Translate

Friday, April 1, 2016

Esperanto: Sep timigaj aferoj hackers povas fari por via komputilo:

Parolado pri malbona tago: Tiel vi sentus se hacker sukcesis gajni aliro al via hejma komputilo. Jes, ĝi povas ŝajni ke hackers unuavice ataki grandajn entreprenojn, sed la vero estas ke ili povas ankaŭ celi vian komputilon same facile. Kompreneble, oni povas fari nenion ĝis ili akiras "ene" via komputilo, sed estas multe de vojoj ili povas fari ke tio okazas. Unidirekta hackers atakitaj komputiloj en la pasinteco estas tra programo nomita «Sub7" (aŭ SubSeven). Sed por ke tiu sekvas, Sub7 bezonas eniri vian komputilon ... kaj bedaŭrinde, estas kelkaj manieroj kiuj povas okazi al vi: Sub7 povas labori lian vojon en via komputilo tra retpoŝto, aŭ la programo povas esti "transdonita" al vi, se vi uzas la Interreto Relay Babilejo (IRC) protokolo.

Hodiaŭa hackers aŭtomatigitaj:
Vi povus pensi ke hacker ĵus ricevas bonŝanca kaj okazas celi viktimo kiu estas en la malĝusta loko en la malĝusta tempo, sed tio ne estas la kazo. Hackers fidi kompleksa aparataro kaj softvaro por helpi ilin skani milojn da komputiloj samtempe. Tio estas unu maniero ili povas eltrovi ĉu aŭ ne vi havas la Sub7 programo en via komputilo. Unu el la iloj hacker uzas sendas pakojn de datumoj por sondi komputiloj kaj eltrovi se vi renkontas vundebla havenoj disponebla ke estas matura por ekspluato. Ĉiuj komputiloj havas havenojn kiuj estas malfermitaj kiam ili estas sur la Interreto. La havenoj akcepti malsamaj tipoj de datumoj de malsamaj fontoj-elpensi ilin kiel malsamaj pordoj en domo, aŭ canotaje dokoj en okupatan marborda haveno. La aĉa Sub7 programo, ekzemple, scias uzi haveno 27374, krom aliaj. Se haveno 27374 okazas al esti kurante en tiu tago, Sub7 malfermos tiu haveno. La haveno sondas tiam avertas la hacker kiu, efektive, haveno 27374 estas malfermita por negocoj ... aŭ hacking. La hacker scias ke kun kelkaj keystrokes, ili povas preni kontrolon de via komputilo.

La hacker transprenas:
Ĉu vi povas imagi Fremdulo-aŭ eĉ pli malbone, ŝtelisto-sidantaj antaŭ via komputilo, irante tra viaj dosieroj kaj fari kion ili volas? Tion okazas unufoje hacker uzis Sub7 preni kontrolon de via komputilo. Estas kvazaŭ ili sidas en via komforta komputilo seĝon uzante via komputilo kaj vidante ĉiuj viajn datumojn kaj dosierojn sur via komputila ekrano. Kaj vi ne scias, ke tiu okazas. La hacker povus esti trans la strato aŭ trans la lando. Negrave kie estas, ili povas kopii fotojn el via komputilo sur apartenos aŭ forviŝi viajn imposto rekordojn. Ili povas sxteli vian personaj datumoj aŭ forviŝi la programoj vi havas en via komputilo.
Malbona ankoraŭ, ili povas elŝuti pli virusoj.

Kiel rigardanta en via vesto vesto kesto:
Al kompleksaj hacker povus esti kapabla eltrovi ĉiajn persona informo pri vi. Kiom? Ke estos dependi sur kiom bone vi protekti vin de farante inteligenta decidoj rete. Ekzemple:

• Ĉu vi tenas vian pasvortoj sekreto, aŭ skribi ilin kaj stoki ilin en via komputilo?
• Ĉu vi havas kutimon teni retumilo fenestroj malfermitaj sur retejoj, fenestroj kiuj malkaŝas vian bankkonton aŭ kreditkarto nombroj?
• Ĉu vi faros ciferecaj bildoj de banko aŭ kredita karto komunikaĵoj kaj stoki ilin en facila-al-akiri-al dosierujo en via komputilo?

Kvalifikitaj hackers povis akiri aliron al la sekvaj:

• Via kreditkarto nombroj
• Via banka konto
• Via Socia Sekureco nombro

Kaj per tiu informo en mano, ili estas bone survoje por ŝteli vian identeco ... se tio estis ilia komenca celo. Aŭ eble ili nur petas vian kreditkarto kompanio por via kredito limo por $ 5,000-do ili povas aĉeti multekostan varon rete.

Ŝteli viajn personajn pasvortojn:
Se hacker nur konas la salutnomon al via banko aŭ kredita karto kontoj, tie ne estas multe damaĝo povas fari. Tamen, se ili ankaŭ konas viajn pasvortojn, viaj kontoj povus plene kompromitita. Kun ambaŭ kaperis salutnomoj kaj ŝtelitaj pasvortoj, la hacker povus iri enretan-iam-por ŝajnigi sin vi ciferece kaj uzi vian krediton kontojn por kontraŭleĝaj aĉetoj.

Ŝteli programojn ... aŭ stokante ilin:
Vi povus pensi ke hackers ne havas amikojn. Vi eraras: Ili estas amika kun aliaj hackers ... kaj ili ŝatas dividi kion ili trovas. Do ĝi estas ne surpriza ke hackers estis konata stoki ŝtelita programaro programoj sur la komputiloj de liaj viktimoj. La hacker tiam lasas liaj helpantoj scii kie povas trovi la libera programaro-sur via komputilo. Do nun la nombro de hackers kiuj venas tra komputilo haveno pliigas!

Via komputilo povas esti uzita por ataki aliajn komputilojn:
Kelkfoje hackers transprenos komputilo, kelkfoje milojn de ili, por lanĉi atakon sur retejo ili jam celataj. Ĝi povus esti kompanio aŭ registara agentejo havas bovaĵo kun, aŭ populara retejo ili simple volas fari elRetan por tago. Kiam la sekureco specialistoj ekserĉi por la reta kulpaj, la cifereca / elektronika migrovojo kondukas al la komputiloj de senkulpaj-kaj plene konscias-viktimoj. Dume, la hacker aŭ hackers iri neidentigita ... te gxis fanfaroni pri sia petolo. Do kion vi povas fari por eviti la hackers? Sekvi la temp-testita konsiletoj vi verŝajne aŭdis la tutan tempon:

• Ne malfermu ajna suspekta retpoŝtojn.
• Secure via hejma reto, speciale se vi uzas Wi-Fi.
• Uzu VPN kiam vi prenas vian tekkomputilon al kafejo, flughaveno aŭ hotelo.
• Estu zorgema kiam vi estas enreta. Eviti retejoj vi ne estas familiara kun.
• Konservu viajn antivirus programaro ĝis dato.

Kiel ĉiam - resti sekura!

birdo

***
Powered By Blogger

Labels

Abduction (2) Abuse (3) Advertisement (1) Agency By City (1) Agency Service Provided Beyond Survival Sexual Assault (1) Aggressive Driving (1) Alcohol (1) ALZHEIMER'S DISEASE (2) Anti-Fraud (2) Aspartame (1) Assault (1) Auto Theft Prevention (9) Better Life (1) Books (1) Bribery (1) Bullying (1) Burglary (30) Car Theft (8) Carjackng (2) Child Molestation (5) Child Sexual Abuse (1) Child Abuse (2) Child Kidnapping (3) Child Porn (1) Child Rape (3) Child Safety (18) Child Sexual Abuse (9) Child Violence (1) Classification of Crime (1) Club Drugs (1) College (1) Computer (4) Computer Criime (4) Computer Crime (8) Confessions (2) CONFESSIONS (7) Cons (2) Credit Card Scams (2) Crime (11) Crime Index (3) Crime Prevention Tips (14) Crime Tips (31) Criminal Activity (1) Criminal Behavior (3) Crimm (1) Cyber-Stalking (2) Dating Violence (1) Deviant Behavior (6) Domestic Violence (7) E-Scams And Warnings (1) Elder Abuse (9) Elder Scams (1) Empathy (1) Extortion (1) Eyeballing a Shopping Center (1) Facebook (9) Fakes (1) Family Security (1) Fat People (1) FBI (1) Federal Law (1) Financial (2) Fire (1) Fraud (9) FREE (4) Fun and Games (1) Global Crime on World Wide Net (1) Golden Rules (1) Government (1) Guilt (2) Hackers (1) Harassment (1) Help (2) Help Needed (1) Home Invasion (2) How to Prevent Rape (1) ID Theft (96) Info. (1) Intent (1) Internet Crime (6) Internet Fraud (1) Internet Fraud and Scams (7) Internet Predators (1) Internet Security (30) Jobs (1) Kidnapping (1) Larceny (2) Laughs (3) Law (1) Medician and Law (1) Megans Law (1) Mental Health (1) Mental Health Sexual (1) Misc. (11) Missing Cash (5) Missing Money (1) Moner Matters (1) Money Matters (1) Money Saving Tips (11) Motive (1) Murder (1) Note from Birdy (1) Older Adults (1) Opinion (1) Opinions about this article are Welcome. (1) Personal Note (2) Personal Security and Safety (12) Porn (1) Prevention (2) Price of Crime (1) Private Life (1) Protect Our Kids (1) Protect Yourself (1) Protection Order (1) Psychopath (1) Psychopathy (1) Psychosis (1) PTSD (2) Punishment (1) Quoted Text (1) Rape (66) Ravishment (4) Read Me (1) Recovery (1) Regret (1) Religious Rape (1) Remorse (1) Road Rage (1) Robbery (5) Safety (2) SCAM (19) Scams (62) Schemes (1) Secrets (2) Security Threats (1) Serial Killer (2) Serial Killer/Rapist (4) Serial Killers (2) Sexual Assault (16) Sexual Assault - Spanish Version (3) Sexual Assault against Females (5) Sexual Education (1) Sexual Harassment (1) Sexual Trauma. (4) Shame (1) Sociopath (2) Sociopathy (1) Spam (6) Spyware (1) SSN's (4) Stalking (1) State Law (1) Stress (1) Survival (2) Sympathy (1) Tax Evasion (1) Theft (13) this Eve (1) Tips (13) Tips on Prevention (14) Travel (5) Tricks (1) Twitter (1) Unemployment (1) Victim (1) Victim Rights (9) Victimization (1) Violence against Women (1) Violence. (3) vs. (1) Vulnerable Victims (1) What Not To Buy (2)