Translate

Saturday, October 31, 2015

Catalan: Compte amb aquests delictes informàtics tot-massa-comuns!

La forma més comuna de robatori d'identitat segueix sent delictes informàtics, especialment els que permeten als hackers per capturar informació personal i l'ús de targetes de crèdit de la víctima de manera fraudulenta. I no obstant això, moltes persones no entenen la profunditat i el perill de la delinqüència informàtica - en canvi, pensen en això com un crim 'menor' en comparació amb els cara a cara delictes.

Òbviament, però, els autors es comprometen robatori d'identitat en secret - i això fa que els delictes informàtics l'enfocament perfecte. Aquests són els tres identitat delictes informàtics més comuns de robatori i el que pot fer per evitar-los.

1. Phishing
Ara com ara la majoria de la gent sap millor que per enviar diners a princeses africanes, però hi ha literalment milers de correus electrònics de phishing per aquí, i alguns són força insidiosa. Els millors hackers es fan passar per una companyia establerta, anant tan lluny com per crear una adreça de correu electrònic plausible i analitzar les comunicacions oficials de la companyia perquè soni autèntic. La majoria dels correus electrònics de phishing contenen una amenaça de manera que vostè actua ràpidament, sense pensar gaire. Desconfiï de qualsevol amenaça financera que ve a través de correu electrònic. Si té alguna sospita en absolut, comuniqui immediatament amb la institució i demanar que confirmi la informació. Òbviament, vostè no ha de fer això responent al correu electrònic sospitós o utilitzant qualsevol número de telèfon que proporciona - va aixecar la informació de contacte de l'empresa directament.

2. spyware cop de teclat
El spyware és un altre d'aquests delictes informàtics insidioses. S'alimenta dels incauts, adherint-se a llocs web legítims, a aparèixer en els enllaços a l'atzar, o que apareixen en els jocs i altres programes que es descarreguen. Spyware del cop de teclat és particularment insidiós. El hacker instal·la un programa cop de teclat a l'ordinador - és a dir, un programa que captura cada tecla que colpeja i l'envia al hacker per analitzar. A partir d'aquí, és sorprenentment fàcil de recollir informació com contrasenyes, número de targeta de crèdit, i qualsevol altra cosa que escriviu a l'ordinador. L'única protecció contra el spyware? Un bon programa antivirus que també rellotges de delictes informàtics. Instal un d'aquests i mantenir-lo al dia. Altrament, mai se sap el que vas a acabar la descàrrega.

Spyware 3. Hacker
Spyware Hacker és el mateix que el programari espia de tecles, però compleix una funció diferent. En lloc de capturar les pulsacions del teclat, s'obre una finestra en el sistema, el que permet al hacker per entrar a l'equip i fer una passejada a través de la seva unitat de disc dur, la recopilació de la informació que pot emmagatzemar.

Òbviament, vostè ha de manejar aquests delictes informàtics el mateix que l'anterior: instal·lar un bon sistema de protecció antivirus que també mira a la recerca de spyware. És cert que els delictes informàtics estan en augment, però vostè no ha de ser indefens - no si vostè segueix aquests senzills consells.

Com sempre, mantenir fora de perill!

- Aus

***
Powered By Blogger

Labels

Abduction (2) Abuse (3) Advertisement (1) Agency By City (1) Agency Service Provided Beyond Survival Sexual Assault (1) Aggressive Driving (1) Alcohol (1) ALZHEIMER'S DISEASE (2) Anti-Fraud (2) Aspartame (1) Assault (1) Auto Theft Prevention (9) Better Life (1) Books (1) Bribery (1) Bullying (1) Burglary (30) Car Theft (8) Carjackng (2) Child Molestation (5) Child Sexual Abuse (1) Child Abuse (2) Child Kidnapping (3) Child Porn (1) Child Rape (3) Child Safety (18) Child Sexual Abuse (9) Child Violence (1) Classification of Crime (1) Club Drugs (1) College (1) Computer (4) Computer Criime (4) Computer Crime (8) Confessions (2) CONFESSIONS (7) Cons (2) Credit Card Scams (2) Crime (11) Crime Index (3) Crime Prevention Tips (14) Crime Tips (31) Criminal Activity (1) Criminal Behavior (3) Crimm (1) Cyber-Stalking (2) Dating Violence (1) Deviant Behavior (6) Domestic Violence (7) E-Scams And Warnings (1) Elder Abuse (9) Elder Scams (1) Empathy (1) Extortion (1) Eyeballing a Shopping Center (1) Facebook (9) Fakes (1) Family Security (1) Fat People (1) FBI (1) Federal Law (1) Financial (2) Fire (1) Fraud (9) FREE (4) Fun and Games (1) Global Crime on World Wide Net (1) Golden Rules (1) Government (1) Guilt (2) Hackers (1) Harassment (1) Help (2) Help Needed (1) Home Invasion (2) How to Prevent Rape (1) ID Theft (96) Info. (1) Intent (1) Internet Crime (6) Internet Fraud (1) Internet Fraud and Scams (7) Internet Predators (1) Internet Security (30) Jobs (1) Kidnapping (1) Larceny (2) Laughs (3) Law (1) Medician and Law (1) Megans Law (1) Mental Health (1) Mental Health Sexual (1) Misc. (11) Missing Cash (5) Missing Money (1) Moner Matters (1) Money Matters (1) Money Saving Tips (11) Motive (1) Murder (1) Note from Birdy (1) Older Adults (1) Opinion (1) Opinions about this article are Welcome. (1) Personal Note (2) Personal Security and Safety (12) Porn (1) Prevention (2) Price of Crime (1) Private Life (1) Protect Our Kids (1) Protect Yourself (1) Protection Order (1) Psychopath (1) Psychopathy (1) Psychosis (1) PTSD (2) Punishment (1) Quoted Text (1) Rape (66) Ravishment (4) Read Me (1) Recovery (1) Regret (1) Religious Rape (1) Remorse (1) Road Rage (1) Robbery (5) Safety (2) SCAM (19) Scams (62) Schemes (1) Secrets (2) Security Threats (1) Serial Killer (2) Serial Killer/Rapist (4) Serial Killers (2) Sexual Assault (16) Sexual Assault - Spanish Version (3) Sexual Assault against Females (5) Sexual Education (1) Sexual Harassment (1) Sexual Trauma. (4) Shame (1) Sociopath (2) Sociopathy (1) Spam (6) Spyware (1) SSN's (4) Stalking (1) State Law (1) Stress (1) Survival (2) Sympathy (1) Tax Evasion (1) Theft (13) this Eve (1) Tips (13) Tips on Prevention (14) Travel (5) Tricks (1) Twitter (1) Unemployment (1) Victim (1) Victim Rights (9) Victimization (1) Violence against Women (1) Violence. (3) vs. (1) Vulnerable Victims (1) What Not To Buy (2)