Pular para o conteúdo principal

Compartilhe

Como posso descobrir quem é o proprietário de uma conta do Hotmail?

Como posso descobrir quem é o proprietário de uma conta do Hotmail? Os motivos pelos quais é difícil e as medidas que você pode tomar. Leo Notenboom Seguir 3 minutos de leitura · 23 de abril de 2017 17 1 Pressione Enter ou clique para ver a imagem em tamanho real. Imagem: canva.com Continuo recebendo e-mails "estranhos" de alguém usando uma conta do Hotmail. Como posso descobrir quem essa pessoa realmente é? O Hotmail (agora Outlook.com) é um dos sistemas de e-mail mais usados ​​(e abusados) do planeta. Uma das razões para isso é que é praticamente impossível saber quem realmente é o dono de uma conta do Hotmail. Existem situações em que acredito ser possível encontrar o proprietário de uma conta Hotmail, mas é difícil e você não vai gostar do processo. Experimente você mesmo Primeiro, vamos analisar por que é tão difícil determinar o proprietário de uma conta do Hotmail, Outlook.com, Yahoo, Gmail… ou qualquer conta de e-mail gratuita. Crie uma nova conta no Outlook.com e, en...

Resenha de livro: Cyberdanger: Entendendo e protegendo contra o cibercrime

Título: Cyberdanger: Compreensão e proteção contra o cibercrime
Autor: Eddy Willems
Editora: Springer
ISBN-10: 3030045307
ISBN-13: 978-3030045302

Este foi um livro difícil de revisar por duas razões: primeiro, porque conheço Eddy do circuito da conferência, e segundo, porque não foi sem falhas. Muitas, senão todas, as falhas são provavelmente devidas à edição e tradução (esta é uma tradução em inglês do holandês original), mas tenho a sensação de que o livro teria sido melhor se tivesse sido mais longo (ele luta para cobrir tudo), ou então mais curto e mais apertado.

O livro tem uma introdução e uma estrutura familiar em três partes. Não há apêndices ou notas de rodapé, tornando-o diferente de outros livros que revi aqui. Somos apresentados ao autor em seu estilo inimitável, amigável e frenético antes de iniciar os 12 capítulos de conteúdo.

A primeira parte, composta pelos dois primeiros capítulos, se preocupa com um breve resumo da história do malware e uma descrição das pessoas que escrevem malware.

A segunda parte - os próximos quatro capítulos - preocupa-se com os perigos atuais na Internet, os tipos de atores de ameaças (atores do estado-nação, hacktivistas, criminosos etc.), empresas e associações de antivírus e tipos de ameaças.

A terceira e última parte fornece alguns conselhos e recomendações práticas, com uma reflexão final sobre o futuro.

O livro é encerrado no capítulo 13 com um pequeno suspense techno que, embora divertido, não está de acordo com os padrões de Mark Russinovich (1, 2, 3, 4) ou Daniel Suarez.

O conteúdo de cada capítulo é independente e provavelmente deve ser lido aos poucos. De fato, a estrutura do livro é mais como um conjunto de artigos com uma estrutura imposta de cima do que um livro construído do zero. O próprio Eddy diz:

"Muitas das minhas opiniões e dicas táticas, conforme expressas neste livro, foram extraídas de [...] blogs".

Isso significa que há alguma repetição, por exemplo, entre o primeiro capítulo, 'Trinta anos de malware: um breve resumo', e o capítulo 'Ameaças de hoje' nas definições. Mais tarde, a importância de corrigir e fazer backup é repetida e, embora eu pense que todos podemos concordar que eles são importantes, a maneira pela qual você repete as coisas é crucial.

Dito isto, você pode sentir o amor e o conhecimento do autor sobre os assuntos que vêm através das páginas. Obviamente, ele desfrutou de seus 30 anos na indústria e está ansioso pelos próximos 14.

Este é o primeiro livro de segurança sobre malware que me lembro de ter sido escrito por um especialista do setor de antivírus. O campo de segurança de computadores é muito amplo e diversificado, variando de antivírus a criptografia, hardware a software, caçadores de erros e testadores de caneta. Todo mundo tem uma opinião sobre malware e as empresas de antivírus, e a maioria parece denegrir o antivírus e otimizar outros: autores ou independentes de malware. Provavelmente porque é difícil gostar de multinacionais sem rosto. As opiniões e insights de Eddy são uma mudança refrescante, trabalhando como ele tem na indústria e no governo, e ele apresenta a face mais suave da indústria de AV.

O que realmente torna este livro são as vinhetas espalhadas pelas páginas como flores em um prado, seja ele próprio ('a história do aeroporto saudita') ou outros artigos de fiéis da indústria, como Righard Zwienenberg e até Graham Cluley. O livro encontrará um público entre os que entram no campo de segurança de computadores ou aqueles que desejam saber um pouco mais sobre o interior da indústria de AV e não têm 30 anos para passar imersos na rotina do dia-a-dia.
Mais informações:https://www.virusbulletin.com/blog/2019/09/book-review-cyberdanger-understanding-and-guarding-against-cybercrime/

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas