Razgovarajte o lošem danu: To je kako biste se osjećali da je haker uspio dobiti pristup vašem kućnom računalu. Da, to se može činiti da hakeri prvenstveno napadaju velike tvrtke, ali istina je da su oni također mogu ciljati svoje računalo jednako lako. Naravno, oni ne mogu učiniti ništa dok ne dobiju "iznutra" računalo, ali postoji mnogo načina oni mogu učiniti da se to dogodi. Jedan način na koji hakeri napali računala u prošlosti je putem programa poziva "Sub7" (ili SubSeven). No, da bi se to dogodilo, Sub7 treba doći u računalo ... i na žalost, postoji nekoliko načina na koje se može dogoditi: Sub7 može raditi svoj put u vaše računalo putem e-pošte ili program može biti "dostavljena" za vas ako koristite Internet Relay Chat (IRC) protokol.
Današnji hakeri su automatizirani:
Možda mislite da je haker samo dobiva sretan i događa da su usmjereni na žrtvu tko je na krivom mjestu u krivo vrijeme, ali to nije slučaj. Hakeri se oslanjaju na sofisticirani hardware i software kako bi im skenirati tisuće računala u isto vrijeme. To je jedan način da oni mogu saznati da li ili ne imate Sub7 program na računalu. Jedan od alata haker koristi šalje pakete podataka kako bi istražili računala i saznati ako postoje bilo kakve osjetljive luke na raspolaganju da su zreli za eksploataciju. Sva računala imaju portove koji su otvoreni kada su na internetu. U lukama prihvaćaju različite vrste podataka iz različitih izvora razmisliti o njima kao različite vrata u kući, ili plovidbu dokovima u prometnoj more luku. Gadan Sub7 programa, na primjer, poznato je da koristite port 27374, kao i drugi. Ako port 27374 dogodi da se radi taj dan, Sub7 će se otvoriti taj port. Luka sonda potom upozorava haker koji je, doista, port 27374 otvoren za poslovanje ... ili hakiranja. Haker zna da s nekoliko pritisaka na tipke, oni mogu preuzeti kontrolu nad računalom.
Haker preuzima:
Možete li zamisliti stranac-ili još gore, lopov-sjedi ispred računala, prolazi kroz svoje datoteke i rade što god žele? To je ono što se događa nakon što je haker ima koristi Sub7 da preuzmu kontrolu nad računalom. To je kao da sjedite u udobnosti svoje računalo stolica, pomoću računala i vidjeti sve svoje podatke i datoteke na monitoru računala. I nemaš pojma kako se to događa. Haker može biti preko ulice ili u cijeloj zemlji. Bez obzira na to gdje se nalaze, oni mogu kopirati fotografije s računala na njih, ili izbrisati svoje porezne evidencije. Oni mogu ukrasti vaše osobne podatke ili brisati programe imate na vašem računalu.
Što je još gore, oni mogu skinuti više virusa.
Kao i gleda u ladici rublje odjeća:
Sofisticirani haker može biti u mogućnosti da biste saznali sve vrste osobnih informacija o vama. Koliko? To će biti ovisi o tome koliko dobro se zaštititi od donošenje pametnih odluka online. Na primjer:
• Imate li zadržati svoje lozinke tajnu, ili ih zapišite i pohranite ih na računalu?
• Imate li naviku vođenja prozore preglednika otvorene na web stranicama, prozori otkrivaju svoj bankovni račun ili broj kreditne kartice?
• Da li se digitalne slike izvještaja banke ili kreditne kartice i pohraniti ih u jednostavan-to-get-u mapu na računalu?
Vješti hakeri mogli ostvariti pristup na sljedeće:
• Vaše brojeve kreditnih kartica
• Vaš bankovni račun
• Vaš broj socijalnog osiguranja
I s tim informacijama u ruke, oni su na dobrom putu do krađe identiteta ... ako je to bio njihov početni cilj. Ili možda oni samo ću pitati izdavatelja kreditne kartice kako bi se kreditno ograničenje do $ 5000, tako da oni mogu kupiti neke skupe robe na internetu.
Krađa osobne lozinke:
Ako haker zna samo ime za svoje banke ili kreditne kartice računa, ne postoji mnogo štete oni mogu učiniti. Međutim, ako oni znaju vaše lozinke na korisničkim računima može u potpunosti biti ugrožena. S obje oteli korisnička imena i lozinke ukradene, haker može ići online-u bilo koje vrijeme za vas utjeloviti digitalno i koristiti svoje kreditne račune za ilegalne kupovine.
Krađa programa ... ili ih pohranite:
Možda mislite da hakeri nemaju nijednog prijatelja. U krivu si: Oni su prijateljski s drugim hakerima ... i oni htjeli podijeliti ono što su pronašli. Dakle, to je ne čudi da hakeri su poznati za spremanje ukradene programe na računalima svojih žrtava. Haker onda vam njegovi prisni prijatelji znaju gdje se mogu naći besplatni softver-računalo. Dakle, sada je broj hakera koji dolaze putem računala luka raste!
Vaše računalo može se koristiti za napad drugih računala:
Ponekad hakeri će preuzeti na računalo, ponekad tisuće njih, za napad na web stranicu koju su ciljani. To bi mogla biti tvrtka ili vladine agencije imaju govedina s, ili popularne web stranice su jednostavno žele da se izvan mreže za jedan dan. Kada se sigurnosni stručnjaci početi u potrazi za online krivce, digitalni / elektronički staza će dovesti do računala nevinih-a potpuno nesvjestan-žrtve. U međuvremenu, haker ili hakeri idu neidentificirani ... to jest, sve dok ne hvaliti njihovu podvala. Pa što možete učiniti kako bi se izbjeglo hakera? Pratite vrijeme testiran savjete vjerojatno čuti sve vrijeme:
• Ne otvarajte sumnjive poruke e-pošte.
• Osigurajte svoju kućnu mrežu, pogotovo ako koristite Wi-Fi.
• Koristite VPN kada se vaš laptop u kafić, zračne luke ili hotelu.
• Budite pažljivi kada ste na mreži. Izbjegavajte web niste upoznati s.
• Držite antivirusni softver ažurnim.
Kao i uvijek - ostati siguran!
Ptica
***
Translate
Labels
Abduction
(2)
Abuse
(3)
Advertisement
(1)
Agency By City
(1)
Agency Service Provided Beyond Survival Sexual Assault
(1)
Aggressive Driving
(1)
Alcohol
(1)
ALZHEIMER'S DISEASE
(2)
Anti-Fraud
(2)
Aspartame
(1)
Assault
(1)
Auto Theft Prevention
(9)
Better Life
(1)
Books
(1)
Bribery
(1)
Bullying
(1)
Burglary
(30)
Car Theft
(8)
Carjackng
(2)
Child Molestation
(5)
Child Sexual Abuse
(1)
Child Abuse
(2)
Child Kidnapping
(3)
Child Porn
(1)
Child Rape
(3)
Child Safety
(18)
Child Sexual Abuse
(9)
Child Violence
(1)
Classification of Crime
(1)
Club Drugs
(1)
College
(1)
Computer
(4)
Computer Criime
(4)
Computer Crime
(8)
Confessions
(2)
CONFESSIONS
(7)
Cons
(2)
Credit Card Scams
(2)
Crime
(11)
Crime Index
(3)
Crime Prevention Tips
(14)
Crime Tips
(31)
Criminal Activity
(1)
Criminal Behavior
(3)
Crimm
(1)
Cyber-Stalking
(2)
Dating Violence
(1)
Deviant Behavior
(6)
Domestic Violence
(7)
E-Scams And Warnings
(1)
Elder Abuse
(9)
Elder Scams
(1)
Empathy
(1)
Extortion
(1)
Eyeballing a Shopping Center
(1)
Facebook
(9)
Fakes
(1)
Family Security
(1)
Fat People
(1)
FBI
(1)
Federal Law
(1)
Financial
(2)
Fire
(1)
Fraud
(9)
FREE
(4)
Fun and Games
(1)
Global Crime on World Wide Net
(1)
Golden Rules
(1)
Government
(1)
Guilt
(2)
Hackers
(1)
Harassment
(1)
Help
(2)
Help Needed
(1)
Home Invasion
(2)
How to Prevent Rape
(1)
ID Theft
(96)
Info.
(1)
Intent
(1)
Internet Crime
(6)
Internet Fraud
(1)
Internet Fraud and Scams
(7)
Internet Predators
(1)
Internet Security
(30)
Jobs
(1)
Kidnapping
(1)
Larceny
(2)
Laughs
(3)
Law
(1)
Medician and Law
(1)
Megans Law
(1)
Mental Health
(1)
Mental Health Sexual
(1)
Misc.
(11)
Missing Cash
(5)
Missing Money
(1)
Moner Matters
(1)
Money Matters
(1)
Money Saving Tips
(11)
Motive
(1)
Murder
(1)
Note from Birdy
(1)
Older Adults
(1)
Opinion
(1)
Opinions about this article are Welcome.
(1)
Personal Note
(2)
Personal Security and Safety
(12)
Porn
(1)
Prevention
(2)
Price of Crime
(1)
Private Life
(1)
Protect Our Kids
(1)
Protect Yourself
(1)
Protection Order
(1)
Psychopath
(1)
Psychopathy
(1)
Psychosis
(1)
PTSD
(2)
Punishment
(1)
Quoted Text
(1)
Rape
(66)
Ravishment
(4)
Read Me
(1)
Recovery
(1)
Regret
(1)
Religious Rape
(1)
Remorse
(1)
Road Rage
(1)
Robbery
(5)
Safety
(2)
SCAM
(19)
Scams
(62)
Schemes
(1)
Secrets
(2)
Security Threats
(1)
Serial Killer
(2)
Serial Killer/Rapist
(4)
Serial Killers
(2)
Sexual Assault
(16)
Sexual Assault - Spanish Version
(3)
Sexual Assault against Females
(5)
Sexual Education
(1)
Sexual Harassment
(1)
Sexual Trauma.
(4)
Shame
(1)
Sociopath
(2)
Sociopathy
(1)
Spam
(6)
Spyware
(1)
SSN's
(4)
Stalking
(1)
State Law
(1)
Stress
(1)
Survival
(2)
Sympathy
(1)
Tax Evasion
(1)
Theft
(13)
this Eve
(1)
Tips
(13)
Tips on Prevention
(14)
Travel
(5)
Tricks
(1)
Twitter
(1)
Unemployment
(1)
Victim
(1)
Victim Rights
(9)
Victimization
(1)
Violence against Women
(1)
Violence.
(3)
vs.
(1)
Vulnerable Victims
(1)
What Not To Buy
(2)