Praten over een slechte dag: Dat is hoe je je zou voelen als een hacker erin geslaagd om de toegang tot uw computer thuis te krijgen. Ja, kan het lijken dat de hackers in eerste instantie aan te vallen grote bedrijven, maar de waarheid is dat ze ook uw computer kan richten net zo gemakkelijk. Natuurlijk kunnen ze niets doen totdat ze "binnen" van uw computer, maar er zijn tal van manieren waarop zij kunnen laten gebeuren. Een manier om hackers hebben computers aangevallen in het verleden is door middel van een programma call "Sub7" (of SubSeven). Maar om dat te laten gebeuren, Sub7 nodig heeft om in uw computer ... en helaas, er zijn een paar manieren die je kan overkomen: Sub7 kan zijn weg te werken in uw computer door middel van een e-mail, of het programma kan worden "geleverd" voor u als u het Internet Relay Chat (IRC) protocol gebruiken.
hackers vandaag worden geautomatiseerd:
Je zou denken dat een hacker wordt alleen maar geluk en toevallig een slachtoffer is in de verkeerde plaats op het verkeerde moment te richten, maar dat is niet het geval. Hackers vertrouwen op geavanceerde hardware en software voor het scannen duizenden computers tegelijk. Dat is een manier kunnen ze erachter te komen of je hebt het Sub7 programma op uw computer. Een van de instrumenten die een hacker gebruikt stuurt datapakketten naar computers onderzoeken en te achterhalen of er sprake is van kwetsbare poorten beschikbaar die rijp voor uitbuiting. Alle computers hebben poorten die open zijn als ze op het internet. De poorten accepteren diverse types van gegevens uit verschillende bronnen-denken van hen als verschillende deuren in een huis, of varen dokken in een drukke zee-poort. Het vervelende Sub7 programma, bijvoorbeeld, bekend is poort 27374, evenals anderen gebruiken. Als poort 27374 gebeurt te draaien die dag zal Sub7 die poort te openen. De haven probe waarschuwt vervolgens de hacker dat inderdaad poort 27374 is open voor het bedrijfsleven ... of hacking. De hacker weet dat met een paar toetsaanslagen, kunnen ze de controle over uw computer over te nemen.
De hacker neemt:
Kun je een vreemdeling-of erger nog voorstellen, een dief-vergadering in de voorkant van uw computer, gaan door uw bestanden en doen wat ze willen? Dat is wat er gebeurt wanneer een hacker Sub7 heeft gebruikt om de controle over uw computer over te nemen. Het is alsof ze zitten in uw gezellige computer stoel, met behulp van uw computer en het zien van al uw gegevens en bestanden op uw computer monitor. En je hebt geen idee dat dit aan de hand is. De hacker zou kunnen zijn aan de overkant van de straat of in het hele land. Het maakt niet uit waar ze zijn, kunnen ze foto's van uw computer naar hen te kopiëren, of uw fiscale records te verwijderen. Zij kunnen uw persoonlijke gegevens te stelen of de programma's die je op je computer te verwijderen.
Erger nog, ze kunnen meer virussen te downloaden.
Als het kijken in je ondergoed kleding lade:
Een uitgekiend hacker zou in staat zijn om uit te zoeken allerlei persoonlijke informatie over u. Hoe veel? Dat zal afhangen van hoe goed je jezelf te beschermen door het maken van slimme beslissingen online. Bijvoorbeeld:
• Heeft u houdt uw wachtwoorden geheim, of schrijf ze op en bewaar ze op uw computer?
• Heeft u een gewoonte van het houden browservensters open op websites, ramen die uw bankrekening of credit card nummers te onthullen?
• Maak je digitale beelden van de bank of credit card verklaringen en bewaar ze in een easy-to-get-to map op uw computer?
Geschoolde hackers kunnen toegang tot de volgende te krijgen:
• Uw credit card nummers
• Uw bankrekening
• Uw sofi-nummer
En met die informatie in de hand, ze zijn goed op weg om het stelen van uw identiteit ... als dat was hun eerste doel. Of misschien zullen ze gewoon vragen uw creditcardmaatschappij om uw kredietlimiet tot $ 5000, zodat ze kunnen een aantal dure merchandise online te kopen.
Stelen van uw persoonlijke wachtwoorden:
Als een hacker alleen kent de gebruikersnaam om uw bank of credit card rekeningen, is er niet veel schade ze kunnen doen. Echter, als ze weten ook uw wachtwoorden, uw accounts kan volledig worden aangetast. Met zowel gekaapt gebruikersnamen en wachtwoorden gestolen, kon de hacker online-op elk moment gaan-om u digitaal na te bootsen en het gebruik van uw credit rekeningen voor illegale aankopen.
Stelen programma's ... of ze op te slaan:
Je zou denken dat hackers geen vrienden te hebben. Je hebt het mis: Ze zijn vriendelijk met andere hackers ... en ze willen delen wat ze vinden. Dus het is geen verrassing dat hackers zijn bekend om gestolen software programma's op de computers van hun slachtoffers op te slaan. De hacker laat vervolgens zijn trawanten weten waar ze de gratis software-op uw computer kunt vinden. Dus nu het aantal hackers die komen via de computer poort toeneemt!
De computer kan worden gebruikt om andere computers te vallen:
Soms hackers zal over een computer over te nemen, soms duizenden van hen, tot een aanval op een website die ze heeft getarget lanceren. Het kan een bedrijf of overheidsinstelling ze een rundvlees met, of een populaire website die ze willen gewoon offline te nemen voor een dag. Wanneer de security specialisten beginnen met het zoeken naar de online daders, zal de digitale / elektronisch spoor leiden tot de computers van onschuldige-en totaal niet bewust-slachtoffers. Intussen is de hacker of hackers gaan ongeïdentificeerde ... dat wil zeggen, totdat ze opscheppen over hun grap. Dus wat kunt u doen om te voorkomen dat hackers? Volg het beproefde tips die u waarschijnlijk de hele tijd horen:
• Gebruik geen verdachte e-mails niet te openen.
• Beveilig uw thuisnetwerk, vooral als je Wi-Fi te gebruiken.
• Gebruik een VPN wanneer u uw laptop mee te nemen naar een koffiehuis, luchthaven of hotel.
• Wees voorzichtig wanneer u online bent. Vermijd websites die u niet vertrouwd bent met.
• Houd uw antivirussoftware up-to-date.
Zoals altijd - blijf veilig!
Vogel
***
Translate
Labels
Abduction
(2)
Abuse
(3)
Advertisement
(1)
Agency By City
(1)
Agency Service Provided Beyond Survival Sexual Assault
(1)
Aggressive Driving
(1)
Alcohol
(1)
ALZHEIMER'S DISEASE
(2)
Anti-Fraud
(2)
Aspartame
(1)
Assault
(1)
Auto Theft Prevention
(9)
Better Life
(1)
Books
(1)
Bribery
(1)
Bullying
(1)
Burglary
(30)
Car Theft
(8)
Carjackng
(2)
Child Molestation
(5)
Child Sexual Abuse
(1)
Child Abuse
(2)
Child Kidnapping
(3)
Child Porn
(1)
Child Rape
(3)
Child Safety
(18)
Child Sexual Abuse
(9)
Child Violence
(1)
Classification of Crime
(1)
Club Drugs
(1)
College
(1)
Computer
(4)
Computer Criime
(4)
Computer Crime
(8)
Confessions
(2)
CONFESSIONS
(7)
Cons
(2)
Credit Card Scams
(2)
Crime
(11)
Crime Index
(3)
Crime Prevention Tips
(14)
Crime Tips
(31)
Criminal Activity
(1)
Criminal Behavior
(3)
Crimm
(1)
Cyber-Stalking
(2)
Dating Violence
(1)
Deviant Behavior
(6)
Domestic Violence
(7)
E-Scams And Warnings
(1)
Elder Abuse
(9)
Elder Scams
(1)
Empathy
(1)
Extortion
(1)
Eyeballing a Shopping Center
(1)
Facebook
(9)
Fakes
(1)
Family Security
(1)
Fat People
(1)
FBI
(1)
Federal Law
(1)
Financial
(2)
Fire
(1)
Fraud
(9)
FREE
(4)
Fun and Games
(1)
Global Crime on World Wide Net
(1)
Golden Rules
(1)
Government
(1)
Guilt
(2)
Hackers
(1)
Harassment
(1)
Help
(2)
Help Needed
(1)
Home Invasion
(2)
How to Prevent Rape
(1)
ID Theft
(96)
Info.
(1)
Intent
(1)
Internet Crime
(6)
Internet Fraud
(1)
Internet Fraud and Scams
(7)
Internet Predators
(1)
Internet Security
(30)
Jobs
(1)
Kidnapping
(1)
Larceny
(2)
Laughs
(3)
Law
(1)
Medician and Law
(1)
Megans Law
(1)
Mental Health
(1)
Mental Health Sexual
(1)
Misc.
(11)
Missing Cash
(5)
Missing Money
(1)
Moner Matters
(1)
Money Matters
(1)
Money Saving Tips
(11)
Motive
(1)
Murder
(1)
Note from Birdy
(1)
Older Adults
(1)
Opinion
(1)
Opinions about this article are Welcome.
(1)
Personal Note
(2)
Personal Security and Safety
(12)
Porn
(1)
Prevention
(2)
Price of Crime
(1)
Private Life
(1)
Protect Our Kids
(1)
Protect Yourself
(1)
Protection Order
(1)
Psychopath
(1)
Psychopathy
(1)
Psychosis
(1)
PTSD
(2)
Punishment
(1)
Quoted Text
(1)
Rape
(66)
Ravishment
(4)
Read Me
(1)
Recovery
(1)
Regret
(1)
Religious Rape
(1)
Remorse
(1)
Road Rage
(1)
Robbery
(5)
Safety
(2)
SCAM
(19)
Scams
(62)
Schemes
(1)
Secrets
(2)
Security Threats
(1)
Serial Killer
(2)
Serial Killer/Rapist
(4)
Serial Killers
(2)
Sexual Assault
(16)
Sexual Assault - Spanish Version
(3)
Sexual Assault against Females
(5)
Sexual Education
(1)
Sexual Harassment
(1)
Sexual Trauma.
(4)
Shame
(1)
Sociopath
(2)
Sociopathy
(1)
Spam
(6)
Spyware
(1)
SSN's
(4)
Stalking
(1)
State Law
(1)
Stress
(1)
Survival
(2)
Sympathy
(1)
Tax Evasion
(1)
Theft
(13)
this Eve
(1)
Tips
(13)
Tips on Prevention
(14)
Travel
(5)
Tricks
(1)
Twitter
(1)
Unemployment
(1)
Victim
(1)
Victim Rights
(9)
Victimization
(1)
Violence against Women
(1)
Violence.
(3)
vs.
(1)
Vulnerable Victims
(1)
What Not To Buy
(2)