Lee mas

No estoy en condiciones de comisariar una lista completa “firma su hijo es la piratería”. Por el contrario, InfoWorld columnista Roger A. Grimes ha escrito un libro entero sobre el tema. top Grimes 11 signos son los siguientes:

  1. Ellos le dicen a toda máquina, o presumir de lo fácil que es para cortar.
  2. Parecen saber un poco demasiado de ti.
  3. Su secreto técnica es extrema.
  4. Tienen varias cuentas no se puede tener acceso.
  5. A encontrar herramientas de hacking reales en su ordenador.
  6. Con frecuencia se usan términos piratería informática, o que ellos oyen por casualidad el uso de términos de piratería.
  7. Su ISP le dice que deje de piratería informática.
  8. Sus amigos, en línea o fuera, se investigan.
  9. Constantemente cambiar a una pantalla falsa cuando entras en la habitación.
  10. Sus herramientas de seguimiento no mostraron ninguna actividad real.
  11. bajas calificaciones milagrosamente mejoran a pesar del cambio en la ética de trabajo.

Vídeo: Mujer se corta el flequillo(sale mal)

No del todo Integral

Grimes señala que cualquier combinación de lo anterior no necesariamente confirma un hacker adolescente.

Dado el carácter tumultuoso de la adolescencia, como el comportamiento que se describe anterior puede significar que su hijo es un hacker malicioso. El deseo de privacidad extrema, la curiosidad, el deseo de encajar - muchos de los comportamientos anteriores podría muy bien ser considerado normal para los adolescentes. Estoy seguro que muchos de ustedes se han encontrado con uno o más de los comportamientos anteriores y sus hijos no ha estado involucrado en la piratería ilegal o poco ético.

Ejemplos como Abrahams son algo raro, pero no imposible. El simple hecho de la cuestión es que piratería tutoriales, foros y ejemplos son extremadamente fáciles de encontrar. Por otra parte, hemos visto un ejemplo de lo barato malware avanzado puede ser comprado. La crianza de los niños no es fácil. Crianza de los hijos adolescentes muy curiosos desesperada para empujar los límites es todavía menos.Puede usted hacer una vida fuera de Hacking Ético?Puede usted hacer una vida fuera de Hacking Ético?Ser etiquetado como un “hacker” por lo general viene con un montón de connotaciones negativas. Si se llama a sí mismo un hacker, la gente a menudo se perciben como alguien que causa daño simplemente por diversión. Pero hay una diferencia...Lee mas

Vídeo: Niño asfixia a compañera hasta dejarla inconsciente / caso de bullying en Sonora (VIDEO)

El Internet es un punto focal para la educación, los negocios, el trabajo, y mucho más. Fomentar la privacidad y la seguridad es una responsabilidad y la tarea que sea absolutamente necesario.

Larry David

El mundo de la piratería sombrero negro es atractivo, idealizado y con dramaturgia de casos de alto perfil y los individuos. Sin embargo, la lista corta descrito anteriormente podría contener unos indicadores que haya pasado por alto.5 de los hackers famosos La mayoría del mundo & Que les pasó a ellos5 de los hackers famosos La mayoría del mundo & Que les pasó a ellosEl termino "pirata informático" originalmente se refería a los codificadores que tenían absolutamente ninguna connotación malévolas. Sólo recientemente el término ha sido utilizado para referirse principalmente a mentes criminales. En este artículo, vamos a hablar específicamente ...Lee mas

Hay un par de otras cosas a considerar antes de convertirse preocupado. En primer lugar, no todos la piratería es ilegal o poco ético de inmediato. Establecer exactamente lo que está sucediendo puede ser difícil, pero sería una actividad que vale la pena. Esto ayudará a diferenciar entre un problema que necesita una solución inmediata, y algo que podría ser estimulada.

¿Ha comprado más hardware para su hijo adolescente? ¿Usted sospecha que algo está en marcha? ¿O orientar y estimular su educación piratería? Háganos saber su opinión sobre la piratería en los comentarios!

Artículos Relacionados