Diskuse o špatný den: To je, jak byste se cítili, kdyby hacker podařilo získat přístup ke svému domácímu počítači. Ano, může se zdát, že hackeři útočí především velké podniky, ale pravdou je, že mohou zaměřit také na svůj počítač stejně snadno. Samozřejmě, že nemohou nic dělat, dokud se nedostanou "uvnitř" počítači, ale existuje mnoho způsobů, jak mohou dělat to stalo. Jedním ze způsobů hackeři napadli počítače v minulosti, je prostřednictvím vyvolání programu "Sub7" (nebo SubSeven). Ale aby se tak stalo, Sub7 potřebuje dostat do vašeho počítače ... a bohužel, existuje několik způsobů, jak se vám může stát: Sub7 mohou pracovat svou cestu do svého počítače prostřednictvím e-mailu, nebo program může být "dodáno" na vás, jestli budete používat protokol Internet Relay Chat (IRC).
Dnešní hackeři jsou automatizovány:
Můžete si myslet, že hacker dostane jen štěstí a stane se zaměřit na oběti, kdo je na špatném místě ve špatnou dobu, ale to není tento případ. Hackeři spoléhat na sofistikovaného hardwaru a softwaru, které jim pomohou skenování tisíce počítačů najednou. To je jeden způsob, jak mohou zjistit, zda máte nebo nemáte program Sub7 v počítači. Jedním z nástrojů hacker používá odesílá pakety dat na sondu počítače a zjistit, jestli existují nějaké zranitelné porty k dispozici, které jsou zralé pro využívání. Všechny počítače mají porty, které jsou otevřené, když jsou na internetu. Porty přijímat různé typy dat z různých zdrojů, uvažovat o nich jako různé dveře v domě, nebo lodičky doky v rušné přímořské portu. Ošklivé Sub7 programu, například, je známo používat portu 27374, stejně jako ostatní. Pokud portu 27374 se stane být spuštěn v ten den bude Sub7 otevřít tento port. Port Sonda pak upozorní, že hacker skutečně portu 27374 je otevřena pro podnikání ... nebo útoku. Hacker ví, že s několika stisků kláves, mohou převzít kontrolu nad počítačem.
Hacker převezme:
Dovedete si představit, cizinec-nebo ještě hůře, zloděj, sedí v přední části počítače, prochází vaše soubory a dělat, co chtějí? To je to, co se stane, jakmile hacker využil Sub7 převzít kontrolu nad počítačem. Je to jako kdyby sedíte ve svém útulném počítačovém křesle, pomocí počítače a vidět všechny vaše data a soubory na monitoru počítače. A máte tušení, že toto se děje. Hacker by mohlo být přes ulici, nebo v celé zemi. Bez ohledu na to, kde se nacházejí, mohou kopírovat fotografie z počítače na jejich, nebo mazat své daňové evidence. Mohou ukrást vaše osobní údaje nebo vymazat programy, které máte na svém počítači.
Ještě horší je, že si můžete stáhnout více virů.
Jako by se díval ve vaší spodní prádlo oblečení zásuvky:
Sofistikovaný hacker by mohl být schopen zjistit všechny druhy osobních informací o vás. Jak moc? Že bude záležet na tom, jak dobře chránit tím, že inteligentní rozhodování online. Například:
• Myslíte si, aby vaše hesla v tajnosti, nebo je zapsat a uložit je do počítače?
• Máte ve zvyku držet okna prohlížeče otevřené na webových stránkách, oken, které odhalují vaši čísla kreditních karet nebo bankovní účet?
• Myslíte si, aby digitální obrazy banky nebo kreditní karty prohlášení a uložit je do snadno-get-do složky na vašem počítači?
Zkušení hackeři mohli získat přístup k následujícím položkám:
• Vaše čísla kreditních karet
• Váš bankovní účet
• Vaše číslo sociálního zabezpečení
A s těmito informacemi v ruce, jsou na dobré cestě ke krádežím identity ... kdyby to byla jejich prvotním cílem. Nebo možná, že si prostě zeptejte se svého kreditní karty až úvěrového limitu na $ 5,000, takže mohou koupit nějaké drahé zboží online.
Krást vaše osobní hesla:
Pokud se hacker zná pouze uživatelské jméno do své banky nebo kreditní karty účty, že to není moc škody, které mohou dělat. Nicméně, pokud vědí také vaše hesla, vaše účty by mohly být plně ohrožena. S oběma unesl uživatelská jména a hesla ukradené, hacker by mohl přejít do režimu online, kdykoli-ti vydávat digitálně a používat své úvěrové účty pro nelegální nákupy.
Kradení programů ... nebo jejich ukládání:
Můžete si myslet, že hackeři nemají žádné přátele. Mýlíš: Jsou to přátelské s dalšími hackery ... a oni se chtěli podělit, co zjistí. Takže je to žádným překvapením, že hackeři byli známí pro ukládání ukradené softwarových programů na počítačích svých obětí. Hacker pak nechá jeho kamarádi vědí, kde mohou najít zdarma software pro zapnutí počítače. Takže teď se počet hackerů, které přicházejí v důsledku zvyšování portu počítače!
Váš počítač může být použit k útoku na jiné počítače:
Někdy se hackeři převezme počítač, někdy i tisíce z nich, k útoku na webové stránky, které jste cílené. Mohlo by to být společnost nebo vládní agentura mají hovězí maso s, nebo oblíbené webové stránky, které prostě chtějí, aby v režimu offline na jeden den. Když specialisté bezpečnostní začít hledat pro online viníky, digitální / elektronické stezka vést k počítačům nevinných, a úplně nevědomý-oběti. Mezitím se hacker nebo hackeři jít neidentifikovaný ... to je, dokud se chlubí svou žert. Takže to, co můžete udělat, aby se zabránilo hackery? Řiďte se časem prověřené tipy, budete pravděpodobně slyšet po celou dobu:
• Neotvírejte podezřelé e-maily.
• Zabezpečte svůj domácí sítě, zejména pokud používáte Wi-Fi.
• Použijte VPN, když budete mít přenosný počítač k kavárně letišti nebo v hotelu.
• Buďte opatrní, když jste online. Vyhnout se webové stránky nejste obeznámeni s.
• Udržujte svůj antivirový software aktuální.
Jako vždy - zůstat v bezpečí!
Pták
***
Translate
Labels
Abduction
(2)
Abuse
(3)
Advertisement
(1)
Agency By City
(1)
Agency Service Provided Beyond Survival Sexual Assault
(1)
Aggressive Driving
(1)
Alcohol
(1)
ALZHEIMER'S DISEASE
(2)
Anti-Fraud
(2)
Aspartame
(1)
Assault
(1)
Auto Theft Prevention
(9)
Better Life
(1)
Books
(1)
Bribery
(1)
Bullying
(1)
Burglary
(30)
Car Theft
(8)
Carjackng
(2)
Child Molestation
(5)
Child Sexual Abuse
(1)
Child Abuse
(2)
Child Kidnapping
(3)
Child Porn
(1)
Child Rape
(3)
Child Safety
(18)
Child Sexual Abuse
(9)
Child Violence
(1)
Classification of Crime
(1)
Club Drugs
(1)
College
(1)
Computer
(4)
Computer Criime
(4)
Computer Crime
(8)
Confessions
(2)
CONFESSIONS
(7)
Cons
(2)
Credit Card Scams
(2)
Crime
(11)
Crime Index
(3)
Crime Prevention Tips
(14)
Crime Tips
(31)
Criminal Activity
(1)
Criminal Behavior
(3)
Crimm
(1)
Cyber-Stalking
(2)
Dating Violence
(1)
Deviant Behavior
(6)
Domestic Violence
(7)
E-Scams And Warnings
(1)
Elder Abuse
(9)
Elder Scams
(1)
Empathy
(1)
Extortion
(1)
Eyeballing a Shopping Center
(1)
Facebook
(9)
Fakes
(1)
Family Security
(1)
Fat People
(1)
FBI
(1)
Federal Law
(1)
Financial
(2)
Fire
(1)
Fraud
(9)
FREE
(4)
Fun and Games
(1)
Global Crime on World Wide Net
(1)
Golden Rules
(1)
Government
(1)
Guilt
(2)
Hackers
(1)
Harassment
(1)
Help
(2)
Help Needed
(1)
Home Invasion
(2)
How to Prevent Rape
(1)
ID Theft
(96)
Info.
(1)
Intent
(1)
Internet Crime
(6)
Internet Fraud
(1)
Internet Fraud and Scams
(7)
Internet Predators
(1)
Internet Security
(30)
Jobs
(1)
Kidnapping
(1)
Larceny
(2)
Laughs
(3)
Law
(1)
Medician and Law
(1)
Megans Law
(1)
Mental Health
(1)
Mental Health Sexual
(1)
Misc.
(11)
Missing Cash
(5)
Missing Money
(1)
Moner Matters
(1)
Money Matters
(1)
Money Saving Tips
(11)
Motive
(1)
Murder
(1)
Note from Birdy
(1)
Older Adults
(1)
Opinion
(1)
Opinions about this article are Welcome.
(1)
Personal Note
(2)
Personal Security and Safety
(12)
Porn
(1)
Prevention
(2)
Price of Crime
(1)
Private Life
(1)
Protect Our Kids
(1)
Protect Yourself
(1)
Protection Order
(1)
Psychopath
(1)
Psychopathy
(1)
Psychosis
(1)
PTSD
(2)
Punishment
(1)
Quoted Text
(1)
Rape
(66)
Ravishment
(4)
Read Me
(1)
Recovery
(1)
Regret
(1)
Religious Rape
(1)
Remorse
(1)
Road Rage
(1)
Robbery
(5)
Safety
(2)
SCAM
(19)
Scams
(62)
Schemes
(1)
Secrets
(2)
Security Threats
(1)
Serial Killer
(2)
Serial Killer/Rapist
(4)
Serial Killers
(2)
Sexual Assault
(16)
Sexual Assault - Spanish Version
(3)
Sexual Assault against Females
(5)
Sexual Education
(1)
Sexual Harassment
(1)
Sexual Trauma.
(4)
Shame
(1)
Sociopath
(2)
Sociopathy
(1)
Spam
(6)
Spyware
(1)
SSN's
(4)
Stalking
(1)
State Law
(1)
Stress
(1)
Survival
(2)
Sympathy
(1)
Tax Evasion
(1)
Theft
(13)
this Eve
(1)
Tips
(13)
Tips on Prevention
(14)
Travel
(5)
Tricks
(1)
Twitter
(1)
Unemployment
(1)
Victim
(1)
Victim Rights
(9)
Victimization
(1)
Violence against Women
(1)
Violence.
(3)
vs.
(1)
Vulnerable Victims
(1)
What Not To Buy
(2)