Como clonar um disco rígido
Na era digital moderna, onde os dados são um bem valioso, a clonagem de um disco rígido no Windows pode ser um processo crucial para muitos. Este guia completo
O mergulho no lixo é o conceito de vasculhar o lixo. Normalmente, isso não envolve necessariamente entrar fisicamente em uma lixeira, mas apenas alcançá-la, mas pode envolver literalmente “mergulhar” nas lixeiras. O conceito é bastante geral e geralmente envolve pessoas que lutam para sobreviver, reivindicando alimentos descartados, mas ainda comestíveis, ou itens que podem ser revendidos.
Por exemplo, em países de primeiro mundo, os supermercados costumam jogar fora os alimentos quando atingem a data de validade, ou mesmo quando apresentam apenas imperfeições. Esse alimento geralmente ainda é perfeitamente comestível e algumas pessoas optam por retirá-lo do lixo. Além disso, muitas vezes as pessoas jogam fora bens funcionais que não querem ou não precisam mais. Um mergulhador de lixo pode identificar esses itens e revendê-los.
Mas onde entra a tecnologia? Bem, às vezes pessoas e empresas jogam fora itens ou dados tecnológicos. Um mergulhador de lixo pode fazer um uso notável disso.
Phreaks de mergulho no lixo
Embora o mergulho no lixo provavelmente esteja acontecendo desde que a humanidade teve que vasculhar o lixo, geralmente não era considerado um problema muito grande até que as coisas ficassem “loucas”. Uma das primeiras formas de hacking não envolvia diretamente computadores. Em vez disso, os sistemas telefônicos eram os alvos. Dos anos 1950 aos anos 1970, os sistemas telefônicos nos Estados Unidos foram automaticamente trocados por meio do uso de tons. Para discar um número, você pressionou as teclas, cada uma dessas teclas tinha um tom de áudio distinto, e o sistema decodificou esses tons e o colocou na linha.
Como esses tons eram tocados pelo mesmo sistema de comunicação da fala normal, era possível replicar os tons e ser transmitidos. Além disso, os tons também controlavam a taxa na qual a chamada era cobrada, de modo que as taxas pudessem ser reduzidas ou totalmente evitadas ao reproduzir tons personalizados. Fazer uso desse conhecimento era chamado de “phreaking” e a pessoa que o fazia era chamada de “phreak”. O termo “phreak” é uma grafia sensacional de “freak”, usando as duas primeiras letras de “phone”. Muitas dessas figuras são altamente respeitadas na cultura de hackers de computador.
Para ser capaz de fazer uso adequado do sistema, uma boa quantidade de conhecimento era necessária. Parte disso poderia ser reunido apenas ouvindo os tons. Mas muitos phreaks aprenderam o que precisavam mergulhando no lixo. Especificamente, eles vasculhavam as lixeiras das companhias telefônicas e liam os manuais do sistema que haviam sido simplesmente jogados fora. Dessa forma, os phreaks muitas vezes se tornavam ainda mais informados sobre as complexidades precisas do sistema telefônico do que as pessoas que o administravam.
Hackers de mergulho no lixo
Com os phreaks aprendendo sobre sistemas telefônicos mergulhando no lixo, muitos dos primeiros hackers também usaram as mesmas técnicas. Mais uma vez, ao visar os depósitos de lixo de empresas que fabricam ou usam sistemas de computador, especialmente grandes sistemas de mainframe, eles podem eventualmente colocar as mãos em manuais do usuário e outros documentos técnicos. Com essas informações e com um senso de curiosidade motivador, esses hackers muitas vezes acabaram conhecendo o sistema melhor do que seus arquitetos. Dessa forma, eles podem ser incrivelmente eficazes em obter acesso explorando vulnerabilidades.
Frequentemente, as vulnerabilidades exploradas não eram nada muito complicadas. Em vez disso, eles podem ser tão simples quanto não ter um mecanismo de autenticação e, em seguida, conectá-lo à Internet ou a uma rede com acesso à Internet. Em muitos casos, esses primeiros hackers não usaram seus conhecimentos de forma particularmente maliciosa. Sim, eles invadiram, ilegalmente, mas muitas vezes eles apenas bisbilhotavam, deixavam algum tipo de mensagem de bandeira “Eu estive aqui” e saíam novamente sem quebrar nada.
Vazadores de mergulho em lixeiras
Geralmente, se você não precisa mais de algo, você simplesmente joga fora. Pode ser bastante fácil não considerar quais dados estão no papel ou nos discos rígidos que estão sendo lançados. Em alguns casos, os mergulhadores do lixo encontraram dados confidenciais em registros de papel descartados. Os dados também podem ser acessados de discos rígidos descartados, dentro ou fora dos computadores.
Esse risco exato é o motivo pelo qual muitas organizações e governos exigem que documentos em papel confidenciais sejam triturados antes de serem descartados. É também por isso que existem políticas de limpeza e até destruição do disco rígido.
O lado legal das coisas e outros riscos
Tecnicamente, na maioria dos casos, mergulhar em lixeiras é ilegal. O conteúdo da lixeira pertence ao dono da lixeira e levá-los é roubo. Geralmente, porém, isso é extremamente raramente aplicado. Eticamente, faz sentido permitir isso. Se alguém joga algo fora, claramente não tem mais utilidade para isso. Se outra pessoa vir isso e decidir que pode usá-lo, isso geralmente não prejudica o proprietário anterior. O problema surge quando o que é jogado fora pode ser mal utilizado. Realisticamente, porém, isso poderia e provavelmente deveria ser coberto por outras leis, em vez de roubo.
O mergulho no lixo também não é recomendado. Você não tem ideia do que há em uma lixeira. Pode haver produtos químicos tóxicos, resíduos com risco biológico ou metal ou vidro pontiagudo. As lixeiras também podem ser esvaziadas sem que ninguém verifique ativamente dentro delas primeiro, o que pode ser fatal para uma pessoa lá dentro.
Conclusão
O mergulho no lixo é o ato de vasculhar o lixo. Não significa necessariamente mergulhar explicitamente em uma lixeira. Geralmente, é feito procurando alimentos ou itens que possam ser revendidos. Historicamente, porém, hackers e phreaks o usaram como um método para obter acesso a manuais e documentação de produtos. Isso deu a eles uma quantidade significativa de conhecimento do sistema e facilitou a manipulação. Espiões, detetives particulares e policiais também podem mergulhar no lixo como parte de uma investigação. Geralmente, se você estiver descartando informações confidenciais físicas ou digitais, elas devem ser destruídas de alguma maneira antes de serem descartadas. Isso atenua a ameaça potencial de mergulho no lixo.
Na era digital moderna, onde os dados são um bem valioso, a clonagem de um disco rígido no Windows pode ser um processo crucial para muitos. Este guia completo
Você está enfrentando a mensagem de erro ao inicializar o computador, informando que o driver WUDFRd falhou ao carregar no seu computador?
Você está enfrentando o código de erro 0x0003 da experiência NVIDIA GeForce em sua área de trabalho? Se sim, leia o blog para descobrir como corrigir esse erro de forma rápida e fácil.
Aprendendo sobre impressão 3D? Aqui está o que você precisa saber sobre a adesão da base da impressora.
Você precisa remover a GPU do seu PC? Junte-se a mim enquanto explico como remover uma GPU do seu PC neste guia passo a passo.
Comprou um novo SSD NVMe M.2, mas não sabe como instalar? Continue lendo para saber como instalar um SSD NVMe em um laptop ou desktop.
Uma bomba lógica é um incidente de segurança em que um invasor configura uma ação atrasada. Continue lendo para saber mais.
O Stuxnet era um worm autopropagado. Foi o primeiro uso de uma arma cibernética e a primeira ocorrência de malware.
Um hacker ético é um hacker que age dentro das restrições da lei. Continue lendo para saber mais sobre o assunto.
Existem muitas partes diferentes da criptografia. Se você deseja criptografar alguns dados, existem dois tipos de algoritmos que você pode usar: simétrico