Bir pis gün haqqında danışmaq: Bu hacker sizin ev kompüter daxil olmaq üçün idarə əgər hiss ediyorum necə. Bəli, bu hakerlər ilk növbədə iri şirkətlər hücum, lakin həqiqət onlar da kimi asanlıqla kompüter hədəf bilər ki, görünə bilər. Əlbəttə, onlar sizin kompüter "daxili" almaq qədər onlar heç bir şey edə bilməz, lakin onlar baş verə bilər yolları çox var. Bir yolu hakerlər bir proqram zəng "Sub7" (və ya SubSeven) vasitəsilə keçmişdə kompüter hücum ediblər. Sub7 bir e-poçt vasitəsilə kompüter yol işləyə bilər, və ya proqram "təslim" ola bilər: ki, baş Lakin, Sub7 kompüter almaq lazımdır ... və təəssüf ki, siz ola bilər bir neçə yolu var sizə Internet Relay Chat (BXK) protokolu istifadə edin.
Bu gün hakerlər avtomatik edilir:
Siz hacker yalnız xoşbəxt olur və yanlış zamanda yanlış yerdə bir qurban hədəf olur ki, ola bilər, lakin bu halda deyil. Hackers onlara bir zamanda kompüter minlərlə scan üçün müasir avadanlıq və proqram təminatı əsaslanır. Yəni onlar sizin kompüter Sub7 proqram və ya tapa bilərsiniz bir yoldur. bir hacker istifadə vasitələrdən biri kompüter probe və istismar üçün hazır olan hər hansı həssas limanları olduqda tapmaq üçün məlumatların paket həyata göndərir. Bütün kompüterlər onlar İnternet olduğunuzda açıqdır port var. limanlarına müxtəlif məlumatların müxtəlif növ qəbul bir evdə onların müxtəlif qapılarını mənbələrdən düşünmək, və ya məşğul dənizkənarı port doklar qayıqla. murdar Sub7 proqram, misal üçün, port 27374, eləcə də başqaları istifadə məlumdur. port 27374 o gün çalışan olur, Sub7 ki port açılacaq. port sonda sonra, həqiqətən, port 27374 iş ... və ya Hacking üçün açıqdır hacker siqnallar. hacker bir neçə tuş vuruşlarını ilə, onlar sizin kompüter nəzarət edə bilər ki, bilir.
hacker üzərində edir:
Bir qərib və ya hətta pis təsəvvür edə bilərsiniz, bir oğru-oturan, kompüter qarşısında faylları keçir və onlar istədiyiniz hər hansı bunu? Bu hacker kompüter nəzarət etmək Sub7 istifadə sonra olur. onlar sizin rahat kompüter kafedrasında oturan sizin kompüter istifadə edərək və sizin kompüter monitor sizin data və faylları bütün gördükdə əgər kimi deyil. Və bu davam edir ki, heç bir fikrim yoxdur. hacker küçə arasında və ya ölkə daxilində ola bilər. Onlar harada olursa olsun, onlar onların üzərində kompüter photos surəti, və ya vergi qeydləri silə bilərsiniz. Onlar sizin şəxsi məlumat oğurlamaq və ya bilgisayarınızda ola proqramları silə bilərsiniz.
Worse hələ, onlar daha çox viruslar yükləyə bilərsiniz.
Sizin paltarları geyim Ray axtarır Like:
A inkişaf etmiş hacker haqqında şəxsi məlumat bütün növ tapmaq mümkün ola bilər. Nə qədər? Bu online smart qərarlar qəbul özünüzü qorumaq necə də asılı olacaq. Misal üçün:
• Sizin parol gizli saxlamaq, və ya onlara yazmaq və kompüter onları saxlamaq edirsiniz?
• Əgər, web açıq bank hesabı və ya kredit kartı nömrələri aşkar Windows brauzer pəncərələrini saxlanılması bir vərdiş var?
• Əgər bank və ya kredit kart hesabatlarının digital images və onları saxlamaq etməyin asan-to almaq bilgisayarınızda qovluq bir?
Təcrübəli hakerlər aşağıdakı etmək imkanı əldə edə bilər:
• Sizin kredit kartı nömrələri
• Sizin bank hesabı
• İctimai davam nömrəsi
Və əl informasiya ilə, onlar ilkin məqsədi idi ... şəxsiyyət oğurluq onların yol yaxşı deyilik. Və ya bəlkə onlar yalnız $ üçün kredit limiti qədər kredit kartı şirkət soruşmaq lazımdır 5000-onlar online bəzi bahalı mal ala bilərsiniz.
Sizin şəxsi parol oğurluq:
bir hacker yalnız bank və ya kredit kart hesabları istifadəçi adı bilir, onlar nə edə bilər çox ziyan yoxdur. onlar da sizin parol bilirsinizsə Lakin, sizin hesabları tam güzəşt edilə bilər. həm istifadəçi adı və oğurlanmış parol qaçırılmış ilə hacker online-getmək bilər hər hansı bir vaxt üçün digital siz taklit və qanunsuz alınması üçün kredit hesabları istifadə edin.
proqramları oğurluq ... və ya onların saxlanılması:
Siz hakerlər dost yoxdur ki, ola bilər. ... Onlar digər hakerlər dostluq istəyirik və onlar tapmaq nə bölüşmək istəyirəm: Siz səhv edirik. Belə ki, hakerlər öz qurbanlarının kompüter oğurlanmış proqram saxlamaq üçün məlum edilmişdir ki, heç bir sürpriz deyil. hacker sonra onun cronies onlar pulsuz proqram-sizin kompüter tapa bilərsiniz bilmək imkan verir. Belə ki, indi sizin kompüter port artır vasitəsilə gəlir hakerlər sayı!
Sizin kompüter digər kompüter hücum üçün istifadə edilə bilər:
Bəzən hakerlər onlar hədəf olduğunuz bir web bir hücum başlamaq üçün, onların bəzən minlərlə kompüter üzərində olacaq. Onlar ilə mal əti, və ya sadəcə bir gün üçün offline etmək istəyirəm məşhur haqqinda bir şirkət və ya dövlət orqanı ola bilər. təhlükəsizlik mütəxəssisləri online günahkar üçün axtarış başlamaq zaman, digital / elektron cığır günahsız və tamamilə xəbərsiz-qurbanlarının kompüter gətirib çıxaracaq. onlar oyun haqqında öymək qədər Eyni zamanda, hacker və ya hakerlər naməlum getmək ... ki, edir. Beləliklə, nə siz hakerlər qarşısını almaq üçün nə edə bilər? Siz yəqin ki, bütün vaxt eşitmək vaxt sınaqdan ipuçlarını edin:
• Hər hansı bir şübhəli e-poçt açmaq etməyin.
Siz Wi-Fi istifadə, xüsusilə də əgər • Sizin ev şəbəkə təmin edir.
• Bir qəhvəxanada, hava limanında və ya otel üçün laptop almaq zaman VPN istifadə edin.
Siz online olduğunuzda • ehtiyatlı olun. ilə tanış deyilik saytları çəkinin.
• günə qədər antivirus proqram edin.
Həmişə olduğu kimi - təhlükəsiz qalmaq!
quş
***
Translate
Labels
Abduction
(2)
Abuse
(3)
Advertisement
(1)
Agency By City
(1)
Agency Service Provided Beyond Survival Sexual Assault
(1)
Aggressive Driving
(1)
Alcohol
(1)
ALZHEIMER'S DISEASE
(2)
Anti-Fraud
(2)
Aspartame
(1)
Assault
(1)
Auto Theft Prevention
(9)
Better Life
(1)
Books
(1)
Bribery
(1)
Bullying
(1)
Burglary
(30)
Car Theft
(8)
Carjackng
(2)
Child Molestation
(5)
Child Sexual Abuse
(1)
Child Abuse
(2)
Child Kidnapping
(3)
Child Porn
(1)
Child Rape
(3)
Child Safety
(18)
Child Sexual Abuse
(9)
Child Violence
(1)
Classification of Crime
(1)
Club Drugs
(1)
College
(1)
Computer
(4)
Computer Criime
(4)
Computer Crime
(8)
Confessions
(2)
CONFESSIONS
(7)
Cons
(2)
Credit Card Scams
(2)
Crime
(11)
Crime Index
(3)
Crime Prevention Tips
(14)
Crime Tips
(31)
Criminal Activity
(1)
Criminal Behavior
(3)
Crimm
(1)
Cyber-Stalking
(2)
Dating Violence
(1)
Deviant Behavior
(6)
Domestic Violence
(7)
E-Scams And Warnings
(1)
Elder Abuse
(9)
Elder Scams
(1)
Empathy
(1)
Extortion
(1)
Eyeballing a Shopping Center
(1)
Facebook
(9)
Fakes
(1)
Family Security
(1)
Fat People
(1)
FBI
(1)
Federal Law
(1)
Financial
(2)
Fire
(1)
Fraud
(9)
FREE
(4)
Fun and Games
(1)
Global Crime on World Wide Net
(1)
Golden Rules
(1)
Government
(1)
Guilt
(2)
Hackers
(1)
Harassment
(1)
Help
(2)
Help Needed
(1)
Home Invasion
(2)
How to Prevent Rape
(1)
ID Theft
(96)
Info.
(1)
Intent
(1)
Internet Crime
(6)
Internet Fraud
(1)
Internet Fraud and Scams
(7)
Internet Predators
(1)
Internet Security
(30)
Jobs
(1)
Kidnapping
(1)
Larceny
(2)
Laughs
(3)
Law
(1)
Medician and Law
(1)
Megans Law
(1)
Mental Health
(1)
Mental Health Sexual
(1)
Misc.
(11)
Missing Cash
(5)
Missing Money
(1)
Moner Matters
(1)
Money Matters
(1)
Money Saving Tips
(11)
Motive
(1)
Murder
(1)
Note from Birdy
(1)
Older Adults
(1)
Opinion
(1)
Opinions about this article are Welcome.
(1)
Personal Note
(2)
Personal Security and Safety
(12)
Porn
(1)
Prevention
(2)
Price of Crime
(1)
Private Life
(1)
Protect Our Kids
(1)
Protect Yourself
(1)
Protection Order
(1)
Psychopath
(1)
Psychopathy
(1)
Psychosis
(1)
PTSD
(2)
Punishment
(1)
Quoted Text
(1)
Rape
(66)
Ravishment
(4)
Read Me
(1)
Recovery
(1)
Regret
(1)
Religious Rape
(1)
Remorse
(1)
Road Rage
(1)
Robbery
(5)
Safety
(2)
SCAM
(19)
Scams
(62)
Schemes
(1)
Secrets
(2)
Security Threats
(1)
Serial Killer
(2)
Serial Killer/Rapist
(4)
Serial Killers
(2)
Sexual Assault
(16)
Sexual Assault - Spanish Version
(3)
Sexual Assault against Females
(5)
Sexual Education
(1)
Sexual Harassment
(1)
Sexual Trauma.
(4)
Shame
(1)
Sociopath
(2)
Sociopathy
(1)
Spam
(6)
Spyware
(1)
SSN's
(4)
Stalking
(1)
State Law
(1)
Stress
(1)
Survival
(2)
Sympathy
(1)
Tax Evasion
(1)
Theft
(13)
this Eve
(1)
Tips
(13)
Tips on Prevention
(14)
Travel
(5)
Tricks
(1)
Twitter
(1)
Unemployment
(1)
Victim
(1)
Victim Rights
(9)
Victimization
(1)
Violence against Women
(1)
Violence.
(3)
vs.
(1)
Vulnerable Victims
(1)
What Not To Buy
(2)