Translate

Friday, April 1, 2016

Afrikaans: Sewe scary dinge hackers kan doen om jou rekenaar:

Praat oor 'n slegte dag: Dit is hoe jy voel as 'n hacker daarin geslaag om toegang tot jou rekenaar by die huis te kry. Ja, mag dit blyk dat hackers hoofsaaklik aanval groot maatskappye, maar die waarheid is dat hulle ook jou rekenaar kan rig net so maklik. Natuurlik, kan hulle niks doen voordat hulle kry "binne" jou rekenaar, maar daar is baie maniere wat hulle kan maak dat gebeur. Een manier hackers het rekenaars aangeval in die verlede, is deur 'n program oproep "Sub7" (of SubSeven). Maar voor dit gebeur, Sub7 nodig om in jou rekenaar ... en ongelukkig is daar 'n paar maniere wat kan met jou gebeur nie: Sub7 kan sy weg te werk in jou rekenaar deur middel van 'n e-pos, of die program kan "gered" aan jou as jy op die Internet Relay Chat (IRC) protokol gebruik.

hackers Vandag se outomatiese:
Jy mag dalk dink dat 'n hacker net kry gelukkig en gebeur om 'n slagoffer, wat in die verkeerde plek op die verkeerde tyd teiken, maar dit is nie die geval nie. Hackers staatmaak op gesofistikeerde hardeware en sagteware om hulle te help scan duisende rekenaars op 'n slag. Dit is een manier waarop hulle kan uitvind of jy die Sub7 program op jou rekenaar. Een van die gereedskap 'n hacker gebruik uitstuur pakkies data tot rekenaars te ondersoek en uit te vind of daar enige kwesbare poorte beskikbaar wat ryp is vir uitbuiting is. Alle rekenaars hawens wat oop is wanneer hulle op die internet. Die hawens aanvaar verskillende tipes data uit verskillende bronne-dink aan hulle as verskillende deure in 'n huis, of boot dokke in 'n besige see hawe. Die nare Sub7 program, byvoorbeeld, is bekend hawe 27374, sowel as ander gebruik. As hawe 27374 gebeur te loop daardie dag, sal Sub7 daardie hawe oop. Die hawe ondersoek waarskuwings dan die hacker wat inderdaad port 27374 is oop vir besigheid ... of inbraak. Die hacker weet dat met 'n paar toetsaanslagen, kan hulle beheer van jou rekenaar te neem.

Die hacker oorneem:
Kan jy 'n vreemdeling-of nog erger dink, 'n dief-sit in die voorkant van jou rekenaar, gaan deur jou lêers en doen wat hulle wil? Dit is wat gebeur wanneer 'n hacker Sub7 gebruik om beheer van jou rekenaar te neem. Dis asof hulle sit in jou knus rekenaar stoel, met behulp van jou rekenaar en sien al jou data en lêers op jou rekenaar monitor. En jy het geen idee wat dit aan die gang is. Die hacker kan wees oorkant die straat of regoor die land. Dit maak nie saak waar hulle is, hulle kan foto's van jou rekenaar op hulle s'n kopieer, of jou belasting rekords skrap. Hulle kan jou persoonlike inligting te steel of die programme wat jy op jou rekenaar verwyder.
Erger nog, kan hulle meer virusse te laai.

Soos op soek in jou onderklere klere laai:
'N Gesofistikeerde hacker dalk in staat wees om uit te vind alle vorme van persoonlike inligting oor jou. Hoeveel? Dit sal afhang van hoe goed jy jouself te beskerm deur 'n slim besluite aanlyn. Byvoorbeeld:

• Het jy hou jou wagwoorde geheim, of skryf dit neer en stoor dit op jou rekenaar?
• Het jy 'n gewoonte van die behoud van die leser vensters oop op webtuistes, vensters wat jou bankrekening of kredietkaart nommers openbaar?
• Het jy maak digitale beelde van bank of kredietkaart state en stoor dit in 'n maklik-om-te-na die gids op jou rekenaar?

Geskoolde hackers kan toegang tot die volgende verkry:

• Jou kredietkaart nommers
• Jou bankrekening
• jou sofi nommer

En met daardie inligting in die hand, hulle is goed op pad om te steel jou identiteit ... as dit was hul eerste doel. Of miskien sal hulle vra jou kredietkaart maatskappy om jou kredietlimiet tot $ 5000, sodat hulle kan 'n paar duur goedere aanlyn te koop.

Steel jou persoonlike wagwoorde:
As 'n hacker net weet die gebruikersnaam aan jou bank of kredietkaart rekeninge, is daar nie veel skade wat hulle kan doen. Maar as hulle ook weet wat jou wagwoorde, jou rekeninge kan ten volle in die gedrang. Met beide gekaap gebruikers en gesteelde wagwoorde, kan die hacker aanlyn-op gaan enige tyd om jou digitaal verpersoonlik en gebruik jou krediet rekeninge vir onwettige aankope.

Steel programme ... of hulle stoor:
Jy mag dalk dink dat hackers het nie vriende nie. Jy is verkeerd: Hulle is vriendelik met ander hackers ... en hulle wil om te deel wat hulle vind. Dit is dus geen verrassing dat hackers bekend is om gesteelde programmatuur op die rekenaars van hul slagoffers te stoor. Die hacker kan dan sy trawante weet waar hulle die vrye sagteware-op jou rekenaar kan kry. So het die getal van hackers wat kom deur jou rekenaar hawe verhoog!

Jou rekenaar kan gebruik word om ander rekenaars aan te val:
Soms hackers sal oor 'n rekenaar te neem, soms duisende van hulle, 'n aanval op 'n webwerf wat hulle het geteiken van stapel te stuur. Dit kan 'n maatskappy of regering agentskap hulle 'n bees met, of 'n gewilde webwerf hulle net wil af te neem vir 'n dag wees. Wanneer die sekuriteit spesialiste begin soek vir die aanlyn skuldiges, sal die digitale / elektroniese roete lei tot die rekenaars van onskuldige-en heeltemal onbewus-slagoffers. Intussen het die hacker of hackers gaan ongeïdentifiseerde ... dit is, totdat hulle spog oor hul poets. So, wat kan jy doen om hackers te vermy? Volg die beproefde wenke het jy waarskynlik al die tyd hoor:

• Moenie enige verdagte e-pos oopmaak nie.
• Beveilig jou huis netwerk, veral as jy Wi-Fi gebruik.
• Gebruik 'n Skynprivaatnetwerk wanneer jy jou laptop te neem aan 'n koffiehuis, lughawe of hotel.
• Wees versigtig wanneer jy aanlyn is. Vermy webwerwe wat jy nie vertroud is met.
• Hou jou antivirus sagteware op datum.

Soos altyd - bly veilig!

Bird

***
Powered By Blogger

Labels

Abduction (2) Abuse (3) Advertisement (1) Agency By City (1) Agency Service Provided Beyond Survival Sexual Assault (1) Aggressive Driving (1) Alcohol (1) ALZHEIMER'S DISEASE (2) Anti-Fraud (2) Aspartame (1) Assault (1) Auto Theft Prevention (9) Better Life (1) Books (1) Bribery (1) Bullying (1) Burglary (30) Car Theft (8) Carjackng (2) Child Molestation (5) Child Sexual Abuse (1) Child Abuse (2) Child Kidnapping (3) Child Porn (1) Child Rape (3) Child Safety (18) Child Sexual Abuse (9) Child Violence (1) Classification of Crime (1) Club Drugs (1) College (1) Computer (4) Computer Criime (4) Computer Crime (8) Confessions (2) CONFESSIONS (7) Cons (2) Credit Card Scams (2) Crime (11) Crime Index (3) Crime Prevention Tips (14) Crime Tips (31) Criminal Activity (1) Criminal Behavior (3) Crimm (1) Cyber-Stalking (2) Dating Violence (1) Deviant Behavior (6) Domestic Violence (7) E-Scams And Warnings (1) Elder Abuse (9) Elder Scams (1) Empathy (1) Extortion (1) Eyeballing a Shopping Center (1) Facebook (9) Fakes (1) Family Security (1) Fat People (1) FBI (1) Federal Law (1) Financial (2) Fire (1) Fraud (9) FREE (4) Fun and Games (1) Global Crime on World Wide Net (1) Golden Rules (1) Government (1) Guilt (2) Hackers (1) Harassment (1) Help (2) Help Needed (1) Home Invasion (2) How to Prevent Rape (1) ID Theft (96) Info. (1) Intent (1) Internet Crime (6) Internet Fraud (1) Internet Fraud and Scams (7) Internet Predators (1) Internet Security (30) Jobs (1) Kidnapping (1) Larceny (2) Laughs (3) Law (1) Medician and Law (1) Megans Law (1) Mental Health (1) Mental Health Sexual (1) Misc. (11) Missing Cash (5) Missing Money (1) Moner Matters (1) Money Matters (1) Money Saving Tips (11) Motive (1) Murder (1) Note from Birdy (1) Older Adults (1) Opinion (1) Opinions about this article are Welcome. (1) Personal Note (2) Personal Security and Safety (12) Porn (1) Prevention (2) Price of Crime (1) Private Life (1) Protect Our Kids (1) Protect Yourself (1) Protection Order (1) Psychopath (1) Psychopathy (1) Psychosis (1) PTSD (2) Punishment (1) Quoted Text (1) Rape (66) Ravishment (4) Read Me (1) Recovery (1) Regret (1) Religious Rape (1) Remorse (1) Road Rage (1) Robbery (5) Safety (2) SCAM (19) Scams (62) Schemes (1) Secrets (2) Security Threats (1) Serial Killer (2) Serial Killer/Rapist (4) Serial Killers (2) Sexual Assault (16) Sexual Assault - Spanish Version (3) Sexual Assault against Females (5) Sexual Education (1) Sexual Harassment (1) Sexual Trauma. (4) Shame (1) Sociopath (2) Sociopathy (1) Spam (6) Spyware (1) SSN's (4) Stalking (1) State Law (1) Stress (1) Survival (2) Sympathy (1) Tax Evasion (1) Theft (13) this Eve (1) Tips (13) Tips on Prevention (14) Travel (5) Tricks (1) Twitter (1) Unemployment (1) Victim (1) Victim Rights (9) Victimization (1) Violence against Women (1) Violence. (3) vs. (1) Vulnerable Victims (1) What Not To Buy (2)