Translate

Saturday, October 31, 2015

French: Méfiez-vous de ces crimes informatiques tout-trop-commun!

La forme la plus courante de vol d'identité demeure crimes informatiques, en particulier ceux qui permettent aux pirates de capturer des informations personnelles et utilisent les cartes de crédit de la victime frauduleusement. Et pourtant, beaucoup de gens ne comprennent pas la profondeur et le danger de la criminalité informatique - à la place, ils pensent comme un crime «moindre» par rapport au face-à-face infractions.

De toute évidence, cependant, les auteurs commettent le vol d'identité dans le secret - et qui fait des crimes informatiques L'approche parfaite. Voici les trois identité vol crimes informatiques les plus courantes et ce que vous pouvez faire pour les éviter.

1. Phishing
A présent, la plupart des gens savent mieux que d'envoyer de l'argent à des princesses africaines, mais il ya littéralement des milliers de courriels de phishing là-bas, et certains sont assez insidieuse. Les meilleurs hackers se présentent comme une entreprise établie, allant jusqu'à créer une adresse e-mail plausible et analyser les communications officielles de la société à son authentique. La plupart des e-mails de phishing contiennent une menace de sorte que vous agissez rapidement, sans trop réfléchir. Méfiez-vous de toute menace financière à venir par courriel. Si vous avez des soupçons du tout, contactez immédiatement l'institution et leur demander de confirmer l'information. De toute évidence, vous ne devriez pas le faire en répondant au courriel suspect ou en utilisant les numéros de téléphone qu'il fournit - recherchez les informations de contact de l'entreprise directement.

2. spyware frappe
Spyware est un autre de ces crimes informatiques insidieuses. Il se nourrit de la méfiance, de se fixer à des sites Web légitimes, montrant en liens aléatoires, ou apparaissant dans les jeux et d'autres programmes que vous téléchargez. Spyware frappe est particulièrement insidieux. Le pirate installe un programme de frappe sur votre ordinateur - ce qui veut dire, un programme qui capture toutes les touches que vous frappez et l'envoie au pirate d'analyser. De là, il est étonnamment facile de glaner des informations comme vos mots de passe, numéro de carte de crédit, et tout ce que vous tapez dans votre ordinateur. La seule protection contre les logiciels espions? Un bon programme anti-virus qui surveille aussi pour les crimes informatiques. Installer un de ces et le maintenir à jour. Sinon, vous ne savez jamais ce que vous vous retrouverez téléchargement.

3. Hacker espions
Hacker spyware est le même que les logiciels espions frappe, mais a une fonction différente. Au lieu de capturer les frappes, il ouvre une fenêtre sur votre système, ce qui permet au pirate de pénétrer votre ordinateur et vous promener dans votre disque dur, toute information que vous pourriez stocker.

Évidemment, vous devez gérer ces crimes le même que l'ancien informatiques: installer un bon système de protection anti-virus qui surveille également les logiciels espions. Il est vrai que les crimes informatiques sont à la hausse, mais vous ne devez pas être impuissant - pas si vous suivez ces simples conseils.

Comme toujours, rester en sécurité!

- Oiseau

***
Powered By Blogger

Labels

Abduction (2) Abuse (3) Advertisement (1) Agency By City (1) Agency Service Provided Beyond Survival Sexual Assault (1) Aggressive Driving (1) Alcohol (1) ALZHEIMER'S DISEASE (2) Anti-Fraud (2) Aspartame (1) Assault (1) Auto Theft Prevention (9) Better Life (1) Books (1) Bribery (1) Bullying (1) Burglary (30) Car Theft (8) Carjackng (2) Child Molestation (5) Child Sexual Abuse (1) Child Abuse (2) Child Kidnapping (3) Child Porn (1) Child Rape (3) Child Safety (18) Child Sexual Abuse (9) Child Violence (1) Classification of Crime (1) Club Drugs (1) College (1) Computer (4) Computer Criime (4) Computer Crime (8) Confessions (2) CONFESSIONS (7) Cons (2) Credit Card Scams (2) Crime (11) Crime Index (3) Crime Prevention Tips (14) Crime Tips (31) Criminal Activity (1) Criminal Behavior (3) Crimm (1) Cyber-Stalking (2) Dating Violence (1) Deviant Behavior (6) Domestic Violence (7) E-Scams And Warnings (1) Elder Abuse (9) Elder Scams (1) Empathy (1) Extortion (1) Eyeballing a Shopping Center (1) Facebook (9) Fakes (1) Family Security (1) Fat People (1) FBI (1) Federal Law (1) Financial (2) Fire (1) Fraud (9) FREE (4) Fun and Games (1) Global Crime on World Wide Net (1) Golden Rules (1) Government (1) Guilt (2) Hackers (1) Harassment (1) Help (2) Help Needed (1) Home Invasion (2) How to Prevent Rape (1) ID Theft (96) Info. (1) Intent (1) Internet Crime (6) Internet Fraud (1) Internet Fraud and Scams (7) Internet Predators (1) Internet Security (30) Jobs (1) Kidnapping (1) Larceny (2) Laughs (3) Law (1) Medician and Law (1) Megans Law (1) Mental Health (1) Mental Health Sexual (1) Misc. (11) Missing Cash (5) Missing Money (1) Moner Matters (1) Money Matters (1) Money Saving Tips (11) Motive (1) Murder (1) Note from Birdy (1) Older Adults (1) Opinion (1) Opinions about this article are Welcome. (1) Personal Note (2) Personal Security and Safety (12) Porn (1) Prevention (2) Price of Crime (1) Private Life (1) Protect Our Kids (1) Protect Yourself (1) Protection Order (1) Psychopath (1) Psychopathy (1) Psychosis (1) PTSD (2) Punishment (1) Quoted Text (1) Rape (66) Ravishment (4) Read Me (1) Recovery (1) Regret (1) Religious Rape (1) Remorse (1) Road Rage (1) Robbery (5) Safety (2) SCAM (19) Scams (62) Schemes (1) Secrets (2) Security Threats (1) Serial Killer (2) Serial Killer/Rapist (4) Serial Killers (2) Sexual Assault (16) Sexual Assault - Spanish Version (3) Sexual Assault against Females (5) Sexual Education (1) Sexual Harassment (1) Sexual Trauma. (4) Shame (1) Sociopath (2) Sociopathy (1) Spam (6) Spyware (1) SSN's (4) Stalking (1) State Law (1) Stress (1) Survival (2) Sympathy (1) Tax Evasion (1) Theft (13) this Eve (1) Tips (13) Tips on Prevention (14) Travel (5) Tricks (1) Twitter (1) Unemployment (1) Victim (1) Victim Rights (9) Victimization (1) Violence against Women (1) Violence. (3) vs. (1) Vulnerable Victims (1) What Not To Buy (2)