¿Qué es lo más notorio que has hecho con tu PC o computadora portátil?

Trabajé como pasante en una multinacional durante mi último año en la universidad (el nombre de la empresa no podía ser revelado por razones obvias) y, como de costumbre, me proporcionaron una computadora para trabajar e Internet era una de las facilidades que me dieron. . Estaba en la fase de aprendizaje en ese entonces. Aprendí métodos para unir cualquier computadora remota a mi computadora si todos los sistemas están conectados a la misma red. El 99% de las empresas utiliza una sola red para conectar todos los sistemas. También lo hace el MNC que estaba trabajando.

En general, la mayoría de los administradores de DBA y servidores están ocupados concentrándose en el “uso restringido de Internet” y en qué sitios web están utilizando los empleados. En ese momento, se olvidaron de verificar algunos métodos básicos de conectividad a través de LAN, que pueden ser fácilmente reconfigurados por cualquier persona que tenga un conocimiento intermedio en redes y vulnerabilidades de la capa OSI.

No tenía ni idea de que tales métodos de conectividad remota funcionarían realmente. Pensé que habrían usado algunos métodos de precaución para evitarlo. Pero no lo hicieron, y es un error. Esto me otorgó el acceso a una cantidad cavernosa de información confidencial.

Hace unos momentos, ni siquiera sé cuál es mi papel en esta empresa. En un momento, pude acceder a toda la información de la compañía sin importar cuán sensible sea :

  • Los datos personales de cualquier empleado masculino / femenino (independientemente de sus niveles), incluidos su edad, número de teléfono, comunidad, estado civil, fecha de nacimiento, salario, antecedentes familiares, grupo sanguíneo y mucho más se pueden extraer sin sudar.
  • Todos los mensajes y transacciones de correo del empleado ahora están comprometidos, y puedo verlos sin importar cuán secreto sea.
  • Ahora, sus carpetas personales son accesibles.
  • No entiendo cómo la mayoría de los empleados son tan tontos como para mantener sus identificaciones de correo registradas en sus respectivos sistemas de forma permanente, a través de las cuales puedo acceder a sus unidades en línea. Esas unidades en línea tenían información como fotos, videos y datos sincronizados desde sus PC / dispositivos móviles.
  • Y muchos más detalles, como los vínculos de la compañía y sus MOU.

No pude decidir qué copiar y qué no. Sentí que todo es importante. Así que moví tanta información clave (a través de la cual puedo extraer otra información de una persona en particular) como pude a mi disco en línea. Tomó apenas 2-3 horas para hacer todo esto.

¿Qué puedo hacer con dicha información?

Si quiero, puedo manipular a cualquier persona en ese MNC fuera del registro y hacer que hagan cualquier cosa de acuerdo con mis deseos personales. Porque, ahora sé su información sensible (imágenes / videos de ellos). Puedo filtrar información de la oficina de cualquier empleado y hacer que la empresa los eche de la organización. Literalmente se puede lograr cualquier cosa. Puedes hacer que se arrodillen ante ti. Aunque no lo usé de esta manera, aprendí que en realidad se puede hacer y ya no es un mito.

En el momento en que me sentí como un dios, y literalmente puedo controlar su vida si quiero.

Bueno, es solo desde mi posición. Con una información tan delicada, se puede usar de muchas maneras, y acabo de dar un pequeño ejemplo de lo que se puede hacer con dichos datos.

Y yo era un novato en ese momento, imagínense cuán destructivo podría haber sido un hacker profesional, si se le permitiera acceder a ese tipo de datos confidenciales.

No tenía ninguna agenda personal mientras extraía esa información. ¡Lo hice, simplemente porque estaba aburrida!

Tenía un viejo Toshiba Satellite Laptop. Se sobrecalienta mucho. Ordené controlarlo, le quité la batería. No terminé allí … puse un ventilador … su sistema de enfriamiento interno es malo. No tenía herramientas para quitar el panel posterior y limpiar su ventilador. Así que tuve un gran ventilador allí y lo coloqué cerca de su ventilación de cobre. Para enfriar pasivamente. Restringí mi propio soporte para computadora portátil para que pueda tomar aire debajo. Jugué con bios y archivos de configuración de juegos para sacarle el máximo provecho. Todavía está por encima de 60 C en algunas áreas. Pero no se estranguló. En realidad, estaba obteniendo más de 50 FPS en juegos en los que normalmente funciona a bajos 20’S. Fue salvaje.

Ahora no lo tengo cerca de mí. Pronto voy a instalar Linux allí. ¡Reemplace su batería y será divertido!

Edición 1: tiene su BIOS bloqueada. No se puede desbloquear sin él. Intenté muchas formas de solucionarlo. Nada tuvo éxito. Queda una cosa por hacer. Para cortocircuito es la memoria CMOS. Veamos qué pasa..

Buena suerte 😉

Sin ninguna experiencia intenté instalar un nuevo software …

pero resulta que eliminé mis ventanas y el archivo importante de la compañía

Tengo muchas cosas con mi PC, como hacer un keylogger, piratear una cuenta de FB usando un sitio web de phishing, apagar el control remoto de la computadora portátil de mi hermano, etc.