Encouragez-vous accidentellement votre adolescent à pirater?

La nouvelle année est arrivée, et l`orgueil démesuré de Noël est la décoloration. Les enfants sont retournés dans leurs coins respectifs crispées brillants nouveaux jouets et gadgets de haute technologie. Qu`avez-vous à vos enfants? Est-ce qu`ils demandent un nouvel ordinateur portable? Ou est-ce qu`ils demandent quelque chose d`inattendu, comme un nouveau routeur et une longueur de câble Ethernet? Les indices sur l`utilisation de la technologie de vos enfants pourraient se trouver dans les extras qu`ils veulent que vous puissiez acheter.

pirate adolescent en utilisant plusieurs ordinateurs
Crédit d`image: Andrey Popov via Shutterstock

Bien sûr, quand je dis enfant, je ne veux adolescents et vers le haut. Bien sûr, les enfants sont plus compétents que jamais sur le plan technologique, mais j`espère que ma fille de quatre ans et six ans ne sont pas moi hors Pacing (du moins pas encore).Votre enfant est-un Hacker? Les autorités britanniques pensent ainsiVotre enfant est-un Hacker? Les autorités britanniques pensent ainsiLe PANE, le FBI de la Grande-Bretagne, a lancé une campagne visant à dissuader les jeunes de la criminalité informatique. Mais leur conseil est si large que vous pouvez supposer tous ceux qui lisent cet article est un pirate informatique - même vous.Lire la suite

Des pirates adolescents un problème? Encouragez-vous accidentellement leur piratage en achetant le matériel dont ils ont besoin? Nous allons jeter un coup d`oeil.

Accès facile aux outils Piratage

En Novembre 2013 Jared Abrahams admis aux webcams hacking. Jared avait 19 ans à l`époque. La webcam, il a été accusé de piratage matériel appartenant à Cassidy Wolf, vainqueur du concours de beauté de Miss USA 2013 Teen. Abrahams a obtenu l`accès à l`ordinateur de Wolf par l`intermédiaire d`une installation du logiciel malveillant Blackshades, et utilisée que pour télécharger une série d`images prétendument nues.Comment est-il facile pour quelqu`un de pirater votre webcam?Comment est-il facile pour quelqu`un de pirater votre webcam?Lire la suite

En Novembre 2013, âgé de 19 ans Jared Abrahams admis au piratage de l`ordinateur de Cassidy Wolf. Wolf, 19 également à l`époque, était le gagnant du concours de beauté 2013 Miss Teen USA. Abraham a utilisé le célèbre logiciel malveillant Blackshade accéder au webcam Wolf, en prenant une série d`images plus tard il tenter de lui faire du chantage. Loup a signalé l`incident au FBI, et Abraham lui-même plus tard remis dans les autorités.

takedown mondiale fbi

La nature omniprésente des moyens logiciels malveillants extrêmement pas cher pirates adolescents ont de nombreux points d`entrée dans le monde du piratage. J`allais finir la phrase précédente avec « même si elles ne comprennent pas bien ce qu`ils font », mais c`est injuste. Si elles ont la technique nous pour traquer et de payer pour les logiciels malveillants avancés tels que Blackshade, peut-être le seul malentendu est le danger de déployer un tel outil en premier lieu. Je digresse.

Cependant, le cas de Abrahams est pas sans précédent.

Blackshades arrestations

l`exploitation potentielle de Wolf n`a pas passé inaperçu. La nature très médiatisée de la victime a attiré l`attention de plusieurs grands organismes d`application de la loi. En 2014, Europol et l`Agence nationale de la criminalité du R.U. (NCA) ont identifié des milliers de personnes qui avaient acheté Blackshade, conduisant à 97 arrestations, dont 17 de la R.U.

Video: Джей Сильвер: Нарежьте банан, сделайте клавиатуру!

Cependant, la majorité de ces pirates ont été traqués et arrêtés parce qu`ils ont payé pour Blackshades avec une carte de crédit ou de débit, ou via PayPal. Par conséquent, nous pouvons porter gravement atteinte vers la OpSec de ces « pirates ». De plus, cela marque l`un des premiers exemples d`utilisateurs d`être arrêté pour l`achat d`un simple outil de piratage, et encore moins de déployer réellement.

Les pirates informatiques chez les adolescentes à la maison

Blackshades outil d`accès à distance (RAT) pourrait être acheté pour moins de 100 $ en 2013. Il est encore moins cher maintenant, alors que des variantes plus avancées existent maintenant. Comme Troy Gill a déclaré:

Blackshades a circulé depuis des années. Il est un cheval de Troie d`accès à distance qui donne à l`attaquant beaucoup de contrôle sur la machine de la victime. En outre, Blackshades se comporte comme un « ver » en ce qu`elle contient des mécanismes d`auto-propagation pour faciliter sa diffusion à d`autres machines.

Son prix bas est certainement une option attrayante pour les cybercriminels de bas niveau ou tout cybercriminel qui veut simplement une arme supplémentaire dans leur arsenal.

La plupart des adolescents sont satisfaits le piratage de contrôle parental restrictives pour se permettre la liberté de l`Internet. Outmaneuvring les parents ont fait partie intégrante de la croissance, bien avant qu`il y avait des ordinateurs. Cependant, certains prennent davantage.Découvrez la nouvelle de Windows 10 options de contrôle parentalDécouvrez la nouvelle de Windows 10 options de contrôle parentalrapports de contrôle parental de Windows 10 offrent des détails sur le comportement en ligne et l`activité de votre enfant. Certains parents sont horrifiés, tandis que d`autres l`accueillent. Regardons comment utiliser ces paramètres pour sécuriser votre ordinateur.Lire la suite

Je ne suis pas en mesure de curate une approche globale « signe que votre enfant est piraté » liste. A l`inverse, le chroniqueur InfoWorld Roger A. Grimes a écrit un livre entier sur le sujet. Top 11 des signes de Grimes sont les suivants:

  1. Ils vous disent à plat, ou se vanter de combien il est facile de pirater.
  2. Ils semblent savoir un peu trop sur vous.
  3. Leur secret technique est extrême.
  4. Ils ont plusieurs comptes, vous ne pouvez pas accéder.
  5. Vous trouverez des outils de piratage réels sur leur ordinateur.
  6. Ils utilisent fréquemment des termes hacking, ou que vous les surprennent en utilisant des termes de piratage.
  7. Votre fournisseur d`accès vous dit d`arrêter le piratage.
  8. Leurs amis, en ligne ou hors, sont étudiés.
  9. Ils changent constamment à un écran faux quand vous entrez dans la pièce.
  10. Vos outils de surveillance ne montrent aucune activité réelle.
  11. mauvaises notes améliorer miraculeusement malgré l`absence de changement de l`éthique du travail.

Video: 2016 Sewing Wins and Fails

Pas tout à fait complet

Grimes fait remarquer que toute combinaison de ce qui précède ne confirme pas nécessairement un pirate adolescent.

Étant donné la nature tumultueuse de l`adolescence, le comportement comme celui décrit ci-dessus peut ne pas signifier que votre enfant est un hacker malveillant. Le désir d`intimité extrême, la curiosité, le désir d`intégrer - un grand nombre de comportements ci-dessus pourrait très bien être considéré comme normal pour les adolescents. Je suis sûr que beaucoup d`entre vous ont rencontré un ou plusieurs des comportements ci-dessus et vos enfants n`avez pas été impliqué dans le piratage illégal ou contraire à l`éthique.

Des exemples comme Abrahams sont assez rares, mais pas du jamais vu. Le simple fait de la question est que tutoriels hacking, des forums et des exemples sont extrêmement faciles à trouver. De plus, nous avons vu un exemple de combien peuvent être achetés à moindre coût des logiciels malveillants avancés. La parentalité est pas facile enfants. Parenting adolescents extrêmement curieux désespérément de repousser les limites est encore moins.Pouvez-vous faire vivre de Hacking éthique?Pouvez-vous faire vivre de Hacking éthique?Être qualifié de « hacker » vient généralement avec beaucoup de connotations négatives. Si vous vous appelez un hacker, les gens perçoivent souvent vous comme quelqu`un qui fait mal juste pour rire. Mais il y a une différence...Lire la suite

L`Internet est un point focal pour l`éducation, les affaires, le travail, et bien plus encore. Encourager la vie privée et la sécurité est un responsable et tâche absolument nécessaire.

Calme ton enthousiasme

Le monde du hacking chapeau noir est séduisante, glorifiée et dramatisée par de hauts cas de profil et les individus. Cependant, la courte liste décrite ci-dessus peut contenir quelques indicateurs que vous avez oublié.5 des plus célèbres pirates informatiques du monde & Que leur est-il arrivé5 des plus célèbres pirates informatiques du monde & Que leur est-il arrivéLe terme "pirate" se référait initialement aux codeurs qui tenaient absolument aucune connotation malveillante. Seul a récemment été le terme utilisé pour désigner principalement aux instigateurs criminels. Dans cet article, nous parlerons plus précisément ...Lire la suite

Il y a quelques autres choses à considérer avant de devenir inquiet. Tout d`abord, pas tout piratage informatique est immédiatement illégale ou contraire à l`éthique. L`établissement exactement ce qui se passe peut être difficile, mais serait une activité utile. Il contribuera à la différence entre une question qui a besoin d`une solution immédiate, et quelque chose qui pourrait être encouragée.

Avez-vous acheté plus de matériel pour votre adolescent? Avez-vous quelque chose soupçonnez est en cours de réalisation? Ou vous encourager et guider leur éducation de piratage? Faites-nous savoir votre opinion sur le piratage dans les commentaires ci-dessous!

Articles connexes