Tal om en dårlig dag: Det er sådan du ville føle, hvis en hacker lykkedes at få adgang til din hjemmecomputer. Ja, det kan synes, at hackere primært angriber store virksomheder, men sandheden er, at de også kan målrette din computer lige så nemt. Selvfølgelig kan de ikke gøre noget, før de får "inde i" computeren, men der er masser af måder, de kan få til at ske. En måde hackere har angrebet computere i fortiden er gennem et program kalder "Sub7" (eller SubSeven). Men for at det kan ske, Sub7 brug for at komme ind i din computer ... og desværre er der et par måder, der kan ske for dig: Sub7 kan arbejde sig ind i din computer via en e-mail, eller programmet kan "leveret" til dig, hvis du bruger Internet Relay Chat (IRC) protokol.
Dagens hackere er automatiserede:
Du tror måske, at en hacker bare bliver heldig og sker for at målrette et offer, der er på det forkerte sted på det forkerte tidspunkt, men det er ikke tilfældet. Hackere er afhængige af avanceret hardware og software til at hjælpe dem at scanne tusindvis af computere ad gangen. Det er en måde, de kan finde ud af, om du har den Sub7 program på din computer. Et af de værktøjer, en hacker bruger sender pakker af data til at undersøge computere og finde ud af, om der er nogen sårbare porte rådighed, der er modne til udnyttelse. Alle computere har porte, der er åbne, når de er på internettet. Portene acceptere forskellige typer af data fra forskellige kilder, tænke på dem som forskellige døre i et hus, eller sejlsport dokker i en travl badeby havn. Den grimme Sub7 program, for eksempel, er kendt for at bruge port 27374, samt andre. Hvis port 27374 sker for at være kører dag, vil Sub7 åbne denne port. Havnen sonde advarer så hackeren at, ja, port 27374 er åben for erhvervslivet ... eller hacking. Hackeren ved, at med nogle få tastetryk, kan de tage kontrol over din computer.
Hackeren tager over:
Kan du forestille dig en fremmed-eller endnu værre, en tyv-sidder foran din computer, gå gennem dine filer og gør hvad de vil? Det er, hvad der sker, når en hacker har brugt Sub7 at tage kontrol over din computer. Det er, som om de sidder i din hyggelige computer stol, bruge din computer og se alle dine data og filer på din computerskærm. Og du har ingen idé om, at dette foregår. Hackeren kan være på tværs af gaden eller på tværs af landet. Uanset hvor de er, kan de kopiere billeder fra din computer til deres, eller slette din skat poster. De kan stjæle dine personlige data eller slette de programmer, du har på din computer.
Værre endnu, kan de hente flere vira.
Ligesom at kigge i dit undertøj tøj skuffe:
En sofistikeret hacker kan være i stand til at finde ud af alle former for personlige oplysninger om dig. Hvor meget? Det vil være afhænge af, hvor godt du beskytter dig selv ved at gøre kloge beslutninger online. For eksempel:
• Har du holde dine adgangskoder hemmelige, eller skrive dem ned og gemme dem på din computer?
• Har du en vane at holde browservinduer åbne på hjemmesider, vinduer, der afslører din bankkonto eller kreditkortnumre?
• Har du oprette digitale billeder af bank- eller kreditkortoplysninger og gemme dem i en nem-at-få-til mappe på din computer?
Dygtige hackere kunne få adgang til følgende:
• Din kreditkortnumre
• Din bankkonto
• Dit CPR-nummer
Og med disse oplysninger i hånden, de er godt på vej til at stjæle din identitet ... hvis det var deres oprindelige mål. Eller måske vil de bare spørge dit kreditkort selskab til din kreditmaksimum til $ 5.000-så de kan købe nogle dyre varer online.
Stjæle dine personlige adgangskoder:
Hvis en hacker kun kender brugernavnet til din bank eller kreditkort konti, der er ikke meget skade de kan gøre. Men hvis de også kender dine passwords, dine konti kunne være fuldt kompromitteret. Med både kapret brugernavne og stjålne passwords, kunne hackeren gå online-helst-at udgive dig digitalt og bruge din kredit konti til ulovlige indkøb.
Stjæle programmer ... eller opbevare dem:
Du tror måske, at hackere ikke har nogen venner. Du tager fejl: De er venlige med andre hackere ... og de kan lide at fortælle, hvad de finder. Så det er ingen overraskelse, at hackere har været kendt for at gemme stjålne softwareprogrammer på computere deres ofre. Hackeren derefter lader hans kumpaner ved, hvor de kan finde den gratis software-på din computer. Så nu antallet af hackere, der kommer gennem din computer port stiger!
Din computer kan bruges til at angribe andre computere:
Sommetider hackere vil overtage en computer, nogle gange tusinder af dem, til at lancere et angreb på en hjemmeside, de har målrettet. Det kunne være en virksomhed eller offentlig myndighed de har en oksekød med, eller et populært websted, de blot ønsker at tage offline for en dag. Når sikkerhed specialister begynde at søge efter online-syndere, vil den digitale / elektroniske spor fører til computere uskyldige-og helt uvidende-ofre. I mellemtiden, hacker eller hackere gå uidentificeret ... der er, indtil de praler om deres telefonfis. Så hvad kan du gøre for at undgå hackere? Følg tid-testet tips du sandsynligvis høre hele tiden:
• Forsøg ikke at åbne mistænkelige e-mails.
• Sikre dit hjemmenetværk, især hvis du bruger Wi-Fi.
• Brug en VPN, når du tager din bærbare computer til en café, lufthavn eller hotel.
• Vær forsigtig, når du er online. Undgå websteder, du ikke kender.
• Hold dit antivirusprogram opdateret.
Som altid - bo sikkert!
Fugl
***
Translate
Labels
Abduction
(2)
Abuse
(3)
Advertisement
(1)
Agency By City
(1)
Agency Service Provided Beyond Survival Sexual Assault
(1)
Aggressive Driving
(1)
Alcohol
(1)
ALZHEIMER'S DISEASE
(2)
Anti-Fraud
(2)
Aspartame
(1)
Assault
(1)
Auto Theft Prevention
(9)
Better Life
(1)
Books
(1)
Bribery
(1)
Bullying
(1)
Burglary
(30)
Car Theft
(8)
Carjackng
(2)
Child Molestation
(5)
Child Sexual Abuse
(1)
Child Abuse
(2)
Child Kidnapping
(3)
Child Porn
(1)
Child Rape
(3)
Child Safety
(18)
Child Sexual Abuse
(9)
Child Violence
(1)
Classification of Crime
(1)
Club Drugs
(1)
College
(1)
Computer
(4)
Computer Criime
(4)
Computer Crime
(8)
Confessions
(2)
CONFESSIONS
(7)
Cons
(2)
Credit Card Scams
(2)
Crime
(11)
Crime Index
(3)
Crime Prevention Tips
(14)
Crime Tips
(31)
Criminal Activity
(1)
Criminal Behavior
(3)
Crimm
(1)
Cyber-Stalking
(2)
Dating Violence
(1)
Deviant Behavior
(6)
Domestic Violence
(7)
E-Scams And Warnings
(1)
Elder Abuse
(9)
Elder Scams
(1)
Empathy
(1)
Extortion
(1)
Eyeballing a Shopping Center
(1)
Facebook
(9)
Fakes
(1)
Family Security
(1)
Fat People
(1)
FBI
(1)
Federal Law
(1)
Financial
(2)
Fire
(1)
Fraud
(9)
FREE
(4)
Fun and Games
(1)
Global Crime on World Wide Net
(1)
Golden Rules
(1)
Government
(1)
Guilt
(2)
Hackers
(1)
Harassment
(1)
Help
(2)
Help Needed
(1)
Home Invasion
(2)
How to Prevent Rape
(1)
ID Theft
(96)
Info.
(1)
Intent
(1)
Internet Crime
(6)
Internet Fraud
(1)
Internet Fraud and Scams
(7)
Internet Predators
(1)
Internet Security
(30)
Jobs
(1)
Kidnapping
(1)
Larceny
(2)
Laughs
(3)
Law
(1)
Medician and Law
(1)
Megans Law
(1)
Mental Health
(1)
Mental Health Sexual
(1)
Misc.
(11)
Missing Cash
(5)
Missing Money
(1)
Moner Matters
(1)
Money Matters
(1)
Money Saving Tips
(11)
Motive
(1)
Murder
(1)
Note from Birdy
(1)
Older Adults
(1)
Opinion
(1)
Opinions about this article are Welcome.
(1)
Personal Note
(2)
Personal Security and Safety
(12)
Porn
(1)
Prevention
(2)
Price of Crime
(1)
Private Life
(1)
Protect Our Kids
(1)
Protect Yourself
(1)
Protection Order
(1)
Psychopath
(1)
Psychopathy
(1)
Psychosis
(1)
PTSD
(2)
Punishment
(1)
Quoted Text
(1)
Rape
(66)
Ravishment
(4)
Read Me
(1)
Recovery
(1)
Regret
(1)
Religious Rape
(1)
Remorse
(1)
Road Rage
(1)
Robbery
(5)
Safety
(2)
SCAM
(19)
Scams
(62)
Schemes
(1)
Secrets
(2)
Security Threats
(1)
Serial Killer
(2)
Serial Killer/Rapist
(4)
Serial Killers
(2)
Sexual Assault
(16)
Sexual Assault - Spanish Version
(3)
Sexual Assault against Females
(5)
Sexual Education
(1)
Sexual Harassment
(1)
Sexual Trauma.
(4)
Shame
(1)
Sociopath
(2)
Sociopathy
(1)
Spam
(6)
Spyware
(1)
SSN's
(4)
Stalking
(1)
State Law
(1)
Stress
(1)
Survival
(2)
Sympathy
(1)
Tax Evasion
(1)
Theft
(13)
this Eve
(1)
Tips
(13)
Tips on Prevention
(14)
Travel
(5)
Tricks
(1)
Twitter
(1)
Unemployment
(1)
Victim
(1)
Victim Rights
(9)
Victimization
(1)
Violence against Women
(1)
Violence.
(3)
vs.
(1)
Vulnerable Victims
(1)
What Not To Buy
(2)