Bagaimana lawan Anda bisa memusuhi protagonis Anda?

[ad_1]

Teknologi komputer dalam fiksi romantis:

Apa hubungan teknologi komputer dengan novel roman?

“Maksudmu selain menggunakannya untuk menulis ceritamu?”

“Lebih baik daripada mesin tik,” seru seorang pengulas. Tawa meningkat di seluruh ruangan.

“Ya,” jawabku.

Seseorang berteriak, “Kamu bisa menggunakan komputer Anda menemukan romantis.”

“Ah, bagus. Sekarang Anda berpikir. Berapa banyak dari Anda yang telah melakukan ini?”

Beberapa tangan terangkat di atas kerumunan.

“Oh, ayolah. Pasti ada lebih dari segelintir.”

Lebih banyak lengan merangkak dan mengangkat lebih tinggi dari kepala.

“Oke. Mari kita lanjutkan masalah ini, Kontak sosial dengan sosiopat. “

Bayangkan jika Anda memiliki seorang pahlawan wanita yang hanya ingin mencari romansa. Setelah berkencan dengan para pecundang abad ini, saya memutuskan harus ada cara yang lebih baik. Tidak dapat dan tidak mau mencoba dan menembak Mr. Right atas penilaiannya sendiri, dia beralih ke layanan kencan online. Bagaimanapun, mereka menjamin Anda “kebahagiaan abadi” atau uang Anda kembali.

Setelah mendaftar untuk layanan, pahlawan kita, sebut saja dia Jane, duduk di rumah, menyalakan komputernya, dan masuk ke situs kencan. Setelah Anda sampai di sana, Anda meninjau kecocokan yang direkomendasikan. Akhirnya, Anda memilih pasangan dan terhubung dengan mereka. Dua hari kemudian, kencan pertama Jane adalah.

Tidak apa-apa berkencan dengan calon Mr. Right, tetapi ketika mereka menciumnya, dia tidak memutar jari kakinya, jadi dia memutuskan untuk melewati Mr. Right yang salah. Sayangnya, Mr. Wrong menolak untuk menyerah. Ternyata pria yang dipilih Jane tidak hanya bersalah, tetapi juga seorang penguntit. Sejak Jen membiarkan dia membawanya pada salah satu kencan mereka, Gemini sekarang tahu di mana dia tinggal dan memilih untuk mengikutinya ke mana pun dia pergi, bahkan ketika dia berkencan.

“Apa yang kamu pikirkan sejauh ini?”

“Man adalah aksi hit nyata!”

Orang lain berteriak, “Ya, tapi itu terjadi.”

“Benar. Sekarang, mari kita selangkah lebih maju.”

Gila kami, AKA Bob, memiliki dua kencan dengan Jen, jadi dia jelas tahu sesuatu tentang suka dan tidak suka Jen. Kecuali, tentu saja, dia salah satu dari orang-orang yang hanya berbicara untuk dirinya sendiri.

Tawa rendah menggema di seluruh ruangan.

Katakanlah dia tahu bahwa Jin sedang mencari Craigslist.com Dan eBay.com Untuk membeli dek strip ganda Denon. Ini adalah sesuatu yang sangat Anda inginkan dan cari secara teratur. Sekarang, Bob punya ide. Bob memasang iklan di Craigslist dan eBay untuk kaset persis yang dia tahu diinginkan Jane dan tentu saja Jane melihat dan meresponsnya.

Jane sangat senang sehingga dia akhirnya mengidentifikasi apa yang dia cari sehingga dia tidak membuang waktu untuk mencoba, dia hanya memberikan jumlah penuh. Penjual menerima uangnya dan Jane tidak sabar untuk mengambilnya. Dia merinding hanya memikirkan gadget elektronik barunya. Setelah mengatur waktu untuk mengambil pembeliannya, dia menggunakan petunjuk yang diemailkan kepadanya dan menuju ke alamat tersebut.

Bayangkan wajah Jane, ekspresi syok dan tenggorokannya yang tercekat saat Bob membuka pintu. Tidak hanya keterkejutan melihat Bob mengganggunya, tetapi tidak ada bar set. Jane berbicara tentang wajah dan kuku dari sana. Ini teman-temanku tersayang pemalsuan.

“Apakah kamu melihat ke mana aku pergi ke sini? Sejauh ini, lawan kita telah menggunakan teknologi komputer untuk menipu dan memburu pahlawan kita.”

“Apakah orang benar-benar melakukan itu?”

“Duh!” Seorang pria berteriak dari belakang ruangan.

Aku melambaikan tanganku, dan menyatakan, “Kita belum selesai. Apa yang bisa dilakukan oleh antagonis tunggal ini dengan teknologi komputer untuk membuat kekacauan pada protagonis kita yang tercinta?”

“Siber Siber!”

Giliranku untuk tertawa. “Baiklah. Bob sudah diidentifikasi sebagai penguntit, jadi mengapa tidak dikuntit secara online.”

“Persis apa artinya?” Beberapa suara berteriak sekaligus.

Penguntit online Itu terjadi ketika seseorang menggunakan Internet atau sarana elektronik lainnya untuk menguntit orang lain. Alat seperti email, pesan instan, dan situs web sangat bagus untuk melecehkan dan mengancam seseorang. Situs jejaring sosial dapat menjadi tempat berkembang biaknya jenis perilaku antisosial ini. situs seperti myspaceDan Situs jejaring sosial Facebook, Dan Indonesia Izinkan orang lain untuk mengikuti Anda dan tinggalkan komentar untuk Anda dan orang lain lihat. Anda dapat mencoba memblokirnya, tetapi ada beberapa cara untuk mengatasi hal ini sesederhana membuat akun lain dan memulai dari awal.

“Selain itu, menyeramkan, itu membuat Anda menggigil karena faktor merangkak ke dalam penguntitan internet. Hanya ada satu cara lagi yang bisa dilakukan Bob, si penjahat.”

“Seperti?”

Senyum lebar di wajahku. “Saya senang Anda bertanya. Pernahkah Anda mendengar tentang phishing?”

“Maksudmu seperti memancing ikan trout?”

Suara tawa meledak. Aku membersihkan tenggorokanku. “tidak tepat.”

Phishing biasanya dilakukan melalui email atau situs web yang bertujuan untuk menggambarkan perusahaan yang sebenarnya, tetapi sebenarnya tidak. Misalnya, phishing digunakan dalam email palsu yang Anda terima dari bank Anda yang menyatakan “Kami membutuhkan Anda untuk memverifikasi akun Anda.” Jane, korban kami yang tidak curiga, mengklik tautan dalam pesan dan diarahkan ke situs web palsu. Dia melakukan seperti yang diperintahkan dan mengisi informasi pribadinya, termasuk nomor kartu kredit atau rekening banknya. Bob, yang dikuntit dan ditipu dalam waktu singkat, melakukan tindakan penipuan lain selain informasi keuangan curian yang dapat ia gunakan dan mungkin lakukan, untuk mendapatkan kartu kredit lain dengan nomor rekeningnya dan/atau membeli sesuatu. Mengetahui penyakit ini, dia membeli dengan sembrono dan mengirimkannya ke Jane sebagai hadiah.

Ingat film ‘Jaringan’?

Kerumunan berteriak “Ya.”

Film ini didasarkan pada penggunaan perangkat lunak untuk mencuri identitas orang lain. Pada dasarnya, Bob memiliki semua yang dia butuhkan dari Jane untuk mencuri identitasnya berkat penipuan phishing. Tapi dia bisa mendapatkan informasi itu dengan cara lain. Katakanlah Bob adalah seorang hacker komputer sejati.

“Orang ini semakin parah!”

“Tidak ada keraguan bahwa itu akan terus berlanjut.”

Bob adalah pakar perangkat lunak dan tahu cara meretas sistem. Dia bisa, berdasarkan sedikit informasi yang dia terima dari Jin secara tidak sengaja, menggunakan file berbau untuk mendapatkan kata sandi mereka. Dengan kata sandi, Bob sekarang memiliki kemampuan untuk membobol situs web lain yang digunakan Jane, emailnya, atau apa pun yang menurutnya aman. Dia dapat membobol emailnya dan mengirimkannya ke tempat lain atau mematikannya. Dia bisa masuk ke banknya dan mentransfer semua uangnya.

Aku meraih jari telunjukku, meminum air, dan memulai dari awal.

Bob lebih buruk dari yang Anda bayangkan. Begini, Bob ingin berkencan dengan Jane untuk mendapatkan informasi orang dalam tentang saingannya di tempat kerja. Dengan kata sandi yang berhasil dia dapatkan dari komputer Jane, Bob berkomitmen spionase industri. Itu dapat memperoleh informasi tentang keuangan perusahaan, penelitian dan pengembangannya, pemasaran, dan bahkan catatan karyawan. Bagian yang sangat buruk dari ini adalah bahwa ia menggunakan kredensial login Jane, jadi ketika penyusupan dan pencurian terdeteksi, akan tampak seolah-olah Jane melakukan atau terlibat.

“Oh tidak!”

“Oh, ya. Tapi aku belum selesai.”

Bob adalah penjahat profesional. Dengan akses jaringan di Jane’s, Bob menginstal perangkat lunak yang memungkinkannya mengakses uang di rekening keuangan mereka. Dia dapat menarik uang dan mentransfernya ke berbagai akunnya sendiri, menyembunyikan sumber kekayaannya yang baru ditemukan. dia adalah pencucian uang di era digital.

Seseorang seperti Bob bisa berada di dalamnya untuk dirinya sendiri, atau dia bisa berada di dalamnya dengan pasangannya. Mitra kejahatan Bob adalah A teroris.

Teriakan keras meletus di seluruh ruang kamar yang penuh sesak.

Bob mencuci uang untuk teroris yang tidak ramah yang membutuhkannya untuk meretas dan menutup situs web organisasi pemerintah. terorisme dunia maya. Contohnya terjadi tahun lalu ketika seseorang meretas situs web Republik Georgia selama Perang Georgia-Ossetia. Jenis terorisme ini adalah kentang kecil dibandingkan dengan alasan utama teroris membayar Bob uang yang tidak dapat dilacak. Biasanya, ada senjata ilegal, obat-obatan terlarang, pengangkutan orang, dan sejumlah kegiatan ilegal lainnya.

“Apa hubungannya semua ini dengan Jane?” Seorang wanita kesepian memanggil dari tempat duduknya.

“Ah, semuanya dimulai dengan Jane.”

Jane adalah saluran yang membuat semua hal buruk ini terjadi. Jika bukan karena kurangnya pengetahuan dan keamanan komputer Jane, Bob tidak akan bisa menipunya separah dirinya. Selain itu, ingat, untuk mata telanjang yang tidak terlatih, Jane akan terlihat seperti penjahat.

Lawan kami melakukan pekerjaan yang hebat dalam memusuhi pahlawan kami yang penuh kasih sayang yang hanya mencari romansa.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button
Close
Close