Размова пра дрэнны дзень: Вось як бы вы сябе адчувалі, калі хакер змог атрымаць доступ да хатняга кампутара. Так, гэта можа здацца, што хакеры ў першую чаргу атакаваць буйныя кампаніі, але праўда ў тым, што яны таксама могуць прызначацца ваш кампутар так жа лёгка. Вядома, яны не могуць нічога зрабіць, пакуль яны не "ўнутры" вашага кампутара, але ёсць шмат спосабаў, яны могуць зрабіць гэта адбылося. Адзін са спосабаў хакеры атакавалі камп'ютары ў мінулым, з дапамогай выкліку праграмы "Sub7" (або SubSeven). Але для таго каб гэта адбылося, Sub7 павінен патрапіць на ваш кампутар ... і, на жаль, ёсць некалькі спосабаў, якія могуць здарыцца з вамі: Sub7 можа працаваць свой шлях у ваш кампутар праз электронную пошту, або праграма можа быць "дастаўлена" да вас, калі вы выкарыстоўваеце пратакол Internet Relay Chat (IRC).
Сённяшнія хакеры аўтаматызаваны:
Можна падумаць, што хакер проста атрымлівае пашанцавала, і адбываецца з мэтавай ахвяры, якая знаходзіцца ў няправільным месцы ў няправільны час, але гэта не так. Хакеры належаць на складаныя апаратнага і праграмнага забеспячэння, каб дапамагчы ім сканаваць тысячы кампутараў адначасова. Гэта адзін са спосабаў яны могуць даведацца, ці ёсць у вас праграма Sub7 на вашым кампутары. Адным з інструментаў хакер выкарыстоўвае пасылае пакеты дадзеных для даследавання кампутараў і высветліць, калі ёсць якія-небудзь ўразлівыя парты, даступныя, якія паспелі для эксплуатацыі. Усе кампутары маюць парты, якія адкрыты, калі яны ў Інтэрнэце. Парты прымаюць розныя тыпы дадзеных з розных крыніц, думаць пра іх як розныя дзверы ў доме, або катанне на лодках докі ў ажыўленым марскім порце. Адваротны праграма Sub7, напрыклад, вядома выкарыстанне порта 27374, а таксама іншыя. Калі порт 27374 здараецца быць запушчаны ў той жа дзень, Sub7 адкрые гэты порт. Зонд порт затым папярэджвае хакер, што, сапраўды, порт 27374 адкрыты для бізнесу ... ці узлому. Хакер ведае, што з дапамогай некалькіх націскаў клавіш, яны могуць узяць кантроль над вашым кампутарам.
Хакер бярэ на сябе:
Ці можаце вы ўявіць сабе незнаёмца ці нават горш, злодзей, седзячы перад кампутарам, ідучы праз вашыя файлы і рабіць усё, што яны хочуць? Вось што адбываецца, калі хакер выкарыстаў Sub7 ўзяць кантроль над вашым кампутарам. Гэта як калі б яны сядзелі ў сваім утульным крэсле кампутара, з дапамогай кампутара і бачачы ўсе вашыя дадзеныя і файлы на вашым маніторы кампутара. І вы не маеце ні найменшага падання, што гэта адбываецца. Хакер можа быць праз вуліцу або па ўсёй краіне. Незалежна ад таго, дзе яны знаходзяцца, яны могуць скапіяваць фатаграфіі з вашага кампутара на іх, або выдаляць свае падатковыя справаздачы. Яны могуць скрасці вашыя асабістыя дадзеныя або выдаліць праграмы, якія вы маеце на вашым кампутары.
Што яшчэ горш, яны могуць загружаць больш вірусаў.
Як і гледзячы ў вашым бялізну адзення скрыні:
Складаны хакер мог бы быць у стане знайсці ўсе віды асабістай інфармацыі пра вас. Колькі? Гэта будзе залежаць ад таго, наколькі добра вы абараніць сябе ад прыняцця разумных рашэнняў у Інтэрнэце. Напрыклад:
• Ці падтрымліваеце вы свой пароль у таямніцы, або запішыце іх і захоўваць іх на вашым кампутары?
• Ці ёсць у вас звычку трымаць адкрытымі вокны браўзэра на вэб-сайтах, вокны, якія паказваюць свой банкаўскі рахунак ці нумары крэдытных карт?
• Вы робіце лічбавыя выявы або банкаўскіх крэдытных карт заяў і захоўваць іх у зручным для-атрымаць доступ да тэчцы на вашым кампутары?
Дасведчаныя хакеры могуць атрымаць доступ да наступных функцый прылады:
• Вашы нумары крэдытных карт
• Ваш банкаўскі рахунак
• Ваш нумар сацыяльнага страхавання
І з гэтай інфармацыяй у руцэ, яны добра на іх шляху да крадзяжу вашай асобы ... калі гэта была іх першапачатковая мэта. Ці, можа быць, яны проста папрасіць вашай крэдытнай карткі кампаніі, каб ваш крэдытны ліміт да $ 5000, каб яны маглі купіць дарагія тавары ў Інтэрнэце.
Крадзеж вашыя асабістыя паролі:
Калі хакер ведае толькі імя карыстальніка на свой банкаўскі рахунак або крэдытнай карткі рахунку, існуе не так шмат шкоды, які яны могуць зрабіць. Аднак, калі яны таксама ведаюць вашыя паролі, вашыя рахункі могуць быць цалкам скампраметаваная. З абодвума сагналі імёны карыстальнікаў і паролі, скрадзеныя, хакер можа выходзіць у інтэрнэт-ў любы час, каб выдаваць сябе за вас у лічбавым фармаце і выкарыстоўваць свае крэдытныя рахункі для незаконных пакупак.
Крадзеж праграм ... або іх захоўванне:
Можна падумаць, што хакеры не маюць сяброў. Памыляецеся: Яны прыязныя з іншымі хакерамі ... і яны хацелі б падзяліцца тым, што яны знаходзяць. Так што не дзіўна, што хакеры, як вядома, для захоўвання выкрадзеных праграм праграмнага забеспячэння на кампутарах сваіх ахвяр. Затым хакер дазваляе яго сябрукі ведаюць, дзе яны могуць знайсці вольнае ПА на вашым кампутары. Так што цяпер колькасць хакераў, якія прыходзяць праз ваш кампутар порт павялічваецца!
Ваш кампутар можа быць выкарыстаны для нападаў на іншыя кампутары:
Часам хакеры будуць ўзяць на сябе кампутар, а часам і тысячы з іх, каб пачаць атаку на вэб-сайце яны накіраваныя. Гэта можа быць кампанія або ўрадавае агенцтва, у іх ёсць ялавічыну з, або папулярны сайт, яны проста хочуць узяць у аўтаномным рэжыме на працягу дня. Калі спецыялісты па бяспецы пачаць пошук онлайн-злачынцам, лічбавы / электронны след прывядзе да кампутараў нявінных-і цалкам не ведаюць-ахвяр. У той жа час, хакер або хакеры ідуць неапазнаныя ... гэта значыць, пакуль яны не выхваляюцца іх свавольствы. Так што вы можаце зрабіць, каб пазбегнуць хакераў? Выконвайце правераныя часам парады вы, верагодна, чуць увесь час:
• Не адкрывайце падазроныя электронныя лісты.
• Бяспечны хатняй сеткі, асабліва калі вы выкарыстоўваеце Wi-Fi.
• Выкарыстоўвайце VPN, калі вы бераце ноўтбук да кавярні, аэрапорце або ў гасцініцы.
• Будзьце асцярожныя, калі вы ў Інтэрнэце. Пазбягайце вэб-сайтаў вы не знаёмыя з.
• Трымайце антывіруснае праграмнае забеспячэнне ў актуальным стане.
Як заўсёды - заставацца ў бяспецы!
птушка
***
Translate
Labels
Abduction
(2)
Abuse
(3)
Advertisement
(1)
Agency By City
(1)
Agency Service Provided Beyond Survival Sexual Assault
(1)
Aggressive Driving
(1)
Alcohol
(1)
ALZHEIMER'S DISEASE
(2)
Anti-Fraud
(2)
Aspartame
(1)
Assault
(1)
Auto Theft Prevention
(9)
Better Life
(1)
Books
(1)
Bribery
(1)
Bullying
(1)
Burglary
(30)
Car Theft
(8)
Carjackng
(2)
Child Molestation
(5)
Child Sexual Abuse
(1)
Child Abuse
(2)
Child Kidnapping
(3)
Child Porn
(1)
Child Rape
(3)
Child Safety
(18)
Child Sexual Abuse
(9)
Child Violence
(1)
Classification of Crime
(1)
Club Drugs
(1)
College
(1)
Computer
(4)
Computer Criime
(4)
Computer Crime
(8)
Confessions
(2)
CONFESSIONS
(7)
Cons
(2)
Credit Card Scams
(2)
Crime
(11)
Crime Index
(3)
Crime Prevention Tips
(14)
Crime Tips
(31)
Criminal Activity
(1)
Criminal Behavior
(3)
Crimm
(1)
Cyber-Stalking
(2)
Dating Violence
(1)
Deviant Behavior
(6)
Domestic Violence
(7)
E-Scams And Warnings
(1)
Elder Abuse
(9)
Elder Scams
(1)
Empathy
(1)
Extortion
(1)
Eyeballing a Shopping Center
(1)
Facebook
(9)
Fakes
(1)
Family Security
(1)
Fat People
(1)
FBI
(1)
Federal Law
(1)
Financial
(2)
Fire
(1)
Fraud
(9)
FREE
(4)
Fun and Games
(1)
Global Crime on World Wide Net
(1)
Golden Rules
(1)
Government
(1)
Guilt
(2)
Hackers
(1)
Harassment
(1)
Help
(2)
Help Needed
(1)
Home Invasion
(2)
How to Prevent Rape
(1)
ID Theft
(96)
Info.
(1)
Intent
(1)
Internet Crime
(6)
Internet Fraud
(1)
Internet Fraud and Scams
(7)
Internet Predators
(1)
Internet Security
(30)
Jobs
(1)
Kidnapping
(1)
Larceny
(2)
Laughs
(3)
Law
(1)
Medician and Law
(1)
Megans Law
(1)
Mental Health
(1)
Mental Health Sexual
(1)
Misc.
(11)
Missing Cash
(5)
Missing Money
(1)
Moner Matters
(1)
Money Matters
(1)
Money Saving Tips
(11)
Motive
(1)
Murder
(1)
Note from Birdy
(1)
Older Adults
(1)
Opinion
(1)
Opinions about this article are Welcome.
(1)
Personal Note
(2)
Personal Security and Safety
(12)
Porn
(1)
Prevention
(2)
Price of Crime
(1)
Private Life
(1)
Protect Our Kids
(1)
Protect Yourself
(1)
Protection Order
(1)
Psychopath
(1)
Psychopathy
(1)
Psychosis
(1)
PTSD
(2)
Punishment
(1)
Quoted Text
(1)
Rape
(66)
Ravishment
(4)
Read Me
(1)
Recovery
(1)
Regret
(1)
Religious Rape
(1)
Remorse
(1)
Road Rage
(1)
Robbery
(5)
Safety
(2)
SCAM
(19)
Scams
(62)
Schemes
(1)
Secrets
(2)
Security Threats
(1)
Serial Killer
(2)
Serial Killer/Rapist
(4)
Serial Killers
(2)
Sexual Assault
(16)
Sexual Assault - Spanish Version
(3)
Sexual Assault against Females
(5)
Sexual Education
(1)
Sexual Harassment
(1)
Sexual Trauma.
(4)
Shame
(1)
Sociopath
(2)
Sociopathy
(1)
Spam
(6)
Spyware
(1)
SSN's
(4)
Stalking
(1)
State Law
(1)
Stress
(1)
Survival
(2)
Sympathy
(1)
Tax Evasion
(1)
Theft
(13)
this Eve
(1)
Tips
(13)
Tips on Prevention
(14)
Travel
(5)
Tricks
(1)
Twitter
(1)
Unemployment
(1)
Victim
(1)
Victim Rights
(9)
Victimization
(1)
Violence against Women
(1)
Violence.
(3)
vs.
(1)
Vulnerable Victims
(1)
What Not To Buy
(2)